WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La mise en oeuvre de la société de l'information au Cameroun: enjeux et perspectives au regard de l'évolution française et européenne

( Télécharger le fichier original )
par Yves Léopold KOUAHOU
Université de Montpellier 1 - Docteur en droit privé option nouvelles technologies et droit 2010
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

UNIVERSITE MONTPELLIER I
FACULTE DE DROIT

Année 2010 N° attribué par la bibliotheque

THESE
Pour obtenir le grade de
DOCTEUR DE L'UNIVERSITE MONTPELLIER I
Presentee et soutenue publiquement
Par Yves Leopold KOUAHOU
Le 07 décembre 2010

LA MISE EN EUVRE DE LA SOCIETE DE
L'INFORMATION AU CAMEROUN : ENJEUX ET
PERSPECTIVES AU REGARD DE L'EVOLUTION
FRAN.AISE ET EUROPEENNE

Directeur de These :
M. Michel BIBENT, Professeur, Universite de Montpellier 1

JURY

Monsieur Xavier AGOSTINELLI

Maitre de conferences de droit de la Communication, HDR, Université du Var-Toulon, Ra pporteur

Monsieur Michel BIBENT

Professeur de « Informatique et Droit », Universite de Montpellier 1

Monsieur Serge BORIES

Professeur de droit de l'information et de la communication, Universite de Montpellier 1

Monsieur Guy DROUOT

Professeur de droit des médias et de la communication, Institut d'Etudes Politiques, Aix-en-Provence, Ra pporteur.

«La faculté n'entend donner aucune approbation ni improbation aux opinions émises dans cette these; ces opinions doivent être considérées comme propres a leur auteur3.

REMERCIEMENT

Au moment de cloturer ces longues annees de recherche, je tiens ici a remercier des personnes qui ont contribue a sa reussite.

Mes premieres pensees vont a ma mere pour m'avoir donne la vie et pour m'avoir soutenu pendant toutes mes annees de souffrances et de galere.

Je remercie ma com pagne pour m'avoir toujours soutenu dans cette e preuve et surtout pour le meilleur cadeau qu'elle m'a fait en mars 2009.

A Lise pour son sourire qui illumine ma vie chaque jour un peu plus.

Je remercie le professeur BIBENT Michel pour m'avoir donne ma chance et pour ses conseils scientifiques pendant ces annees de recherche.

Je remercie tout particulierement mon ami Andre WEMO, sans qui tout ceci n'aurait jamais ete possible. Je lui renouvelle ici mon amitie et ma reconnaissance.

J'adresse un merci tout particulier a Monsieur BLANCHE Jacques pour son expertise en matiere de telecommunications qui m'a beaucou p aide.

A tous ceux qui m'ont aide et soutenu.

ABBREVIATIONS

A.D.S.L Asymetric Digital Subscriber Line

A.G.C.S Accord General sur le Commerce des Services

A.R.T Agence de Regulation des Telecommunications

AFF Affaire

AJDA Actualités juridiques - Droit administratif. Editions Dalloz

ANPE Agence Nationale pour l'Em ploi

A.N.T.I.C Agence Nationale des Technologies de l'Information et de la Communication

au Cameroun

BOCCRF : Bulletin officiel de la Concurrence, de la Consommation et de la Repression

des fraudes

Bull. civ. I, II, III: Bulletin des arrêts de la Cour de cassation (premiere, deuxième, troisième)

B.L.R Boucle Locale Radio

CAMTEL Cameroon Telecommunications

CASS Cour de Cassation

Cass. civ. Cour de Cassation, chambre civile

Cass. com. Cour de cassation, chambre commerciale

Cass. crim. Cour de cassation, chambre criminelle

CE Conseil d'Etat

CEE Communaute Economique Européenne

CEDEAO Communaute Economique des Etats de l'Afrique de l'Ouest

CEMAC Communaute Economique et Monétaire de l'Afrique Centrale

C.F Infra Confere ci-dessous (ou ci-dessus pour cf supra)

CHRON Chronique

CIV. Code Civil

CNIL Commission Nationale Informatique et Libertés

C.N.C Conseil National de la Concurrence au Cameroun

CNUDCI Commission des Nations Unies pour le Droit du Commerce

International

CPI Code de la propriété intellectuelle.

COLL Collection

Comm. com. elect Communication, commerce électronique Contrats, conc, cons Contrats, concurrence, consommation

D Dalloz edition

Ed Edition

EDI Echange de données informatisées

ERID Equipe de recherche en Informatique et Droit (Universite de

Montpellier I)

FAI Fournisseur d'Acces Internet

FEVAD Federation du E-commerce et de la vente à distance

FCC Federal Communications Commission

F.T.T.H Fiber to the home (la fibre o ptique va jusqu'à chez l'abonne)

F.T.T.B Fiber to the building (la fibre va jusqu'au pied de l'immeuble)

F.T.T.C Fiber to the curb (la fibre est installe jusqu'à proximite de l'abonne)

Gaz. Pal Gazette du Palais

G.P.R.S General Packet Radio Service

G.S.M Global System for Mobile Telecommunication

ICANN Internet Corporation for Assigned Names and Numbers, societe des

noms et numeros delivres

I P Internet Protocol

ISO Organisation Internationale de Normalisation

JO Journal Officiel

J.O.C.E Journal Officiel de la Communaute Euro peenne

JCP com Semaine juridique, edition commerce

JCP Comm Semaine juridique, edition communication

JCP E Semaine juridique, edition Entre prise et affaires

JCP G Semaine juridique, edition Generale

LCEN Loi pour la confiance dans l'economie numerique

LGDJ Librairie Generale de Droit et de Jurisprudence

MINPOSTEL Ministere des Postes et Telecommunications au Cameroun

NTIC Nouvelles technologies de l'information et de la communication

O.A.P.I Organisation Africaine de la Pro priete Intellectuelle

OBS Observations

OCDE Organisation pour la Cooperation et le Develo ppement en

Economique en Europe.

OHADA Organisation pour l'Harmonisation du Droit des affaires en Afrique

OIT Organisation Internationale des Telecommunications

O p.cit Operere citato- dans l'ouvrage precite

OMS Organisation Mondiale de la Sante

ONU Organisation des Nations Unies

O.N.G Organisation Non Gouvernementale

P Page

P.A.S Programme d'Ajustement Structurel

PUF Presses Universitaires de France

REC Recueil

RLDI Revue Lamy Droit de l'Immateriel

RTD Civ Revue trimestrielle de droit civil

RTD Com Revue trimestrielle de droit commercial

SMS Short Message System (Systeme minimessage)

S.M.S.I Sommet Mondial de la Societe de l'Information

Suiv Suivants

T.C Tribunal des Conflits

TGI Tribunal de Grande Instance

TIC Technologies de l'Information et de la Communication

T Tome

T.Com Tribunal de commerce

U.E Union Européenne

U.E.M.O.A Union Economique et Monétaire Ouest Africaine

U.I.T Union Internationale des Telecommunications

U.M.T.S Universal Mobile Telecom System

UNESCO Organisation des Nations Unies pour l'Education, la Science et la

Culture.

V Voir

Vol Volume

W.A.P Wireless Application Protocol

SOMMAIRE

INTRODUCTION GENERALE

PARTIE I: LES TELECOMMUNICATIONS AU SERVICE DE LA SOCIETE DE L'INFORMATION. TITRE I : LE DEVELOPPEMENT DES RESEAUX DE TELECOMMUNICATIONS AU CAMEROUN. CHAPITRE 1: La gestion des télécommunications : du monopole a la libéralisation.

CHAPITRE 2 : Le développement des réseaux de télécommunications au Cameroun.

TITRE 2 : LA MISE EN OEUVRE DE LA SOCIETE DE L'INFORMATION AU CAMEROUN : LE DEVELOPPEMENT DES APPLICATIONS ISSUES DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION.

HAPITRE 1 : Le developpement de l'administration electronique au Cameroun. HAPITRE 2 : Le développement des applications marchandes.

PARTIE II : LE QUESTIONNEMENT JURIDIQUE AUTOUR DE LA SOCIETE DE L'INFORMATION.

TITRE I : LA SOCIETE DE L'INFORMATION ENTRE REGULATION SECTORIELLE ET REGLES DE CONCURRENCE.

CHAPITRE 1 : La regulation presentee comme instrument de gouvernance de la societe de l'information.

CHAPITRE 2 : Les conditions de l'equilibre dans l'acces a la societe de l'information : les regles de concurrence au Cameroun.

TITRE 2 : LE QUESTIONNEMENT JURIDIQUE AUTOUR DE LA PROTECTION DES DROITS DES PERSONNES DANS LA SOCIETE DE L'INFORMATION.

CHAPITRE 1 : Le droit d'auteur appliqué aux technologies numeriques.

CHAPITRE 2 : Les droits de la personnalite a l'epreuve des technologies numeriques.

<r La réflexion sur l'informatique et la société renforce la conviction que l'équilibre des civilisations modernes repose sur une alchimie difficile : le dosage entre un exercice de plus en plus rigoureux, même s'il doit être mieux cantonné, des pouvoirs régaliens de l'Etat, et une exubérance croissante de la société civile. L'informatique, pour le meilleur ou pour le pire, sera un ingrédient majeur de ce dosage >.

Simon Nora/Alain Minc, << L'informatisation de la société », La Documentation frangaise,

Paris, 1978, p 5.

INTRODUCTION GENERALE

1. La richesse de la langue frangaise réside dans la possibilité de créer des mots

nouveaux pour leur donner un sens qui traduise une idée que l'on souhaite partager. De <<abracadabrantesque1 » a << bravitude2 », la décennie qui s'acheve est marquée par la création des termes et expressions qui viennent enrichir un peu plus le vocabulaire.

1 Néologisme crée par ARTHUR RIMBAUD dans « Coeur volé » en 1871 et qui fut utilisé d'une façon remarquée par Jacques CHIRAC, Président de la république française, dans une interview télévisée le 21 septembre 2000.

2 Néologisme employé par Ségolène Royal, candidate à l'élection présidentielle française, lors d'une visite sur la muraille de chine le 07 janvier 2007.

2. S'il est vrai que la richesse de ce vocabulaire provient de la diversite des sources constituant la langue frangaise, on a l'im pression que la creation de ces mots se calque sur l'evolution de la societe pour essayer d'ex pliquer certaines situations a partir de notre pro pre perception. Les mots sont alors coupes de leur sens originel et rem places par des neologismes3 en vue de les faire com prendre par tous.

3. Dans ce contexte, chaque terme utilise est, au fond, un moyen de faire reference a un phenomene sans avoir forcement a le decrire ; même si le terme choisi ne definit pas a pro prement parler tout le contenu. Celui-ci emergera alors des usages que l'on en fera dans des situations donnees et qui permettront d'influer sur les attentes.

4. Ainsi en va-t-il de l'ex pression < société de /'information », nee des evolutions et des applications dues a l'internet, qui partici pe de cet enrichissement de la langue frangaise. Ce pendant, au-dela de son fondement qui fait reference a une societe plus solidaire, trans parente, libre, egalitaire4, la notion en elle-même merite d'être clairement definie.

I. Notion et fondements de la « société de l'information ».

5. Mettre en oeuvre la societe de l'information im plique que l'on connaisse son contenu d'une part, et son fondement d'autre part.

A. La notion de « société de l'information ».

6. Comme l'affirme Armand Mattelart, le cheminement de l'ex pression < société de /'information » est sinueux et charge d'ambigOites, jalonne de ruptures et de continuites5 et sa definition reste une preoccupation constante au sein des organisations internationales et de la doctrine. Comme a chaque apparition d'une nouvelle technique majeure, le même type d'interrogation se presente sur ses aspects positifs ou negatifs et

3 En ce sens, Armand Mattelart, « Histoire de la société de l'information », Coll. Repères, 4e éd La Découverte, mai 2009, p 4.

4 En ce sens, Armand Mattelart, op cit, p 4.

5 Armand Mattelart, op cit.

donc sur la maniere de faciliter des usages benefiques et d'encadrer, voire d'interdire, des utilisations malefiques6. Mais, au-dela de la question de la regulation juridique des usages de cette societe7, on peut s'interroger sur sa definition et sur son contenu.

7. Il ressort de l'analyse que ce terme a ete consacre comme terme de reference parce qu'il a ete d'emblee ado pte par les pays develo ppes (avec a leur tete, les EtatsUnis, la Communaute Euro peenne, le Ja pon, etc...) et par la plu part des organismes internationaux (UIT, G7, Banque mondiale, UNESCO, etc...), et surtout parce qu'il ralliait la plu part des decideurs internationaux autour d'une vision qui considere que ce sont les revolutions technologiques qui sont les moteurs du develo ppement et non les interventions de l'Etat8. Il s'est agi alors d'ex pliquer l'evolution de la societe marquee par l'introduction des technologies de l'information et de la communication en general et d'internet en particulier dans les usages et qui ont contribue a modifier les habitudes de communication, de consommation, d'a pprentissage, d'information, etc...

8. Ce pendant, les nombreux articles qui ont ete consacre a la 4x societe de l'information * n'ont pas permis d'en degager une veritable definition. Pourtant, il apparalt a l'usage que l'ex pression en elle-meme n'est pas si nouvelle que cela9.

9. La necessite de com prendre cette nouvelle forme de societe a donne lieu a de nombreuses critiques10, permis l'organisation de plusieurs rencontres et sommets mondiaux11 au cours desquels les debats se sont portes sur les questionnements pratiques. Ces debats ont trace les contours d'une societe, bâtie non seulement sur l'information, mais qui la produit aussi12 et fondee sur les potentialites des technologies

6

Voir en ce sens, Henri Oberdorff, « La démocratie à l'ère numérique », Presses Universitaires de Grenoble, janv 2010, p 8.

7 En ce sens, cf infra n° 775 et suiv sur « la régulation présentée comme instrument de gouvernance de la société de l'information ».

8 LAFRANCE Jean Paul, « Critique de la société de l'information », coord par, CNRS éd°, Paris, 2009, p 11.

9 Cf. infra n° 19 et suiv, « fondements de la société de l'information ».

10 Ainsi, pour Alain Kiyindou, la société de l'information serait une société imposée par l'occident, notamment les Etats-Unis qui entendent faire imposer leur vision « occidentalocentriste» du monde sans nécessairement se préoccuper des modèles sociaux particuliers tout en excluant les sociétés qui ne s'inscriraient pas dans le même cadre de modernité. Il considère, à cet effet, que la société de l'information doit être une société qui se nourrit de la diversité des cultures et de ses capacités et ne doit pas se limiter à la société telle qu'elle est présentée aujourd'hui, tendant à homogénéiser les modes de pensées à travers une vision universelle du monde en méprisant les modes de pensées des peuples autochtones qui sont souvent basés, sur l'irrationnel, les croyances, les codes culturels et linguistiques. Pour lui, la non prise en compte de la dimension plurielle de la société de l'information serait en soi, un obstacle à son développement car celle-ci contribue à la négation des identités et donc à son rejet pur et simple par les sociétés considérées comme archaïques.

En ce sens, cf. Alain Kiyindou, « les pays en développement face à la société de l'information », p 33 et suiv ou encore p 45.

11 Le Sommet mondial sur la société de l'information (SMSI) s'est déroulé en 2 phases. La première phase, accueillie par le Gouvernement suisse, a eu lieu à Genève du 10 au 12 décembre 2003 et la deuxième phase, accueillie par le Gouvernement tunisien, a eu lieu à Tunis du 16 au 18 novembre 2005. Tunis est la capitale du premier pays africain à rejoindre le Réseau des Réseaux. L'IRSIT, Institut régional des sciences informatiques et des télécommunications, y a mis en service le premier serveur africain à la fin des années 80.

12 En ce sens, cf. Nick Moore, « La société de l'information », Rapport mondial sur l'information, Unesco, Paris, 1999, p 289 et suiv.

de l'information et de la communication, incluant la liberte d'o pinion et d'ex pression sans pour autant a pporter plus de clarification unanime dans la definition.

Cette absence d'unanimite a alors ouvert la voie a des opinions differentes sur le terme de « societe de l'information ».

10. Ainsi, certains prefereraient parler de « societe du savoir », utilisee pour la
premiere fois en 1969 par Peter Drucker17 et a pprofondi par de nombreuses etudes. Pour les tenants de cette appellation, la notion de societe de l'information « est liee a l'idee d'innovation technologique alors que celle de societe du savoir comporte une dimension de transformation sociale, culturelle, economique, politique et institutionnelle, ainsi qu'une perspective de developpement plus diversifiee ». La « societe du savoir » repose sur une vision de la societe pro pice a l'autonomisation qui englobe les notions de pluralisme, d'integration, de solidarite, de participation. Il s'agit ici, que l'utilisation des technologies tienne com pte des droits de l'homme, en accordant une attention particuliere aux princi pes de liberte d'ex pression, d'acces universel a l'information, d'egalite d'acces a l'education, de respect de la diversite culturelle : tous princi pes qu'une simple logique de performance technique ou la confiance dans la logique du marche n'ont aucune raison de garantir naturellement14. Elle serait ainsi preferable « parce qu'elle fait une place plus large a la complexite et au dynamisme des changements qui sont ~ l'ceuvrel5 ».

D'autres preferent parler de « societe de la connaissance » qui apparalt comme une ca pacite cognitive, alors que l'information serait un ensemble de donnees inertes et inactives tant qu'elles ne sont pas utilisees par ceux qui ont la connaissance pour les interpreter et les mani puler16.

11. Cette diversite d'inter pretation nous offre ici l'occasion d'essayer une definition de
l'ex pression « societe de l'information » et d'ex pliciter son contenu. Pour l'aborder de facon distanciee, la methode la plus simple consiste a proceder a un decoupage des mots pour mieux cerner la signification de l'ensemble de l'ex pression.

12. Ainsi, le terme « societe » se definirait comme un « ensemble d'individus vivant
en groupe organise
» ou encore « un milieu humain dans lequel quelqu'un vit, caracterise

13 Cf Peter Drucker, « The age of discontinuity. Guidelines to our changing society », Farper and Row, New York 1969, cité par Alain Kiyindou, op cit, p 38.

14 Commission Française pour l'UNESCO, « La « Société de l'information » : glossaire critique »; La Documentation française, 2005, p 34.

15 Dans une interview publiée dans "Planète Science", un trimestriel publié par l'UNESCO, « Vers les sociétés du savoir » du 18-07-2003, ABDUL WAHEED KHAN, Sous-directeur général de l'Organisation chargé de l'information et la Communication explique comment les technologies de l'information et le savoir peuvent contribuer au développement dans un monde où 80% des individus n'ont pas accès aux outils élémentaires de communication.

http://portal.unesco.org/ci/fr/ev.phpURLID=11958&URLDO=DOTOPIC&URLSECTION=201.html

16 En ce sens, cf Dominique Forray, « L'économie de la connaissance », La Découverte, Paris, 2000.

par ses institutions, ses lois, ses regles 17». Cette définition, fondement du droit administratif, voit la société comme un ensemble formé d'individus et de grou pes qui agissent en interaction dans le cadre des institutions et des lois.

Ce terme a permis la naissance de nombreux autres concepts qui servent a décrire des nouvelles formes de regrou pements. On parlera ainsi de société civile, société de consommation, société de masse, société secrete, société de l'information, etc....

13. Le mot « information », pour sa part, qui vient du latin « informatio» s'est

beaucou p dévelo ppé. Si la notion parait a peu pres claire pour tout le monde, il faut néanmoins signaler que ce qui peut être considéré comme une information pour les uns ne l'est pas forcement pour les autres.

Ainsi, dans une conception socio politique qui tient com pte du processus social de construction du sens, l'information serait tout ce que nous percevons. Elle serait alors . ce qui forme, fagonne, transforme un élément de la réalité et permet ainsi de la représenter18 ». Pour le professeur BIBENT, « l'information est tout ce que l'on peut identifier19». C'est un ensemble de données pro pre a revêtir un sens particulier pour un utilisateur et qui ré pond a un besoin ex primé par lui. On considere, dans ce cas, que l'information n'a pas de valeur en soi et n'acquiert cette vertu qu'en fonction des besoins qu'elle satisfait aupres des personnes ou de grou pes de personnes. Ainsi, il n'y aurait information dans un systeme que s'il im plique des êtres intelligents ca pables de l'inter préter et tout objet ou toute donnée porteuse de sens pour un individu sera qualifiée d'information21. Par exem ple, un article de journal présentant des événements d'actualité sera-t-il considéré comme une information, ou, si l'on préfère, un morceau de ce qu'on a ppellera globalement l'information. De même, une note de guitare sera porteuse d'information pour le musicien et contribuera a l'aider dans son processus décisionnel puisqu'elle lui permettra de connaltre, de com prendre et d'agir sur l'ensemble de sa composition musicale. On peut donc dire que « l'importance accordée a une

17 Définition donnée par le petit Larousse 2009

18 Jean Pierre De Loof, Christian Le Maignan, Claude Mazeas, « Les attentes des utilisateurs en information scientifique et technique », La Documentation française, Paris, 1978, p 15, cité in La « Société de l'information » : glossaire critique ; La Documentation française, 2005, p 28.

19 Professeur Michel BIBENT, Cours de Méthode de traitement de l'information, Master 2 Equipe de Recherche Informatique et Droit (ERID), Université de Montpellier 1, Année 2004 - 2005

20 En ce sens, cf Robert Escarpit, « L'information et la communication : théorie générale », Paris, Hachette 1991, cité par Alain Kiyindou, op cit, p 64.

21 Une vision subjective définie comme information tout ce qui peut avoir de sens pour nous. Selon cette vision, tout peut être information, mais que c'est uniquement le regard portée sur un objet qui le rend porteur d'information. Dans ce cas, n'est information pour moi que ce à quoi je m'intéresse. Si par exemple je ne suis pas juriste, je ne m'intéresserais pas aux articles sur le droit, mais je lirais plutôt la chronique littéraire qui est ma seule raison de vivre.

information, et donc au support technique qui la collecte ou la transporte, est proportionnelle a l'importance du probleme qu'elle aide a resoudre22 ».

14. Une information apparalt ainsi comme celle qui est accessible a une personne donnee et qui re pond a ses preoccupations ; cela suppose que son appreciation puisse varier en fonction du contexte et de l'individu. Ce qui im plique que certaines informations peuvent perdre de leur valeur parce qu'elles sont soit trop complexes, soit parce que l'utilisateur ne possede pas les ca pacites pour les lire ou les decoder. Se pose alors le probleme de la necessite de la production locale de l'information qui ne peut être dissociee du contexte dans lequel celle-ci sera diffusee.

Aujourd'hui, l'information est de plus en plus traitee comme un bien immateriel appropriable, donnant alors a la pro priete intellectuelle une place determinante dans la societe de l'information23. De plus, avec le develo ppement de l'informatique et des technologies de l'information et de la communication, le mot « information » a pris un sens different en raison de sa formulation mathematique liee aux procedes techniques de calcul de signaux. La quantite d'information est alors liee a la mesure et au transport de signes et/ou de signaux et ex primee en bits.

15. Ce faisant, l'association des expressions « societe » et « information » traduit une union des hommes dans laquelle l'information, en s'a ppuyant sur les possibilites offertes par les technologies de l'information et de la communication, joue un role central dans la vie economique, politique et socio culturelle.

16. Nous pouvons, a partir de cette analyse, dire que cette societe est, tout a la fois, une societe qui releve de l'information, produit de l'information, traite de l'information et dans laquelle l'acces a cette information est facilite par les technologies de l'information et de la communication pour continuer a mettre en oeuvre de nouvelles pratiques sociales. C'est une societe dans laquelle l'echange d'informations accru, portee par la technique et les technologies innovantes, est disponible et accessible au plus grand nombre, et ce quel que soit la localisation geogra phique, la situation personnelle ou financiere de chacun, pour le bien-être social, politique, economique et financier des Hommes24. Cette societe corres pondrait a une phase de revolution numerique qui entrainerait la libre circulation des informations, des donnees et des connaissances dans le monde entier, entretenant ainsi l'illusion d'un village planetaire25. Elle serait donc un concept qui traduit que la revolution technologique actuelle est un fait autant social que

22 Commission Française pour l'UNESCO, « La « Société de l'information » : glossaire critique »; La Documentation française, 2005, p 28.

23 En ce sens, cf infra n° 963 et suiv sur « les droits d'auteur appliqué aux technologies numériques ».

24 Alain Kiyindou, op cit, p 44

25 Ibid., p 22

technique permettant aux individus d'acceder a l'ensemble des contenus informationnels qui circulent sur internet pour favoriser le develo ppement d'une l'economie basee sur le numerique.

17. Cela etant, la pluralite des termes employes (societe de l'information, societe du savoir, village global, societe post moderne, societe en reseaux, village planetaire, etc....), ont tous vocation a designer une societe caracterisee par la multiplication des echanges, de donnees et d'informations dans un contexte d'innovation technologique ra pide et d'accroissement accelere des marches, qui est a ppelee a se substituer : l'existant, a renforcer ou a creer une nouvelle identite. Ainsi, sous le mythe de la technologie salvatrice trans parait la materialite d'un schema qui remodele l'ordre culturel, economique, politique a l'echelle de la planete28.

18. Toutefois, de nombreuses visions de cette societe divergent, voire se contredisent sur plusieurs points. Pour certains, l'avenement de cette societe produit une marchandisation generalisee, un hy perca pitalisme qui repose moins sur la pro priete, le marche que sur l'acces et la consommation27. Pour d'autres, cette societe est un formidable accelerateur de la creativite28 tant que l'acces en sera libre29. Cela nous conduit a analyser les fondements de cette societe.

B. Les fondements de la « société de l'information ».

19. Quel que soit l'etat des controverses et des visions differentes, l'evolution vers la societe de l'information est inscrite dans un projet de societe inspire par la mystique du nombre30 et a ete rendue possible par un ensemble d'evenements qui ont contribue : accelerer le processus de digitalisation de l'information.

20. En effet, la construction d'une societe organisee autour des nombres remonterait au 17e siècle et serait attribuee au philoso phe et mathematicien allemand Leibniz31 :

26 En ce sens, Armand Mattelart, op cit, p 3.

27 Rufin J, « The Age of Access : The new culture of hypercapitalism », New York, 2000, Putnam Publishing Group.

28 En ce sens, cf. Rheingold H, « The virtual community : Homesteading on the Electronic Frontier », London, 2000, MIT Press.

29 Cf. L. Lessig, « Free culture », Penguin Press, 2004, New York.

30 Mattelart, op cit, p 5.

31 Gottfried Wilhelm Leibniz (1646 - 1716). Le projet d'automatisation du raisonnement formulé par Leibniz participe de la quête d'une langue pour rapprocher les peuples et unifier le genre humain tout entier.

travers ses reflexions sur la nature de la logique qui marquent une eta pe essentielle de l'idee selon laquelle la pensee peut se manifester a l'interieur d'une machine. Ex posant en 1703 le mecanisme de la reduction des nombres aux plus simples princi pes, il s'a ppuie alors sur cette theorie pour justifier sa these selon laquelle le langage des nombres est le seul a resoudre les imperfections des langues naturelles qui sont autant de sources de discorde et d'ecueils a la communication32.

21. Mais, si ce projet de transformer la societe et la culture par une circulation plus fluide et plus trans parente est bien ancien, il faut attendre les annees 1950 pour voir le mathematicien Norbert Wiener, p$re de la cybernetique, le develo pper ex plicitement en termes de gestion de l'information, pour la premiere fois. Il evoque alors une societe de la communication organisee autour de l'information, se presentant comme une alternative a l'organisation sociale et politique existante33. Cette nouvelle societe serait plus efficace grace a la puissance des technologies de l'information et de la communication qui se develo ppement dejà a cette e poque. Il sera suivi en cela par des theoriciens liberaux comme Friedrich von Hayek ou encore le sociologue frangais Alain Touraine34. Cette idee est defendue par le sociologue americain Daniel Bell, veritable precurseur de la reflexion sur l'emergence des societes postindustrielles, qui l'aurait introduite dans un livre dans lequel il affirme que « si la societe industrielle est la societe de production des biens, la societe postindustrielle est une societe de l'information35 * axee sur la connaissance theorique et dans laquelle il considere que les services fondes sur la connaissance devront devenir la structure centrale de la nouvelle economie et d'une societe s'a ppuyant sur l'information, dans laquelle les ideologies seraient su perflues36. Toutefois, il ne fera sienne l'ex pression « societe de l'information * que vers la fin des annees 1970.

22. Ces theoriciens ont ete suivis par de nombreux autres observateurs contem porains qui ont pergu la realite d'une economie de l'information que l'informatique contribuerait a faire emerger37.

32 En ce sens, Armand Mattelart, op cit, p 6.

33 En ce sens, voir Norbert Wiener, « Cybernetics or control and communication in the man and the machine », Hermann, Paris, 1958, cité par Alain Kiyindou, « les pays en développement face à la société de l'information », l'Harmattan, 2009, p 15.

34 Dans un livre paru en 1969 intitulé « La société postindustrielle : naissance d'une société », le sociologue marque sa préférence pour l'expression « société programmée » parce qu'elle permet de définir d'abord la société par la nature de leur mode de production et d'organisation économique.

35 Daniel Bell « Vers la société postindustrielle », traduction de Pierre Andler, Robert Laffont, Paris, 1976, p 402, cité par Lucas Dufour, « Pour une critique matérialiste de la société de l'information », in critiques de la société de l'information, Eric George et Fabien Granjon, l'Harmattan, 2008, p 183.

36 Pour Daniel Bell, la référence postindustrielle de la société parait plus apte à signifier, d'une part, que les nouvelles formes sociales ne se dégagent pas encore tout à fait clairement, et, de l'autre, que les sources de ces bouleversements sont, avant toutes choses, scientifiques et technologiques. Voir Mattelart, op cit, p 50

37 P. CATALA, Ebauche d'une théorie juridique de l'information. D., 1984, Chron. P. 97, repris in Le droit à l'épreuve du numérique, Jus ex Machina, PUF, 1998, p 224 - 244.

23. Cette necessite d'organiser la societe autour de l'information sera reprise par les politiques lorsque le 15 se ptembre 1993, Al Gore, alors Vice president des Etats-Unis, annonce un programme destine a edifier une infrastructure d'information capable de declencher une revolution de l'information qui changera pour toujours la facon dont les gens vivent, travaillent et communiquent les uns avec les autres.

24. En effet, considerant que les Etats-Unis tracent la voie pour le reste du monde, Al Gore fait du develo ppement des infrastructures de l'information un volet a part entiere de la politique etrangere des Etats-Unis. C'est ainsi que dans le cadre d'une conference internationale reunissant les princi paux Etats membres de l'Union Internationale des Telecommunications (UIT), a Buenos Aires, le 24 mars 1994, il presente la vision americaine d'un projet d'interconnexion mondiale uniforme des reseaux a l'echelle planetaire (Global Information Infrastructure) qui modifiera a tout jamais pour tous les habitants de la planete leur facon de vivre, d'a pprendre, de travailler et de communiquer38 et expose les cinq princi pes majeurs a mettre en oeuvre pour sa realisation: encourager l'investissement prive, favoriser le develo ppement de la concurrence, creer un cadre global, assurer l'acces a tous les fournisseurs de reseaux grace a une plus grande intero perabilite et garantir le service universel39. Il s'agit, pour lui, de permettre aux peu ples des pays voisins de se voir non comme des ennemis potentiels mais comme des partenaires, membres de cette mtime grande famille des titres humains interconnectes.

25. Il a fallu alors attendre qu'un certain nombre d'evenements se realisent comme par exem ple la liberalisation complete du secteur des telecommunications qui a entraine des innovations technologiques majeures, notamment la normalisation des equi pements, et l'internationalisation de l'internet pour que cette societe de l'information devienne une realite.

1. La liberalisation des telecommunications a l'échelle planétaire.

En 1978, dans un rapport remis au Président français de l'époque et portant sur l'informatisation de la société, Simon NORA et Alain MINC ont placé l'informatique au coeur de la société. Selon eux, l'informatique, pour le meilleur ou pour le pire, bouleverse le système nerveux des organisations et de la société toute entière. Le nouveau mode global de régulation de la société qu'elle contribuera à instaurer est à même d'enrayer la perte du consensus social et de faire retrouver l'adhésion des citoyens aux règles du jeu social. Voir Rapport NORA-MINC, l'informatisation de la société, éd° Seuil, 1978, 161 p.

38 En ce sens, Al Gore, « Principes d'élaboration d'une société de l'information », Revue de l'USIA, n°12, septembre 1996.

39 Ces cinq principes ont été intégrés dans la déclaration finale des membres de l'UIT et constituent, encore de nos jours, le cadre de référence politique des débats sur le développement des technologies de l'information et de la communication dans la construction d'une société de l'information: Buenos Aires Declaration on Global Telecommunication Development for the 21st century, UIT, Buenos Aires, 21 mars 1994.

26. La liberalisation des telecommunications est un element majeur dans la construction de la societe de l'information parce qu'elle a permis l'ouverture du secteur des telecommunications a la concurrence, ce qui a conduit a des innovations technologiques majeures dans le domaine de la communication.

27. Cette liberalisation a commence avec le demantelement aux Etats-Unis d'American Telegraph and Telephone (AT & T), effectif au 1er janvier 1984, qui a declenche un mouvement mondial sur fond de changement technologique comme la numerisation, les reseaux hauts debit, l'augmentation de la ca pacite et la baisse des coVts de communication.

28. En effet, en conclusion d'une procedure anti monopole demarree en 1974, ATT acce pte, en janvier 1982, de continuer d'assurer les communications longue distance et les fournitures d'equi pement a ses clients, mais doit abandonner vingt trois filiales qui assurent les communications tele phoniques locales. Ce demantelement a destabilise toutes les politiques nationales de telecommunications construites autour de monopoles et a impose la concurrence comme referent quasi universel.

29. Suite a l'initiative americaine, les princi paux pays industrialises ont reagi ra pidement. Ainsi, la Grande Bretagne privatise British Telecom des 1984 tandis que les premiers travaux en vue de la liberalisation des telecommunications sont entre pris au niveau euro peen. En effet, pour trouver une reponse a la dereglementation americaine, la Commission euro peenne avait alors defini quelques grands objectifs comme la creation d'un marche communautaire des terminaux et des com posants des reseaux, l'amelioration de la maitrise des technologies de base et l'aide aux regions les moins favorisees a develo pper leurs infrastructures. Cela a aboutit, en 1987, a la publication du premier livre vert sur le développement du marcbé commun des services et équipements des télécommunications qui donne le coup d'envoi de la concertation des pays membres de l'Union euro peenne en vue d'elaborer les termes d'une politique publique commune dans le domaine. Le document prone l'abolition des monopoles nationaux et propose la liberalisation de tous les terminaux et les services autre que le telephone fixe, l'organisation de la concurrence en se parant dans chaque Etat les fonctions de reglementation et d'ex ploitation, la suppression des subventions croisees et les positions dominantes sur les marches.

30. Des 1988, est mise en oeuvre la liberalisation des equi pements terminaux puis, en 1990, celle des services autres que le telephone. En 1994, un nouveau livre vert intitule La libéralisation des infrastructures de télécommunications et des réseaux de télévision par cable, et le rapport du commissaire euro peen Martin Bangemann sur L'Europe et la

societe de l'information planetaire preconisent une liberalisation totale du secteur pour une mise en place ra pide d'une societe euro peenne s'inscrivant non pas dans le cadre d'un projet etroitement technique, comme aux Etats-Unis, mais de societe de l'information. C'est ainsi qu'une resolution du Conseil de ministre des telecommunications du 17 novembre 1994 ado pte « le principe et l'echeancier de la liberalisation des infrastructures de telecommunications ».

31. La liberalisation des marches de telecommunications sera definitivement enterinee au niveau planetaire, en 1997, avec la signature par pres de soixante-huit gouvernements, apres trois annees de negociations, de l'accord sur l'ouverture des marches de telecommunications a la concurrence dans le cadre de l'Organisation mondiale du commerce(OMC). Dans le cas du Cameroun, le cadre juridique de cette liberalisation sera pose, d'une part, par la loi n° 98/014 du 14 juillet 1998 regissant les telecommunications et par la loi n° 98/013 du 14 juillet 1998 sur la concurrence et, d'autre part, par une serie de textes reorganisant le secteur des telecommunications au Cameroun41.

32. Parallelement a cette liberalisation a l'echelle mondiale est conduit un processus de normalisation qui a eu une influence sur l'innovation et les prix.

Normalement, il existe de nombreux fabricants et fournisseurs d'equi pements reseaux, chacun possedant ses pro pres technologies et des idees sur la facon dont les choses devraient etre faites. Sans coordination entre eux, ce serait le desordre le plus total entrainant une incomprehension des utilisateurs. La normalisation a permis de creer alors une plate-forme d'intero perabilite etendue en permettant a des technologies et des reseaux differents de communiquer entre eux. Ces normes n'ont pas seulement permis : des ordinateurs differents de communiquer, mais ont entraine aussi un elargissement du marche par l'ado ption ra pide des innovations dans le domaine du traitement numerique de l'information, et du meme coup une production en masse, des economies d'echelles lors de la fabrication et d'autres avantages qui ont fait baisser les prix et favorise la diffusion des innovations42.

33. Cette normalisation etait d'autant plus im portante qu'il s'agissait d'interconnecter, a l'echelle mondiale, differents types de reseaux au moment même of la deregulation multi pliait leur segmentation43.

40 Martin BANGEMANN, « Rapport sur l'Europe et la société de l'information », Bulletin de l'Union européenne, supplément 2/94, Commission européenne, 1994. Sur http://vecam.org/IMG/pdf/bangemann.pdf. Consulté le 28 octobre 2010

41 Pour un développement plus approfondi, voir infra n° 89 et suiv sur « la gestion des télécommunications au Cameroun : du monopole à la libéralisation ».

42 Voir en ce sens, Andrew Tanenbaum, « Réseaux », 4e édition, Pearson Education, 2003, p 77

43 Etant donné la diversité des fournisseurs de service dans le monde, une compatibilité à l'échelle mondiale est nécessaire pour que les personnes et les ordinateurs d'un pays puissent communiquer avec leurs homologues d'un autre pays.

Il s'est donc develo ppe une institution mondiale de la normalisation organisee en trois niveaux, international, regional, national et par la presence de plusieurs instances internationales qui contribuent a imposer des regles de fonctionnement standardisees44.

2. L'universalité d'internet.

34. Internet a permis la diffusion ra pide et instantanee des contenus par dela les frontieres. Ne dans les laboratoires americains, il s'est ra pidement impose comme principal support de la « societe de I~information .A.

35. Tout a commence a la fin des annees 1950 lorsqu'il s'est agit pour le ministere americain de la defense de disposer d'un reseau garantissant une liberte des echanges qu'aucun administrateur ne peut controler, et capable de resister a une attaque nucleaire. A cette e poque, toutes les communications em pruntent le reseau tele phonique public considere comme tres vulnerable. Cette mission est confiee a l'ARPA (Advanced Research Projects Agency), un organisme dependant du pentagone americain creee par le president Eisenhower qui testa en 1969 un reseau experimental permettant de relier quatre su percalculateurs en reseau; c'est la naissance de l'ancetre d'internet connu sous le nom ARPAnet. A la fin des annees 1970, ce reseau est mis a la disposition des universitaires et des organismes de recherche, leur permettant ainsi de profiter du reseau d'intercommunication pour partager des donnees et travailler sur des projets communs a travers tout le pays.

36. Deux faits nouveaux a pparaissent alors, d'une part la naissance du courrier electronique, qui engendre de nouvelles methodes de travail et d'autre part, un grou pe de travail dedie a l'etablissement de standards d'interconnexion est cree et ses travaux aboutissent a l'invention, en 1974, du modele TCP et de ses protocoles, qui rendent possibles des services universels.

Lorsque ce protocole, associe a l'IP, a ete reconnu le 1er janvier 1983 comme etant le seul protocole officiel, le nombre de reseaux, de machines et d'utilisateurs connectes a ARPAnet a commence a croitre ra pidement.

44 Voir Armand Mattelart, op cit. Il s'agit par exemple de l'UIT pour les télécommunications, de l'ISO pour la définition des normes dans une variété de domaine, de l'IRTF, de l'IETF, de l'ISOC qui sont autant d'instance qui normalisent des secteurs de l'internet.

37. Au cours des annees 1980, aux Etats-Unis comme ailleurs, une multitude d'autres reseaux, plus ou moins grands, voient le jour et commencent a s'interconnecter avec l'ARPAnet. Mais, plus celui-ci s'etendait, plus il devenait couteux de localiser ses h8tes. En reponse a ce probleme, le systeme de gestion de noms de domaine, DNS (Domain Name System), a ete develo ppe de facon a organiser les machines en domaines et a associer des noms d'hotes aux adresses IP. De puis, DNS est devenu un systeme de base de donnees distribue generalise stockant une grande variete d'informations relatives au nommage.

38. Cela dit, il faut attendre 1985 pour voir decoller veritablement internet, lorsque la National Science Foundation americaine (NSF) decide de financer le develo ppement d'un reseau ouvert a tous les scientifiques, le Computer and Science Network, qui deviendra le NSFNET et dont l'objet est d'offrir des services tels que le courrier electronique aux universites ne dis posant pas d'acces a l'ARPAnet. Des 1988, le NSFNET fut transforme en internet lorsque la NSF entre prit une politique d'interconnexion avec les reseaux prives, doublee d'une politique active de transfert vers l'industrie. Au cours des annees 1990, de nombreux autres pays et regions du monde ont mis en place des reseaux de recherches nationaux, souvent inspires des modeles ARPAnet et NSFNET45.

39. Cette avance prise par les Etats-Unis stimula la dynamique d'ouverture internationale du reseau. Puisque le gouvernement americain en maitrisait la ressource cle, a savoir le systeme d'adressage et puisque les entreprises et les universites americaines constituaient les princi paux offreurs de services et fournisseurs de normes, l'ouverture aux acteurs etrangers, simples utilisateurs ou fournisseurs de services, fut consideree comme une o pportunite, plutot que comme une menace.

40. C'est finalement une nouvelle application hy pertexte develo ppee en 1990 par le britannique Tim Berners-Lee, physicien au Centre Euro peen de Recherche Nucleaire (CERN), et denommee World Wide Web (www), egalement a ppele le web ou la Toile, qui permis de changer radicalement la situation en attirant sur internet des millions de nouveaux utilisateurs ordinaires. Cette application logicielle de partage d'information au moyen de l'informatique interactive, distribuee gratuitement sur internet en aout 1991, a facilite grandement l'utilisation des services sous-jacents en donnant par exem ple, la possibilite a un site de proposer plusieurs pages d'informations contenant du texte, des images, du son et meme de la video ainsi que des liens conduisant a d'autres pages.

41. En conclusion, en pro posant gratuitement leur standard de reseau ouvert et distribue au reste du monde, les Etats-Unis permirent a internet de s'im poser, face a d'autres options a priori envisageables en matière de reseaux numeriques. Toutefois,

45 Dans le contexte européen, EuropaNet et EBONE sont des exemples qui ont débuté à 2 Mbit/s pour atteindre 34 Mbit/s par la suite.

c'est avec la mise au point du Web et la diffusion tous azimuts des logiciels de navigation hy pertexte et multimédia qu'internet est devenu, a la fois, un moyen de communication de plus en plus important a l'échelle du monde et le principal support de la société de l'information.

Ce faisant, l'intelligence de ce réseau des réseaux est dans les terminaux, ce qui permet d'assurer la neutralité des communications électroniques, aujourd'hui menacée.

II. Les menaces sur la « société de l'information » : la neutralité technologique des réseaux.

42. Le princi pe de la neutralité technologique s'inscrit aujourd'hui dans un vaste débat mondial autour du libre acces a l'ensemble des contenus véhiculés par les réseaux en général et internet en particulier. Toutefois, on observe de plus en plus une tendance : l'évolution du concept même de la neutralité.

A. La neutralité technologique : un débat mondial.

43. Globalement, la neutralité traduit un princi pe << selon lequel un réseau public d'utilité maximale aspire a traiter tous les contenus, sites et plateformes de la même manière, ce qui lui permet de transporter toute forme d'information et d'accepter toutes les applications4I ». La matérialisation de ce princi pe permet a chaque utilisateur d'un réseau de communications électroniques d'avoir acces, quelles que soient les technologies concernées tant sur les réseaux fixes que sur les réseaux mobiles, a l'ensemble des contenus, services et applications véhiculés sur ces mêmes réseaux, quelle que soit la personne qui les délivre ou les utilise, de fagon trans parente et non discriminatoire. En ce sens, le réseau est neutre puisqu'il se limite a transporter les

46 Traduction libre d'un extrait sur le site de Tim Wu, considéré comme le père de la terminologie qui l'a popularisé dans un article parue en 2003 « net neutrality («Network Neutrality FAQ»), http://www.timwu.org/networkneutrality.html. Dernière consultation le 28 octobre 2010.

informations sans les modifier et permet donc a l'ensemble des utilisateurs d'y acceder librement et de develo pper de nouveaux services.

44. Sous l'a pparence d'une question tres technique ou, tres theorique, la neutralite
technologique est un sujet des plus fondamentaux de toute l'economie numerique et de la societe de l'information en ce sens qu'elle garantit la libre circulation des informations sur les reseaux et permet de mettre en application l'acces a la societe de l'information. De maniere concrete, cela signifie notamment qu'un fournisseur d'acces ne pourrait pas brider un flux ou bloquer l'acces a un contenu s'il considere que celui-ci est trop gourmand en bande passante et donc couteux pour lui.

45. Le contexte originel du debat mondial sur la neutralite s'est inscrit en
accom pagnement d'un fort mouvement de liberalisation des activites des fournisseurs d'acces internet aux Etats-Unis au debut des annees 200047. Alors que la Federal Communications Commission48(FCC) soutient le princi pe et prepare une nouvelle reglementation instaurant cette neutralite, les o perateurs de telecommunications, soutenus pas les princi paux fournisseurs de services web, s'y o pposent parce que le princi pe limiterait leur action a la couche basse49 du reseau et empecherait leurs develo ppements vers les reseaux50.

Cela a conduit la FCC, dans une decision de 2005 consecutive a un jugement de la Cour supreme dans l'affaire 4x Brand X51*, a inscrire la neutralite comme garde-fous pour les consommateurs, ex plicitant leurs droits a utiliser tous les contenus/ a pplications/terminaux et a faire jouer, de facon effective, la concurrence entre fournisseurs d'acces. Toutefois, une decision de la Cour federale d'a ppel du district de Columbia du 06 avril 2010 est venue ra ppeler que la FCC, en vertu de son mandat actuel, n'avait pas la ca pacite d'empecher les fournisseurs d'acces internet de bloquer ou de ralentir l'acces a certains sites qui coulent sur leurs reseaux.

46. Cette decision replace les debats sur la neutralite au centre d'un conflit dont
l'enjeu in fine est le modele economique de l'internet. En plus, elle a de lourdes consequences pour la libre circulation de l'information puisque le princi pe de neutralite a

47 Les services haut débit ayant été retirés du champ de la régulation sectorielle.

48 La Federal Communications Commission ou F.C.C (Commission fédérale des communications) est une agence indépendante du gouvernement des Etats unis créée par le Congrès en 1934 et chargée de réguler les télécommunications ainsi que les contenus des émissions de radio, télévisée et l'Internet. Voir sur http://www.fcc.gov/

49 La « couche haute » est celle où les données sont échangées, la « couche basse » celle où elles sont transportées.

50 Aujourd'hui, le principe de neutralité connaît quelques remouds aux Etats-Unis où un conflit oppose les détenteurs de contenus qui souhaitent la distribution élargie des applications numérisées à l'échelle mondiale et sur tous les types de réseaux, afin de rentabiliser l'investissement toujours plus onéreux qu'exige la production des contenus alors que les détenteurs de l'accès aux clients abonnées tels que Comcast, AT & T Inc et Verizon Communications Inc veulent fidéliser leurs clients en leur offrant une panoplie intégrée de services payants qui leur permettrait de rentabiliser leur investissement et de réduire la congestion des réseaux.

51 Cf sur http://www.law.cornell.edu/supct/html/04-277.ZS.html. Dernière consultation le 28 octobre 2010.

permis a internet d'être ouvert, créatif et libre. On peut alors se demander si l'on basculera ou non vers une logique de diffusion avec un systeme de double péage : un pour l'acces au réseau, un autre pour l'a pplication.

47. Aujourd'hui, la question de la neutralité est au centre de vifs débats politiques

pour déterminer si elle doit être garantie par une législation et les pratiques raisonnables de gestion qui peuvent être mis en place sans remettre en cause le princi pe52. Cette question a conduit le parlement euro péen a adopter un nouveau paquet télécom amendé le 05 novembre 2009 dans lequel il instaure la neutralité du réseau en tant que princi pe de base, auquel les internautes pourront se référer s'ils s'o pposent en justice a une décision d'un Etat membre53.

Dans le même temps, la question est débattue au sein de quelques autorités de régulations nationales. On peut par exem ple citer la Norvege ou les lignes directives du NPT54 s'inscrivent dans une démarche de corégulation avec les acteurs du secteur, la Suede avec les ra pports 4x Open Networks and Services » du PTS qui inscrivent la concurrence et la transparence sur le marché de détail du haut débit comme des facteurs clés pour garantir la neutralité. D'autres régulateurs, comme l'OFCOM au Royaume-Uni ou le CRTC au Canada55 par exem ple, envisagent des publications, mais la majorité se situe plutôt dans la phase des réflexions préliminaires. En France, le princi pe de neutralité semble d'ailleurs avoir été assez globalement res pecté jusqu'à ces dernières années, sans pour autant avoir constitué une regle absolue et intangible5I. L'Autorité de régulation des communications électroniques et des postes (ARCEP) a d'ailleurs décidé, de puis se ptembre 2009, d'engager une réflexion interne sur ce sujet. La consultation publique lancée a cet effet en avril 2010 est toujours ouverte et les axes de réflexion sont consultables en ligne57.

52 C'est notamment le cas aux Etats -unis où une proposition de loi, déposée en 2006 et non adoptée, a été réintroduite à l'été 2009 et sera examinée par la Chambre des Représentants au printemps 2010. La compétence de la FCC en la matière étant remise en cause, cette loi pourrait permettre d'asseoir l'autorité du régulateur fédéral sur une base légale qui lui permettrait d'imposer la neutralité des réseaux.

53 Selon son exposé de motifs, le parlement européen dispose que « « l'introduction d'exigences de neutralité à l'égard des services et de la neutralité technologique dans les décisions d'assignation et d'attribution, conjuguée à la possibilité accrue de transférer des droits entre les entreprises, doit donner plus de liberté et de moyens pour fournir au public des communications électroniques et des services audiovisuels, et ainsi faciliter la réalisation d'objectifs d'intérêt général. [...] une restriction à la neutralité technologique ne devrait être autorisée pour la réalisation d'objectifs d'intérêt général que si ces objectifs ne peuvent être atteints par des restrictions à la seule neutralité à l'égard des services. Cette nécessité doit être justifiée et démontrée par l'État membre qui invoque l'exception »

54 Norway gets net neutrality--voluntary, but broadly supported », Ars Technica, 25 février 2009: http://arstechnica.com/techpolicy/news/2009/02/norway-gets-voluntary-net-neutrality.ars. Dernière consultation le 28 octobre 2010.

55 Le régulateur canadien fonde sa politique sur quatre principes : transparence, innovation, clarté et neutralité sur le plan de la concurrence, et a annoncé en 2009 un nouveau cadre relatif aux « pratiques de gestion du trafic internet » des fournisseurs d'accès internet.

56 Cela est particulièrement vrai sur les réseaux fixes, notamment du fait de l'absence de congestion majeure de ces réseaux et de la situation concurrentielle satisfaisante sur le marché de détail français du haut débit et du très haut débit fixes. Des écarts visibles, majeurs et prolongés d'un fournisseur d'accès sont en effet commercialement difficiles à envisager.

57 Le document de consultation est disponible sur http://www.arcep.fr/uploads/txgspublication/consult-net-neutralite-200510.pdf

48. Au Cameroun, malgré le dévelo ppement des réseaux de télécommunications58, le débat sur la neutralité n'a pas encore été engagé au niveau national. Tout au plus, c'est sim plement a travers un décret qu'une obligation est faite a tout o pérateur de télécommunications exergant sur le territoire de prendre les mesures nécessaires pour la neutralité de ses services vis-à-vis du contenu des messages transmis59.

Ce pendant, de tous les cas passés en revue, il ressort quelques similitudes telles que la nécessité de laisser une marge de manoeuvre aux o pérateurs pour traiter notamment les problemes de gestion du trafic. Cette marge de manoeuvre pourrait a termes, fragiliser un princi pe qui est déjà largement contesté par certains fournisseurs de services.

B. La neutralité technologique : un concept menacé.

49. Le princi pe de neutralité technologique constitue un cadre d'a ppréciation et de regles générales de bonne pratique que tous les acteurs doivent s'efforcer d'observer sur l'ensemble des réseaux d'acces a l'internet. Ce pendant, au vu des situations techniques objectivement différentes a court terme, son application devrait se traduire différemment selon les divers types d'acces considérés et selon les problemes a résoudre. Avec les récents dévelo ppements technologiques a la fois au niveau de l'architecture physique et de l'architecture logique, ce princi pe se trouve aujourd'hui menacé puisque les équi pements techniques qui forment le réseau internet rendent désormais possible une gestion discriminatoire du trafic.

50. En effet, l'une des princi pales menaces pourrait venir aujourd'hui de la nouvelle version du protocole internet dénommée IPv6 qui permet de signaler différents niveaux de priorité des données lors de leur circulation sur internet. Même si le protocole luimême reste neutre, les équi pements qui com posent l'architecture physique du réseau, tels que les routeurs, autorisent les o pérateurs a tenir com pte des niveaux de priorité indiqué par cette nouvelle génération du protocole IP, et ainsi de gérer de fagon différenciée les paquets de données trans portés. Or, ces équi pements permettant une gestion discriminatoire, grace au «deep packet inspection60*, sont aujourd'hui largement

58 En ce sens, voir n° 196 et suiv sur « le développement des réseaux de télécommunications au Cameroun ».

59 Article 15, alinéa 1 du décret n° 2001/830/PM du 1 9 septembre 2001 définissant les modalités d'autorisation d'exploitation des réseaux de télécommunications. Pour un développement, cf infra.

60 Le Deep packet inspection (DPI) est l'activité pour un équipement d'infrastructure de réseau d'analyser un contenu (au-delà de l'en-tête) d'un paquet réseau de façon à en tirer des statistiques, à filtrer ceux-ci ou à détecter des intrusions ou tout autre contenu prédéfini. Définition tirée de http://fr.wikipedia.org/wiki/Deeppacketinspection. Consulté le 28 octobre 2010.

de ployes par les o perateurs de telecommunications, qui sont donc en mesure de mettre fin a la neutralite du reseau. Cela permettrait aux fournisseurs de services de hierarchiser le trafic pour ceux qui peuvent payer un supplement, tout en degradant ou en bloquant les services moins cher comme par exem ple, les services VoIP gratuits, les sites de video en ligne qui sont en concurrence avec leur coeur de metier61. Avec les services en ligne, le transport devient alors accessoire a l'offre d'a pplications et de contenus, comme il l'est souvent pour les livraisons de biens de consommation et l'o perateur peut, selon les profils et les besoins de ses clients, faire des offres de services differenciees, en termes de qualite notamment, avec des baremes de tarification ada ptes.

51. Dans ce nouvel environnement, l'o perateur devra se construire un nouveau modele, faire des choix pour se positionner sur les services ou il pourra au mieux exploiter ses atouts, notamment sa proximite avec ses clients, et eviter de se voir reduit a un simple fournisseur de ca pacites.

52. Dans ce contexte, nous sommes amenes a penser que les technologies de l'information et de la communication sont victimes de leur succes. En effet, les nombreuses innovations sont mises a jour au prix d'im portants investissements financiers, les o perateurs pourraient alors être tente de limiter l'acces a des applications les plus rentables pour rentrer dans leur frais.

53. Toutefois, la mise en oeuvre de la neutralite tient com pte des s pecificites du reseau (fixe ou mobile), en particulier en termes de modalite d'a ppreciation des mecanismes de gestion de trafic acce ptables62. On peut donc concevoir que des limitations soient possibles si elles re pondent a de reelles justifications techniques et ne pas concerner des interdictions ou des blocages d'a pplication ou de protocole ni se substituer a l'investissement dans l'extension des ca pacites des reseaux qui doivent prevaloir a moyen terme.

Dans ce contexte, des interrogations se font jour sur les derives possibles com pte tenu des pratiques observees de la part de certains o perateurs qui limitent des debits instantanes ou bloquent de nombreux sites et applications accessibles via les forfaits 2 internet illimités* qu'ils pro posent a leurs clients.

III. L'évolution vers la « société de l'information ».

61 En France, certains opérateurs proposent des forfaits internet 3G+ qui bloquent des services tels que Skype.

62 Les réseaux de communications électroniques présentent aujourd'hui des risques supérieurs de congestion, liés notamment à la rareté des fréquences disponibles et à l'explosion du trafic de données via les « Smartphones ».

54. Les réflexions qui précedent ont pu laisser croire que la société de l'information était déjà devenue totalement réalité et que pratiquement tous les citoyens, partout dans le monde, étaient d'ores et déjà en mesure de s'y relier et de bénéficier de ses avantages. Il faut garder a l'es prit que tel n'est pas le cas et que l'ordinateur n'a pas encore pénétré de nombreuses régions du monde, ou le seul outil de télécommunication reste le télé phone, quand il existe. Toutefois, la situation est différente selon que l'on se trouve dans un pays du Nord industrialisé ou dans un pays du sud, en dévelo ppement63.

A. L'avancée des pays du Nord

55. L'ex pression « pays du Nord » est généralement o pposée a « pays du sud » pour désigner les pays dans lesquels la majorité de la population accede a tous ses besoins vitaux ainsi qu'a un certain confort et a l'éducation. En faisant accéder une grande partie de leur population a des richesses (augmentation des revenus et diminution des dé penses vitales comme la santé), ces pays ont étendu leur marché intérieur a une grande partie de la population : les citoyens ayant subvenu a leur besoin vitaux ont pu commencer a acheter des biens et des services de confort... Ce qui a entretenu la machine économique.

56. Cela étant, c'est dans ces pays ou l'on enregistre une large diffusion des technologies de l'information et de la communication que leur potentiel a été identifié. Il suffit, pour cela, de voir le taux d'équi pement des ménages en ordinateur et en connexion internet64. Ainsi, pour l'OCDE, au dela de la dimension économique, sociale ou scientifique de leurs effets, les technologies de l'information partici pent aujourd'hui d'une nouvelle re présentation du monde et leur contribution a la croissance est désormais clairement établie. On évoque ainsi l'instauration d'une société de l'information ou

63 On ne peut pas ignorer non plus que nombre des utilisateurs des nouveaux moyens de télécommunications en font un usage pour leurs loisirs plutôt que pour connaître d'autres cultures ou mener des recherches.

64 Le taux d'équipement des ménages français en connexion internet qui est en constante évolution, est à cet effet, évocateur. Alors qu'en 2006, seulement 41% des ménages disposaient d'une connexion Internet à domicile (contre 49% en moyenne sur l'ensemble des 27 pays européens), ce chiffre est passé à 49% en 2007 puis 62% (contre respectivement 54% et 60%). Ce chiffre reste cependant nettement inférieur à ceux enregistrés aux Pays-Bas, la Suède (84%) ou le Danemark (82%).

Parallèlement la France reste un des leaders en Europe en termes d'accès à une connexion à bande large (haut débit) avec 57% de foyers connectés (contre 48% en moyenne en Europe).

Source : http://www.delitsdopinion.com/1analyses/les-francais-et-internet-le-229/. Consulté le 28 octobre 2010.

l'utilisation intensive des réseaux et des messages numérisés serait de nature a accroitre tout a la fois la com pétitivité économique et l'em ploi, le progres social et le dialogue démocratique.

57. C'est dans cet o ptique qu'un sommet économique et social s'est tenu en l'an 2000

a Lisbonne au cours duquel l'Union Euro péenne s'est donnée un objectif stratégique de devenir, grace a une croissance soutenue, l'économie la plus dynamique et la plus com pétitive du monde. Un plan d'action global ado pté a cet effet, dénommé e-Europe, se fixait alors comme objectif de créer les conditions d'une « société de l'information pour tous » et l'acces généralisé a l'internet et aux ressources multimédias, de re penser les politiques nationales et communautaires de recherche et de dévelo ppement pour lutter contre l'exclusion sociale65. Même si les résultats de cette stratégie n'ont pas été satisfaisants, notamment en raison d'un défaut de gouvernance euro péenne et par des dysfonctionnements dus a sa mise en application asymétrique par les pays de l'Union et a la diversité des modes d'a ppro priation par chacun de l'univers des technologies informationnelles66, il n'en demeure pas moins que l'intégration des TIC est ici beaucou p plus grande et plus im portante que dans les pays du Sud. Dans le cas frangais par exem ple, une étude de l'INSEE montre d'année en année une forte croissance des dé penses de consommation des ménages frangais dans les technologies de l'information et de la communication (fig. 1).

65 Cf. http://www.eluxembourg.public.lu/eLuxembourg/eeurope/Initiativelisbonne.pdf. Dernière consultation le 27 juin 2010

66 En ce sens, Mattelart, op cit, p 81.

Figure 167:Graphique re présentant la consommation des ménages frangais en biens et services des TIC sur quelques années.

B. La fracture numérique dans les pays du Sud

58. Dans les pays du sud en dévelo ppement, la question de l'intégration des TIC dans

les processus de dévelo ppement n'est posée que tres timidement, même si elles soulevent des es poirs im portants, com pte tenu de leur potentiel, et des craintes, en raison des menaces que des inégalités fortes feraient peser sur un monde de plus en plus interdé pendant. Cela étant, plusieurs économistes ont décelé une o pportunité nouvelle pour ces pays dans la mesure oit ces technologies, facilitant l'acces aux savoirs et a de nombreuses autres applications, offriraient quelques ré ponses aux retards de dévelo ppement constatés ca et lb.

C'est ainsi qu'un débat est engagé de puis quelque temps sur la nécessité d'utiliser les technologies pour transformer la société68 et qui re prend une thématique plus large concernant la ca pacité des progres technologiques, la pertinence de leur diffusion et de leurs usages a changer les conditions des pays en dévelo ppement. Ce débat s'est

67 Source : http://www.insee.fr/fr/themes/document.asp?refid=T10F063. Consulté le 28 octobre 2010.

68 Certains auteurs se posent la question de savoir si l'Afrique, largement tributaire de l'aide internationale pour résoudre des problèmes sociaux et économiques élémentaires, a la possibilité de se protéger dans cette nouvelle société ou même de s'interroger sur le sens de leur participation à ce nouveau monde globalisé. En ce sens, voir Ndiaga Loum, « La participation africaine à la société de l'information : pour une théorie critique », in « critiques de la société de l'information », Eric George et Fabien Granjon (dir), l'Harmattan, 2008, p 89 et suiv.

considerablement accelere au cours des dernieres annees, notamment a la suite de la conference internationale de 1996 a Midrand en Afrique de Sud et certains evenements tels les conferences regionales de develo ppement des telecommunications organisees par l'UIT, comme celle sur 4x les Passerelles du développement 2000 .A organisee a Bamako au Mali qui montrent l'interêt que suscite le potentiel des TIC dans le cadre du develo ppement.

59. Desormais, ce debat est centre sur la contribution des TIC a la croissance economique et a l'amelioration des conditions sociales dans ces pays, en s'a ppuyant d'une part, sur les infrastructures de telecommunications qu'il faut largement de ployer, et d'autre part, sur l'acces cognitif, les usages et les evolutions economiques et sociales qui les accom pagneraient. Ce pendant, tout cela ne va pas sans quelques interrogations tant sur la plan national des Etats que sur le plan regional : comment mener a bien la liberalisation des telecommunications pour permettre leur vulgarisation, quels instruments de regulation adopter et comment maintenir un bon niveau de concurrence, d'autant plus que malgre des progressions enregistrees, les niveaux d'infrastructures demeurent relativement bas dans la majorite des pays et les taux d'utilisation ne suivent pas necessairement.

Dans le cas du Cameroun, malgre quelques initiatives encourageantes, le pays se trouve dans la même situation que la plu part des pays du sud du fait de son retard de develo ppement.

IV. Le Cameroun : un exemple parmi d'autres

60. Une breve presentation du pays est necessaire pour com prendre le contexte dans lequel les technologies de l'information et de la communication doivent contribuer a mettre en oeuvre 4x la société de l'information .A.

A. La présentation du pays

61. Le Cameroun est un pays situé au centre de l'Afrique. Indé pendant de puis le 1er janvier 1960, il s'étire vers le nord jusqu'au lac Tchad, formant un triangle d'une su perficie de 475 442 km2 et com ptabilisant pres de 19 millions d'habitants en 200869.

62. La position géogra phique du pays lui confere le statut de plaque tournante de l'économie de la sous région70 et fait de lui un acteur essentiel dans la mise en oeuvre des différentes politiques de dévelo ppement régionales et mondiales. Cette situation stratégique lui vaut d'être présenté comme « une Afrique en miniature@* ».

Figure 272 : Carte du Cameroun

69Source : The world bank Group, fiche Cameroun. http://ddpext.worldbank.org/ext/ddpreports/ViewSharedReport?&CF=&REPORTID=9147&REQUESTTYPE=VIEWADVANCE D. Consulté le 28 octobre 2010. Les résultats d'un recensement rendu public par les autorités camerounaises en avril 2010 faisaient état d'une population estimée à près de20 millions d'habitants au 1er janvier 2010.

70 Le port autonome de Douala sert de point de transit pour de nombreux pays situés à l'intérieur du continent et qui n'ont pas de zones portuaires.

71 Le Cameroun concentre une grande variété d'ethnies et de climats que l'on peut retrouver un peu partout sur le continent africain et qui lui permettent de produire une grande variété de produits pour la consommation courante.

72 Source : Atelier régional sur « l'Optimisation du dimensionnement des Ressources Humaines », UIT - ART, Mali, Mai 2005

1. Le Cameroun de l'économie.

Sur le plan économique, le pays tire sa princi pale richesse de l'agriculture. C'est a ce titre qu'il a atteint de puis les années 1980, une autosuffisance alimentaire qui permet a sa population de pouvoir se nourrir convenablement. Plusieurs autres ressources contribuent a la satisfaction des besoins d'une population assez hétérogène. On y trouve ainsi le pétrole, la bauxite, l'or, le café, le cacao qui placent le Cameroun dans la zone des pays a revenus intermédiaires (Tableau 1).

Indic teurs

0445

0446

0447

PIB (milliards USD)

16.59

17.36

20.64

Taux de croissance du PIB (prix constants, %)

2.3

3.2

3.3

PIB par habitant (USD)

946

999

NC

Taux d'inflation (prix a la consommation, %)

2,6

3.9

2.0

Taux de chômage (%)

NC

NC

NC

Dette extérieure (milliards USD)

7.195

3.171

NC

Taux de change annuel moyen pour 1 USD

527.4681

522.8901

NC

 

Tableau 173: Evolution de la situation financière au Cameroun

2. Le Cameroun des télécommunications.

63. La fracture numérique que l'on observe sur l'ensemble du continent africain

touche chacun des pays a des degrés différents. La pauvreté des Etats place le continent sous la dé pendance financière des pays du Nord, ce qui limite leur ca pacité a investir dans les projets innovants du secteur des télécommunications.

Ces difficultés ont conduit les Etats a prendre conscience de la nécessité d'unifier leurs efforts pour doter le continent des infrastructures de télécommunications modernes.

Cela a commencé par la création de l'Union Africaine des Télécommunications en 1977 qui réunit actuellement 46 Etats membres du continent africain et 17 membres associés. Cette organisation continentale s'est transformée de puis 1999 en une institution de

73 Source: The World bank Group 2009, fiche Cameroun, op cit.

partenariat entre les acteurs du secteur public et du secteur prive de l'industrie des technologies de l'information et de la communication et sa mission princi pale est d'encourager « le developpement des infrastructures et services des technologies de l'information et de la communication .A.

Il y a eu ensuite la creation de RASCOM74 en 1992 qui s'est traduite par le lancement du tout premier satellite panafricain, le 21 decembre 2007, dans le but de reduire les inegalites dans les acces aux infrastructures de telecommunications et de desenclaver les zones rurales en Afrique en permettant a leurs populations d'avoir acces aux moyens de communications modernes comme le telephone mobile ou internet75.

Il y a eu enfin la mise en service d'un cable sous-marin, en 2002, qui relie le Portugal a la Malaisie en longeant l'Afrique par la cote atlantique en permettant aux villes cotieres d'Afrique de disposer d'une bande passante pour se connecter a l'internet.

64. Le Cameroun fait partie de ces organismes, soit en tant que membre fondateur,

soit en tant que membre adherent et s'est toujours engage a a ppliquer l'ensemble de leurs mesures. Le pays a profité pleinement des avantages du cable sous marin pour faciliter les connexions a partir de certaines grandes villes. On note, a cet effet, une evolution constante de l'utilisation des nouveaux moyens de communications par les populations (Tableau 2). Toutefois, en dehors des villes côtières, la seule alternative actuellement consiste a utiliser une antenne satellite, plus coOteuse.

Indicateurs

2005

2006

2007

2008

Abonnement téléphone (Fixe et Mobile) pour 100 hab.

13

18

24

32

Utilisateurs Internet (pour 100 hab.)

1.4

2.0

2.9

3.8

Exportation des technologies(%)

2

3

NC

NC

Tableau 276: Evolution de l'intégration des technologies de l'information et de la communication dans la population camerounaise. Les dernières observations du terrain laissent supposer que les pourcentages d'utilisation des technologies vont fortement progresser.

3. Le Cameroun dans le monde.

74 RASCOM (Regional African Satellite Communication Organization) est une organisation commerciale, intergouvernementale de communications par satellite regroupant 45 pays de l'Afrique et qui témoigne de la ferme volonté des gouvernements et des opérateurs africains d'unir leurs efforts pour doter le continent africain d'une infrastructure de télécommunications basée sur la technologie de communication par satellite capable d'apporter une réponse mondiale à tous les besoins en télécommunications identifiés en Afrique, et aussi de fournir des services de télécommunications à très faible coût.

75 Cf infra n° 196 et suiv sur « le développement des réseaux de télécommunications au Cameroun ».

76 Source: The World Bank Group, op cit.

65. Le pays fait partie des institutions internationales. A ce titre, il a ratifié la plu part

des textes qui visent a réglementer les ra pports entre les Etats. La relative stabilité politique du pays et ses nombreuses potentialités économiques lui permettent d'entretenir des relations d'affaires avec plusieurs pays dans le monde (Tableau 3).

Principaux clients (% des exportations)

%

 

Es pagne

18,60

0/0

Italie

13,40

0/0

France

12,30

0/0

Pays-Bas

8,70

0/0

Royaume Uni

5,40

0/0

Principaux fournisseurs (% des importations)

%

 

Nigeria

22,10

0/0

France

19,10

0/0

Chine

5,20

0/0

Etats-Unis

4,90

0/0

Belgique

3,90

0/0

Tableau 377: Indicateurs de la balance commerciale extérieure du Cameroun

B. Les objectifs de la recherche.

66. . Ce qui distingue l'actuelle revolution technologique, ce n'est pas le role majeur
du savoir et de l'information mais l'application de ceux-ci aux procedes de creation des connaissances et de traitement/diffusion de l'information en une boucle de retroaction cumulative entre l'innovation et ses utilisations pratiques78
Cette phrase de Manuel
Castells résume l'im portance que prennent les technologies de l'information dans la pratique quotidienne, et justifie notre intéret pour le sujet.

67. Ces technologies de l'information se dévelo ppent ra pidement au Cameroun et leur
mise en place dans plusieurs activités s'accom pagne d'un bouleversement de nombreuses habitudes tout en entrainant la remise en cause de visions traditionnelles et de situations longtem ps acquises. Cela entraine aussi une émergence de nouveaux

77 Source : http://www.dordogne-perigord-export.com/fr/fiches-pays/cameroun/indicateurs-economiques. Consulté le 28 octobre 2010.

78 Manuel CASTELLS, « L'ère de l'information. Vol. 1. La société en réseaux. » Paris, Fayard, 1998

problemes juridiques qu'il faut prendre en com pte. L'objet de notre these n'est pas de faire un recensement des lois qui existent effectivement et qui ont pris en com pte ces évolutions. Celle-ci releve d'une étude statistique qui n'est pas de notre com pétence et qui ne serait pas d'un grand intéret sur le plan juridique. Il s'agit pour nous, d'observer la maniere avec laquelle les technologies de l'information et de la communication, ou justement l'électronique et le numérique, sont introduits dans la société pour jouer un role déterminant dans le dévelo ppement du pays et d'a pporter quelques réflexions qui permettront de résoudre les difficultés juridiques et techniques rencontrées dans leur dé ploiement.

68. Le choix du Cameroun comme base de travail se justifie, non seulement par les
liens particuliers qui nous unissent, mais le pays re présente, de par sa 4x virginité juridique, technique et technologique A>, un terrain idéal pour mesurer les influences des technologies de l'information sur son processus de dévelo ppement79. Ce choix s'ex plique aussi, par la création en 2002, a la suite d'un décret n° 2002/092 du 08 avril 2002 du Président de la ré publique, de l'Agence Nationale des Technologies de l'~nformation et de la Communication (ANTIC) a laquelle les pouvoirs publics ont confié entre autre mission de 4x favoriser l'implication de tous les citoyens [camerounais] dans la société de l'information »80. Cela nous offre l'o pportunité de poser les conditions de l'acces a cette société de l'information au Cameroun, de déterminer les enjeux de cet acces sur l'ensemble des structures administratives, économiques et socioculturelles et aussi et surtout de déterminer les risques inhérents a cet acces et les moyens juridiques et techniques pour les limiter ou les sanctionner.

V. Problématique

69. Au dela de la diversité de points de vue et d'o pinions que nous avons dévelo ppé ci
dessus, la société de l'information s'est véritablement constituée autour d'éléments centraux qui tiennent a la fois de son fondement et de sa finalité, a savoir, l'horizontalité des relations dans une organisation en réseau, le potentiel illimité de la technologie

79 De fait, les solutions apportées au Cameroun peuvent facilement se transposer à d'autres pays africains à cause des similitudes qui existent dans les problèmes rencontrés dans le déploiement des technologies de l'information et de la communication à l'ensemble de la population pour en vulgariser les usages.

80 Pour le rôle et les missions de l'ANTIC au Cameroun, cf. infra n° 885.

numerique81, la liberte de creation et d'acces, l'internationalisme, la diversite des cultures82, etc.... Elle apparalt ainsi pour la majorite des pays en develo ppement, non seulement comme une eta pe de develo ppement, mais aussi un objectif a atteindre sur lequel de nombreux es poirs se fondent avec ses promesses de transparence, d'assainissement de la gestion des fonds publics ainsi que l'acceleration des processus democratiques83.

Toutefois, cette societe de l'information n'est pas seulement une societe d'ouverture et de transparence. Les faits demontrent que les technologies de l'information sont aussi creatrices de nouvelles formes de domination, de segregation, d'inegalite, de dependance, de surveillance, de controle, de mani pulation84. C'est a ce niveau que se situe l'ensemble du questionnement relatif a la societe de l'information.

70. Le premier domaine de questionnement concerne l'accessibilite qui fait reference a

la distance en terme to pologique, de temps ou de coOt85 qui se pare le citoyen de l'information puisque la valeur accordee a celle-ci de pendra en grande partie des moyens qu'il aura mis en oeuvre pour la collecter et l'elaborer86. Le concept d'accessibilite est com plexe dans la mesure ou il tient com pte des conditions dans lesquelles des individus peuvent, dans la realite, acceder aux ressources dont ils ont besoin et des contraintes qui s'exercent87. Il s'agit alors de savoir comment faire profiter tous les usagers, quel que soit l'endroit ou ils se trouvent sur le territoire et quel que soit les conditions dans lesquelles ils se trouvent, des nouveaux moyens de communications sans necessairement causer des dis parites territoriales ou sociales. Cette accessibilite constitue l'un des grands enjeux de la mise en oeuvre de la societe de l'information dans la mesure ou elle permettrait de mieux develo pper les infrastructures de telecommunications pour ameliorer la qualite des services offerts aux usagers. Bien sOr, l'observation releve des inegalites dans l'equi pement, l'acces, les ressources financieres et humaines et le coOt de l'acces est un des motifs les plus evidents des inegalites d'accessibilite, mais dans la

81 On parle ainsi de l'importance qu'elles peuvent jouer dans l'éducation, dans la santé, dans l'enseignement supérieur, en permettant un échange et un partage des idées et des expériences avec les pays développés (la société de l'information est présentée comme un outil pouvant permettre d'améliorer la qualité de vie, l'efficacité de l'organisation économique et sociale et de renforcer la cohésion sociale.

82 En ce sens, cf Gaëtan Tremblay, « Gatesisme et informationalisation sociale : alternatives à la société de l'information ?, in « critiques de la société de l'information », Eric George et Fabien Granjon, l'Harmattan, 2008, p 27.

83 Alain Kiyindou considère que la liberté d'expression qui est le fondement de la société de l'information pourrait permettre de sensibiliser l'opinion internationale sur les exactions commises par les régimes dictatoriaux africains. Voir Alain Kiyindou, op cit, p 167.

84 André Lucas et alii, « Droit de l'informatique et de l'internet », éd PUF Droit, 2001, p 2.

85 Le coût peut s'entendre ici aussi bien comme le prix, mais aussi le temps qui sera mis dans la recherche de l'information. Les coûts générés seront alors la somme de temps, des efforts psychologiques, des prix et des énergies dissipées dans une action donnée.

86 Adel Jomni, Cours de Méthodes informatiques, Equipe de Recherche Informatique et Droit (ERID), 2004-2005, Université de Montpellier 1.

87 Alain Kiyindou, op cit, p 66

marche vers la societe de l'information, ce sont la des obstacles qui trahissent la possibilite ou l'existence d'une fracture qu'il faut eviter ou combler88. Cela pose, dans les termes precis, les enjeux qui existent en termes de develo ppement des infrastructures et des reseaux de telecommunications pour ra pprocher les technologies des usagers.

71. Le deuxieme domaine de questionnement concerne les problemes juridiques que posera la societe de l'information qui devient une societe de surveillance pouvant menacer jusqu'aux libertes individuelles tout en ayant l'ambition d'être un es pace de liberte d'ex pression. L'utilisation des TIC constitue certes une o pportunite, mais cette utilisation ouvrira aussi la voie a des problemes juridiques les plus urgents et les plus complexes qu'il faudra prevenir ou etre en mesure de les resoudre. Ainsi, l'identite des personnes, la vie privee, les libertes individuelles ou la pro priete intellectuelle sont autant d'elements qui se trouvent en partie destabilisees par les technologies numeriques. Et meme si elles ne soulevent pas de problemes inconnus du droit au paravant, ces technologies presentent ce pendant certaines caracteristiques nouvelles, elles-memes a l'origine de quelques pratiques inedites dont le reglement pourrait exiger l'elaboration d'instruments juridiques s pecifiques.

72. Il s'agit alors, soit d'introduire une marge de previsibilite dans les ra pports sociaux pour prevenir les atteintes, soit de les guerir en edictant des regles juridiques adequates. La question du develo ppement de la societe de l'information ne peut, en aucun cas, etre envisagee en faisant fi de ce questionnement juridique.

73. L'ensemble de ce questionnement nous permet de diviser notre travail de recherche en deux parties. Nous tenterons de com prendre dans une premiere partie comment les telecommunications peuvent se mettre au service de la societe de l'information au Cameroun (1ere partie) avant d'analyser l'ensemble du questionnement juridique qui se develo ppe autour de la societe de l'information (2eme partie).

74. La premiere partie est com posee de deux titres consacres au develo ppement des reseaux de telecommunications et a la mise en oeuvre de la societe de l'information au Cameroun a travers le develo ppement de certaines applications qui permettront d'eclairer les interpretations generales qui sont pro posees.

75. A cet effet, la mise en oeuvre de la societe de l'information procede de la realisation d'un ensemble de conditions prealables qui tiennent pour partie a l'existence et au bon etat des telecommunications, infrastructures et reseaux, pour transporter la masse d'informations. Ainsi, nous nous interesserons dans le premier titre a la gestion des telecommunications au Cameroun de puis le monopole du pouvoir etatique a la liberalisation complete du secteur intervenue dans les annees 1990. Nous traiterons

88 Voir Gaëtan Tremblay, ibid.

egalement du develo ppement des reseaux de telecommunications au Cameroun a travers une analyse de l'evolution des techniques de communication et une mise en place du cadre reglementaire de cette evolution.

76. Le deuxième titre traitera de la mise en place de la societe de l'information au Cameroun. Nous aborderons notamment la vulgarisation des technologies de l'information et de la communication a travers le develo ppement de l'administration electronique pour faciliter les relations avec les differentes administrations et avec les usagers. Les enjeux ici sont d'im portance au moment ou ces technologies sont presentees comme une chance pour la bonne gouvernance et la democratie pour les pays en develo ppement. L'administration electronique permettra alors de materialiser cette democratie en offrant aux usagers un es pace virtuel dans lequel ils pourraient dialoguer et echanger avec l'administration. Nous traiterons ensuite les problèmes lies au develo ppement des applications marchandes, qui peuvent offrir quelques perspectives interessantes en termes de mise en place de nouvelles pratiques economiques et d'elargissement de marches.

77. Dans la deuxième partie de notre travail de recherche, l'ensemble du questionnement juridique autour de la societe de l'information sera abordee et des tentatives de re ponses seront a pportees. Nous tenterons dans cette partie de dresser un etat des lieux, certes non exhaustif, des garanties juridiques, legales, techniques ou technologiques qui peuvent permettre aux usagers de vivre dans une societe ouverte sur le monde.

78. Il sera par exem ple question dans un titre premier du questionnement autour de la gouvernance d''internet et des conditions d'equilibre dans l'accès a la societe de l'information au Cameroun. Ce titre nous permettra de poser la limite de la seule reglementation etatique a controler toutes les activites de la societe de l'information et a poser une alternative a travers la regulation qui se presente comme un instrument de gouvernance. Au-dela de cette regulation, nous aborderons egalement la question de la concurrence dans les activites de telecommunications au Cameroun avec, en perspective, une redefinition du cadre juridique qui permettra une meilleure organisation du marche des telecommunications entre les o perateurs presents ou a venir.

79. Le deuxième titre sera consacre au questionnement autour du droit d'auteur et des droits de la personne dans la societe de l'information. Ce titre nous permettra de prendre en com pte de nouveaux enjeux, notamment en termes d'amelioration du cadre juridique dans ces domaines avec en toile de fond, une meilleure protection des droits les plus ex poses dans cette societe.

.Ce n'est pas la technique qui nous asservit mais le sacre transfers a la technique. A> Jacques ELLUL in Les nouveaux possedes, Paris, Fayard, 1973, p 259

PREMIERE PARTIE : LES TELECOMMUNICATIONS AU SERVICE DE LA
SOCIETE DE L'INFORMATION

80. Si les moyens de transports modernes permettaient dejà de rallier facilement toutes les regions du monde, les telecommunications jouent un role similaire a l'aube du 21e siècle en desserrant la distance et en contractant le tem ps89. En permettant les communications a distance oa la transmission d'informations s'effectue a travers des reseaux techniques, les telecommunications sont engagees dans une mutation globale et multiforme90. En effet, elles constituent des ressources strategiques qui ont permis le develo ppement de nombreuses applications virtuelles necessaires a l'evolution de la societe dite de l'information.

81. Ce pendant, il y a quelques annees encore, traiter des telecommunications ne soulevait pas de difficultes particulières, le secteur etant organise autour des monopoles nationaux geres par l'Etat. La convergence des techniques numeriques et l'a pparition de nouveaux acteurs sont venus remettre en cause cette situation. On a assiste alors au

89 La différence des transports, les télécommunications s'affranchissent des territoires car ils sont ouverts et sans frontières.

90 Face à cette mutation, depuis mars 2002 et l'adoption d'un ensemble de directives constituant ce qu'il est convenu d'appeler le « paquet télécom », la Commission européenne a introduit le nouveau concept de « communications électroniques » qui permet de fédérer les industries du contenant par rapport aux industries du contenu, pour marquer la convergence des télécommunications, des réseaux câblés et des réseaux informatiques.

develo ppement d'une multitude de service de telecommunications de service de base91 ou a valeur ajoutee92 qui permettent d'ameliorer les services fournis aux usagers.

82. En ce debut du 21e siècle, les telecommunications constituent l'un des moteurs de la croissance mondiale. En effet, c'est un secteur qui croft en moyenne plus vite que l'ensemble de l'economie et qui stimule la croissance par l'im portance des investissements et le soutien de la consommation en nouveaux produits et services. Les infrastructures de telecommunications93 constituent le socle de toute cette economie numerique.

83. Le Cameroun porte en lui-meme de nombreux retards dans le de ploiement des infrastructures de telecommunications, encore considerees comme un investissement improductif94.

Ce pendant, la revolution informationnelle et la globalisation des relations obligeant desormais a fonctionner a l'universel, les pouvoirs publics s'apergoivent de plus en plus que certains aspects lies au develo ppement de la societe de l'information comme l'acces au savoir et a la connaissance, l'integration economique et sociale, la modernisation de l'administration et l'integration dans une economie mondialisee en constante evolution ne peuvent s'accom plir veritablement sans une infrastructure de telecommunications qui assure une meilleure performance et garantit le confort des usagers. Il s'en suit alors un ensemble de politique nationale visant a les develo pper.

84. Nous verrons donc comment les reseaux de telecommunications se develo ppent au Cameroun (Titre 1) avant d'etudier comment ils peuvent contribuer a mettre en oeuvre la societe de l'information a pro prement parler (Titre 2)

91 Selon une définition fournie par l'Organisation Mondiale du Commerce, les télécommunications de base comprennent « tous les services de télécommunications, publics comme privés, qui impliquent la transmission de bout en bout des informations fournies par le client ». Cf http://www.wto.org/french/tratopf/servf/telecomf/telecomcoveragef.htm, consulté le 30 avril 2009

92 En ce sens, cf. infra sur le développement sur les services à valeur ajouté.

93 Pour les besoins de notre travail, nous utiliserons indifféremment les termes « communications électroniques » ou « télécommunications » pour désigner l'un ou l'autre des points de vue. Toutefois, notre préférence est marquée pour l'expression « télécommunications » qui nous permet, d'une part marquer une spécificité contenue dans la loi régissant les télécommunications au Cameroun et dans les autres textes annexes et d'autre part, de montrer un certain retard que le pays accuse sur l'ensemble de ces questions. Toutefois, une évolution de la notion dans le même sens que la commission européenne est en cours puisque le cadre juridique CEMAC en cours d'adoption emploi l'expression « communications électroniques »

94 L'expression est empruntée à Alain François LOUKOU dans « télécommunications et développement en Côte d'ivoire à l'ère de la société de l'information et de la mondialisation » Thèse de Géographie, Montpellier 3, 2005.

TITRE PREMIER : LE DEVELOPPEMENT DES RESEAUX DE TELECOMMUNICATIONS AU CAMEROUN.

85. Les annees 90 ont ete marquees par la liberalisation progressive des
telecommunications dans le monde95. Le Cameroun, a l'instar de nombreux autres pays africains, a engage sa politique de liberalisation pour ouvrir son marche aux o perateurs prives. L'evolution de la technologie, la convergence du secteur des
telecommunications96, l'innovation en matiere d'offre de services, l'abaissement des prix et les ameliorations qualitatives des services ont constitue la base de cette liberalisation. Les progres accom plis dans ce secteur marquent aujourd'hui la determination d'evoluer vers la societe de l'information.

86. Ce pendant, malgre cette liberalisation, certaines regions n'ont pas toujours acces
aux infrastructures de telecommunications. Leur re partition territoriale qui tient com pte de la densite de la population et de la rentabilite des investissements contribue : accentuer la fracture numerique. Toutefois, le desir de reduire les inegalites et de

95 Pour une comparaison, la libéralisation a atteint son point culminant dans l'Union Européenne le 1er janvier 1998 avec l'ouverture complète à la concurrence de l'ensemble des réseaux et services de télécommunications dans la plupart des États membres. Dans les Etats africains, il faudra attendre quelques années plus tard pour voir s'ouvrir véritablement le marché à la concurrence. Cependant, nous pouvons noter que de nombreux Etats africains disposaient déjà de lois faisant référence à une éventuelle concurrence. C'était le cas au Cameroun avec la loi du 14 juillet 1998 qui dispose en son article 1 que la présente loi « encourage et favorise la participation du secteur privé au développement des télécommunications dans un environnement concurrentiel ». Au Gabon, la loi N° 005 / 2001 fait état de « la mise en place d'une politique de libéralisation de l'ensemble du secteur des télécommunications » quand la loi sénégalaise N° 2001 - 15 du 27 déce mbre 2001 portant code de télécommunications reconnaît la nécessité de « la libéralisation immédiate des services à valeur ajoutée dans le cadre d'un régime de concurrence libre ».

Cette libéralisation a entraîné la création d'un organe central chargé de coordonner les règles de concurrence dans chaque pays. C'est ainsi qu'au Cameroun, l'Agence de Régulations des Télécommunications (A.R.T) a vu le jour sur financement de l'état avec des missions explicitement définies et délimitées par les textes législatifs et réglementaires.

96 C'est de cette convergence que sont nés les différents modes de communications qui sont largement utilisés par les populations : fixes, mobiles, terrestres et par satellites, ainsi que les systèmes de communications et de géolocalisation.

corriger les dis parites a amene les gouvernants a instruire une reelle politique de gestion des telecommunications, indis pensables a l'amenagement du territoire.

87. L'observation attentive de ce secteur montre une evolution marquee d'abord par un monopole au cours duquel les pouvoirs publics camerounais ont dicte l'ensemble de la politique des telecommunications au niveau national. Puis, le mouvement de liberalisation mondiale a permis d'ouvrir le secteur a la concurrence. Les consequences de cette liberalisation, combinees au progres des procedes de telecommunications rendues possibles par la numerisation, ont conduit au develo ppement des reseaux de telecommunications et a la fourniture de nombreux services en direction des usagers.

88. Cela nous amene donc a analyser dans un premier temps la gestion des telecommunications au Cameroun (chapitre 1) avant d'etudier comment se develo ppement les reseaux de telecommunications (chapitre 2)

CHAPITRE PREMIER : LA GESTION DES TELECOMMUNICATIONS AU CAMEROUN: DU MONOPOLE A LA LIBERALISATION.

89. De puis leur lancement au lendemain de la seconde guerre mondiale, les technologies de l'information et de la communication ont fait l'objet de plusieurs etudes. Aujourd'hui, c'est leur integration dans les Etats africains qui fait l'objet de debats au sein des milieux universitaires et des politiques. En effet, elles a pparaissent de plus en plus aujourd'hui comme un des outils indis pensables a la mise en place de la bonne gouvernance, de la democratie et du develo ppement economique et social pour les pays en develo ppement, et il n'est pas question que le continent africain reste en marge de cette evolution. Du point de vue strictement economique, elles semblent pouvoir dynamiser le marche par la mise en place de nouvelles activites economiques necessaires a la croissance des economies nationales.

90. Ce pendant, ces technologies em pruntent beaucou p aux telecommunications qu'elles utilisent pour le transport et l'acheminement de leurs services. Au Cameroun, la question de leur mise en place s'est posee avec les infrastructures qui ne re pondaient pas toujours aux normes necessaires au transport des donnees. C'est dans ce but qu'un processus de restructuration a ete engage a partir de 1995 quand les pouvoirs publics ont decide d'entre prendre une profonde reforme des secteurs des industries des reseaux tels que l'eau, l'electricite et les telecommunications, afin de creer un environnement favorable a leur develo ppement et de satisfaire ainsi une demande nationale de plus en plus exigeante.

91. Cela a conduit a la liberalisation du secteur des telecommunications camerounais en 1998. Ce pendant, pour bien com prendre le processus de liberalisation, il est necessaire de retracer l'evolution de son cadre juridique, du monopole d'Etat vers une

libéralisation im posée. Cette évolution laisse apparaitre d'une part, une période d'avant 1998 marquée par la gestion étatique de l'ensemble des questions de télécommunications et d'autre part, une période marquée par la libéralisation effective des télécommunications.

Section première : La gestion des télécommunications par le pouvoir étatique.

92. Le terme 4x télécommunications » a pparu pour la premiere fois en 1904 dans le

Traité des télécommunications électriques d'Edouard Estaunié97, désigne étymologiquement des communications o pérées a distance et ou la transmission d'informations s'effectue a travers des réseaux techniques.

Pendant plus d'un siècle, au Cameroun comme dans la majorité des pays, ces télécommunications étaient gérées sous le régime du monopole public national. L'administration chargée des télécommunications fixait le cadre juridique et réglementaire et veillait a leurs applications. Ce monopole a conduit le pouvoir étatique, a confier la gestion a une entre prise publique, chargée de gérer l'ensemble des questions, de l'acces au réseau a la gestion des infrastructures.

Paragraphe premier : Le monopole de l'Etat dans les télécommunications.

93. Le monopole désigne une situation dans laquelle une entre prise ou une entité est
la seule a offrir un bien particulier sur son marché (nous pouvons citer a ce titre la société AES Sonel au Cameroun, qui détient encore aujourd'hui, le monopole dans la distribution de l'énergie électrique). En effet, le monopole peut dé pendre soit de la domination sur l'ensemble du marché, en termes de part ou de cout, soit du cadre institutionnel dans lequel il s'insere, autrement dit, de l'ensemble des lois et de reglements qui organisent les relations économiques et résultent d'une volonté délibérée

97 Édouard Estaunié, 1862 - 1942, Ingénieur français des télégraphes, romancier et académicien.

de l'Etat qui cherche a proteger une industrie naissante, ou une industrie de reseau par exem ple.

94. Pendant longtem ps, le monopole du pouvoir etatique au Cameroun portait aussi bien sur les infrastructures de telecommunications que sur les services associes. Plusieurs raisons ont ete avancees pour justifier cette situation. Certaines de ces raisons tirent leur justification des theories qui se sont develo ppees sur la question, tandis que d'autres tiennent aux particularites du secteur des telecommunications.

A. Les fondements du monopole de l'Etat dans les télécommunications.

95. Nous nous interesserons ici aux differentes theories qui se sont develo ppees et qui ont permis de justifier le monopole de l'Etat dans les telecommunications. Toutefois, cette justification theorique serait incomplete si elle ne prenait pas en com pte le contexte dans lequel le secteur a vu le jour, contexte marque essentiellement par les inde pendances des Etats africains, qui utilisent les pratiques de l'ancien colonisateur pour servir de reference dans leur systeme national.

1. Les fondements theoriques du monopole de l'Etat.

96. Deux theories princi pales ont influence la notion du monopole de l'Etat. Il y a, d'une part, la theorie du monopole naturel qui fonde la puissance de l'Etat de la nature des choses et, d'autre part, le monopole legal qui tire sa force de la loi etatique.

1.1 Le monopole naturel de l'Etat.

97. Selon cette theorie, le monopole de l'Etat tire sa force de la nature des activites et est au cceur de la justification de l'intervention publique, dans les activites de reseau. Il

s'agit en general d'activites dont les coVts d'investissement sont tellement eleves qu'il ne serait pas raisonnable ni rentable de les du pliquer pour permettre l'introduction de la concurrence. D'un point de vue strictement economique, le monopole naturel est un monopole dont l'existence decoule d'economies d'echelle si im portantes que seul l'Etat peut fournir l'ensemble du marche tout en restant plus competitive que tout autre concurrent.

98. Cette theorie a permis de justifier le monopole de l'Etat dans les telecommunications parce qu'elles necessitaient le de ploiement d'une infrastructure technique a l'echelle d'une societe. Seul un Etat pouvait fournir les moyens de develo pper ces infrastructures, sans necessairement entamer sa ca pacite d'investissement. Dans ce cadre, cette theorie est nee avec les premiers usages qui ont permis des innovations et des forts investissements des moyens de communications.

99. Dans le cas du Cameroun, l'Etat n'a pas tire avantage de ce monopole pour develo pper convenablement des infrastructures de telecommunications sur l'ensemble du territoire et en direction de tous les usagers98. Ce qui peut constituer un frein a la mise en place de la societe de l'information.

1.2 La théorie du monopole légal de l'Etat.

100. Le monopole legal procede de l'intervention d'un organe reglementaire99 qui restreint ou limite une concurrence pouvant être nefaste sur un marche donne, afin d'atteindre des objectifs precis. Ce monopole ne signifie pas que l'Etat se reserve seul le droit de fournir tous les services de telecommunications. Tout sim plement, il peut, s'il le juge necessaire, accorder des licences a des entreprises privees.

Le monopole peut aussi prendre la forme d'une licence d'ex ploitation exclusive accordee a un agent prive ou celle d'un monopole public, o pere par la collectivite elle-même. Certains auteurs199 y ont vu une sorte de monopole moral qui s'im pose a tous.

98 En ce sens, voir infra.

99 L'organe réglementaire s'entend ici comme l'Etat ou toute collectivité territoriale qui entend détenir tous les pouvoirs pour mener à bien certaines missions du service public dans l'intérêt de la collectivité toute entière.

100 Léon Walras voit dans le monopole de l'Etat, un monopole moral qui existerait indépendamment de toute situation. Cf. Léon Walras, L'État et les chemins de fer, Des services publics et des monopoles économiques, 1875, in http://fr.wikipedia.org/wiki/Monopole

Le monopole legal permettrait a son titulaire de disposer des droits exclusifs sur un objet ou un secteur d'activite et de l'exercer en toute liberte. Cette notion recou pe largement la distinction entre le monopole de fait, impose par les forces du marche, et le monopole de droit, impose par la legislation.

101. Le monopole legal n'est pas un phenomene recent. Deja, une loi frangaise du 02 mai 1837, votee a la suite d'une tentative de liaison par telegra phe o ptique entre Paris et Rouen, avait institue le monopole l'Etat frangais sur les telecommunications. En effet, cette loi dis posait que « quiconque transmettra sans autorisation des signaux d'un lieu a un autre soit a l'aide des machines telegraphiques soit par tout autre moyen sera puni d'un emprisonnement d'un mois a un an et d'une amende de 1000 a 10 000 francs. L'article 463 du code penal est applicable aux dispositions de la presente loi. Le tribunal ordonnera la destruction des postes, des machines et des moyens de transmission >>. La presence dans ce texte de loi des termes « par tout autre moyen >> a permis de reaffirmer ce monopole chaque fois qu'une nouvelle technologie venait elargir les possibilites dans le domaine des telecommunications.

102. Au Cameroun, la loi du 14 juillet 1998101 admet un monopole de l'Etat dans les reseaux et services de telecommunications et lui reconnait le pouvoir de deleguer certaines activites du secteur a un o perateur afin de garantir aux utilisateurs une qualite de service uniforme, une harmonisation et une continuite des services offerts. Cette delegation peut prendre la forme d'une concession, d'une autorisation ou d'une declaration suivant le service de telecommunications en cause102. Le secteur des telecommunications continue d'être considere par les pouvoirs publics comme un secteur sensible qu'ils entendent contrôler.

2. Les fondements bases sur l'heritage colonial.

103. Le Cameroun, comme quelques autres pays franco phones de l'Afrique au sud du Sahara, a ete influence largement par la France, du fait du passe colonial. Cette influence est encore perceptible aujourd'hui dans le domaine du droit, par la grande influence des princi pes juridiques et des positions juris prudentielles frangaises sur certains litiges nationaux.

101 Loi n° 98/014 du 14 juillet 1998 régissant les tél écommunications au Cameroun.

102 Article 7 loi op cit. Pour un développement de ces différentes notions, cf. infra n° 922 et suiv sur « les régimes juridiques des réseaux et services de télécommunications ».

104. En effet, au lendemain des indé pendances, la plu part des Etats africains ne souhaitaient pas changer radicalement la société pour mettre en place leurs pro pres regles de fonctionnement. D'abord soucieux de préserver l'unité nationale nouvellement acquise, ils ne voulaient pas disperser leurs efforts dans plusieurs actions qu'ils n'auraient pu maitriser. De plus, la plu part des dirigeants, issus de grandes écoles frangaises n'ont, a l'é poque, d'autres modeles de gestion que frangais. Les pays ont ainsi continué a a ppliquer les lois qui avaient été prises par la France pour l'administration des colonies.

Dans le domaine des télécommunications, l'Etat frangais en avait centralisé la gestion. Cette centralisation avait abouti a l'instauration d'un monopole d'Etat consacré par la loi du 2 mai 1837, qui devait construire et exploiter le réseau, afin d'éviter toute velléité d'usage civil et commercial103.

Le Cameroun, comme la plu part de pays africains, a ainsi choisi de préserver la plu part des entreprises dans le domaine public. Cela a conduit a proclamer la continuité des acquis, des lois et reglementations instituées par l'ancien législateur et qui constituent encore la base de la législation actuelle104.

B. La particularité du secteur des télécommunications.

105. La particularité des télécommunications a pporte une autre justification au monopole de l'Etat dans le secteur. Sans ignorer les théories légaliste et naturelle qui ont été dévelo ppées, il est évident que le caractere sensible des télécommunications a contribué a renforcer ce monopole, de même que la rareté des ressources de télécommunications qui ont exigé une gestion parcimonieuse.

1. Le caractere stratégique des telecommunications.

103 Op cit.

104 A titre d'exemple, aujourd'hui encore, le Cameroun ne dispose pas encore de son propre code civil national. L'ensemble des opérations civiles sont toujours régis par le code civil français de 1802. Toutefois, une ordonnance a été prise le 29 juin 1981 pour régler les situations relatives à l'état des personnes physiques. Même si cette ordonnance introduit des notions exclusivement camerounaises, comme le mariage coutumier ou le jugement supplétif en cas de perte d'acte de naissance, il n'en demeure pas moins que la législation camerounaise reste essentiellement d'inspiration française.

106. Des la naissance du telegra phe o ptique par CHAPPE et l'ado ption du telegra phe electrique105 par la France en 1852, les gouvernants ont com pris l'interet essentiel qu'il y avait a detenir le monopole des telecommunications pour des objectifs militaires et di plomatiques. Le choix du monopole, dans ce cas, est une affaire politique plus qu'economique.

107. Ainsi, sur le plan militaire, les telecommunications etaient essentielles pour le renseignement et la conduite des operations de guerre. Elles etaient considerees comme un important outil de prevention et de repression. Les autorites se sont rendu tres vite com pte que le telegra phe etait strategique pour l'armee, la police et les gouvernants parce qu'il pouvait servir pour dejouer les com plots, controler et surveiller le territoire et la population. Ils ont alors finance leur construction, centralise leur exploitation pour les utiliser a leur profit exclusif. La consecration viendra de leur utilisation par les autorites frangaises de l'e poque, pour defendre le territoire et la revolution face a la Prusse en

1870106.

108. Sur le plan politique, les telecommunications ont parfois ete utilisees dans les actions douteuses notamment pour les ecoutes qui ont conduit a des affaires retentissantes sur le plan mondial dont les plus marquantes sont le scandale du Watergate107 des Etats-Unis et le probleme des ecoutes de l'Elysee en France108.

105 La libéralisation des télécommunications en France a connu quelques développements intéressants qui ont abouti à la situation actuelle. Il ya d'abord eu l'invention du télégraphe optique réalisée par CHAPPE qui a permis à la France de détenir en 1850 le plus important réseau au monde avec 5000 km de lignes et plus de 550 stations. L'ensemble de ce réseau, constamment protégé par la police, présentait cependant quelques inconvénients importants. Il ne fonctionnait pas de nuit, ni même cas de mauvaise visibilité. Ces inconvénients ont certainement compté dans l'adoption sous le Second Empire, du télégraphe électrique qui s'est développé à partir de 1850 grâce à un plan de financement important. Ce nouveau réseau de télégraphe électrique devient l'un des plus importants d'Europe. A partir de cet instant, la vision des choses changent. Le réseau n'est plus financé par un état policier et est considéré désormais comme un outil au service du développement économique et industriel. C'est à ce moment que l'usage du réseau est ouvert de façon limité au public, surtout aux chefs d'entreprise et aux financiers pour lesquels il devient un instrument de travail.

Dès 1850, une loi limitant le monopole est adoptée et un décret autorisant l'ouverture au public viendra consacrer la loi. Toutefois, le télégraphe électrique reste cependant soumis au monopole pour des raisons politico-policières, même si certaines liaisons sont confiées au privé à des fins commerciales.

106 Cf sur http://fr.wikipedia.org/wiki/Guerrefranco-allemandede1870. Consulté le 28 octobre 2010.

107 Le scandale du Watergate est une suite d'évènements débouchent en 1974, sur la démission du président des Etats-Unis Nixon. L'affaire commence avec la pose de micros dans les locaux du parti démocrate dans l'immeuble du Watergate en 1972 et se développe ensuite avec de nombreuses ramifications.

Le scandale commence lorsque, dans la nuit du 17 juin 1972, des cambrioleurs, ressemblant plus à des agents secrets, sont repérés par un agent de sécurité et arrêtés par la police dans l'immeuble du Watergate, au siège du Parti démocrate.

Deux journalistes du Washington Post enquêtent pour démêler cette histoire dont tous les fils conduiront à la Maison Blanche, à travers le Comité pour la réélection du président de Nixon. Dans un premier temps, à partir des informations recueillies directement sur les cambrioleurs, ils parviennent à remonter les fils du financement occulte de la campagne électorale de Nixon en 1972, opéré notamment par le biais d'intermédiaires au Mexique. Des informations essentielles leur sont alors communiquées par un informateur secret surnommé Gorge Profonde (Deep Throat), qui ne révélera publiquement son identité que 30 ans plus tard. Il s'agissait de Mark Felt, le n°2 du FBI.

Les deux journalistes, suivis par leurs confrères, parviennent à éclairer l'affaire, avant qu'elle soit traitée par la justice américaine, puis par une commission d'enquête sénatoriale indépendante Cette Commission sénatoriale parvient, au cours d'une instruction qui dure un an et demi, à la conclusion que certains proches de Richard Nixon ont été coupables d'obstructions à la justice, faux témoignages, écoutes clandestines, [ ] détournements de fonds, etc.... Il fut également établi que l'administration Nixon avait constitué une liste noire informelle d'adversaires présumés, à faire harceler par le fisc ou à discréditer par des poursuites judiciaires.

Les enquêtes et témoignages révèlent également qu'il existait un système d'écoute sophistiqué enregistrant toutes les conversations, à l'insu des personnes concernées, au sein du bâtiment de l'exécutif suprême. Cette information est largement diffusée par la presse, et implique la dissimulation de preuves de l'implication de Richard Nixon et de ses collaborateurs dans les événements du Watergate.

109. Sur le plan di plomatique et dans les relations inter- Etats, les telecommunications ont servi de moyens pour echanger des informations et develo pper une collaboration di plomatique. Elles ont aussi ete souvent utilisees pour exercer une influence dans les relations dans le but de demontrer une su periorite technologique. Par exem ple, pendant la guerre froide, de nombreux moyens de telecommunications etaient utilises par les Etats belligerants pour intimider l'adversaire. C'est notamment ce qui s'est passe avec l'envoi du premier homme sur le sol lunaire. En reponse aux sovietiques qui avaient envoye des hommes dans l'es pace le 12 avril 1961, les Etats-Unis ont ete le premier pays à envoyer des hommes sur la lune le 21 juillet 1969, grace aux technologies et aux nombreux moyens de telecommunications dejà très performants.

110. Aujourd'hui encore, les telecommunications continuent de servir de moyen, soit pour prevenir les attentats et proteger les territoires, soit pour rechercher des eventuelles preuves. C'est notamment le cas du projet echelon elabore dans le cadre du traite connu sous le nom de système UKUSA109 mis en place par les Etats-Unis. Elles sont egalement largement utilisees en matière d'interce ptions ordonnees par l'autorite judiciaire ou en matière de securite110.

Après s'être farouchement défendu, Nixon préfère finalement donner sa démission quand la procédure de l'impeachment est engagée contre lui. Il quitte ses fonctions le 9 aout 1974, une semaine après le déclenchement de la procédure. Il demeure encore aujourd'hui, le seul président de l'histoire des États-Unis à avoir démissionné.

108 L'affaire des écoutes de l'Élysée est une affaire française d'écoutes téléphoniques illégales. Au début de son premier septennat, Mitterrand a crée une cellule d'écoute téléphonique au sein de l'Elysée qui a surveillé plusieurs centaines de personnes pendant des années. Sous prétexte de lutte anti-terroriste, ce service aurait plutôt servi les intérêts personnels et familiaux du président et surveillait ceux qui pouvaient porter atteinte à sa réussite politique.

L'affaire s'est terminée par le jugement du 9 novembre 2005 du Tribunal correctionnel de Paris, avec la condamnation de sept anciens collaborateurs du Président François Mitterrand.

109 Par extension, le Réseau Echelon désigne le système mondial d'interception des communications privées et publiques, élaboré par les Etats Unis, le Royaume uni, le Canada, l'Australie et la Nouvelle-Zélande et tout récemment le Japon dans le cadre du traité UKUSA, pour écouter les câbles sous-marins de télécommunications.

En 1943, les États-Unis et le Royaume-Uni, alors engagés dans la Seconde Guerre mondiale, signent un accord de coopération dans l'interception des communications, l'accord Brusa. A la fin de cette guerre, pour pérenniser cette entente, ces deux pays signent en 1947 le traité UKUSA pour United-Kingdom - United States of America. Ils sont rapidement rejoints par le Canada, l'Australie et la Nouvelle-Zélande. Des pays tiers comme l'Allemagne, la Norvège, la Turquie signent ensuite des traités SIGINT avec les Etats-Unis, bénéficiant ainsi d'un accès restreint au réseau UKUSA. Pendant les premières années, les pays membres de l'UKUSA se sont cantonnés à l'interception des messages entrant et sortant de leurs territoires respectifs et à l'écoute de certains pays limitrophes. Mais dans le cadre de la guerre froide, ils développent rapidement des outils plus performants, et à plus grand rayon d'action. Au milieu des années 1970, la première base Echelon voit le jour aux États-Unis. Elle sera la première d'un vaste réseau qui couvre aujourd'hui la terre entière. Aujourd'hui, le réseau échelon intercepte les télécopies, les communications téléphoniques, les courriels et, grâce à un puissant réseau d'ordinateurs, est capable de trier en fonction de certains termes les communications écrites et, à partir de l'intonation de la voix, les communications orales. Ces réseaux peuvent être utilisés pour des actions militaires, politiques ou commerciales. Ils auraient été utilisés pour faire gagner des contrats à des compagnies américaines, face à ses concurrents, comme Boeing contre Airbus.

Bien que plusieurs autres pays aient mis en place des systèmes similaires, comme le système surnommé Frenchelon en France, le réseau échelon reste aujourd'hui le plus puissant des systèmes d'écoute.

110 Au termes de l'article 3 de la loi française n°91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques « peuvent être autorisées, à titre exceptionnel [....] les interceptions de correspondances émises par la voie des communications électroniques ayant pour objet de rechercher des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous en application de la loi du 10 janvier 1936 sur les groupes de combat et les milices privées ».

2. La rareté des ressources de télécommunications.

111. Deux princi pales ressources sont indis pensables pour le develo ppement des telecommunications. Leur usage im plique l'obeissance stricte a des conditions techniques s pecifiques en vue d'eviter d'eventuelles interferences avec l'usage d'autres techniques. Ce sont les frequences radioelectriques et les plans de numerotation.

2.1 Les fréquences radioélectriques.

112. Une frequence, communement a ppelee « onde radio », traduit un phenomene cyclique se pro pageant et qui se re produit a l'identique dans le temps et dans l'es pace. Les frequences radioelectriques ou encore spectres hertziens, constituent des ressources limitees qui ont vocation a mettre en oeuvre de nombreuses applications telles que la radiodiffusion, la telediffusion ou la radiocommunication111. Elles sont definies comme des ondes electromagnetiques dont la frequence est par convention de l'UIT comprise entre 9 kHz et 3000 GHz, ce qui correspond a des longueurs d'onde de 33 km a 0,1 mm112. L'onde radio est classee en fonction de sa frequence et l'ensemble de ces frequences constitue le spectre radiofrequence.

113. Parti des Etats-Unis, le monopole des Etats dans l'attribution de cette ressource rare s'est construit progressivement a l'echelle mondiale.

114. A l'origine, la demande etait relativement faible et a l'exce ption de quelques utilisations pour les missions essentielles de service public comme la securite ou la defense, le spectre etait sim plement utilise pour les services de radio, de television, de telecommunications. Il etait alors concede quasi gratuitement aux utilisateurs, dont la plu part a ppartenait au secteur public, et gere administrativement moyennant sim plement le respect d'un cahier des charges non contraignant. Cette situation a entraine la naissance de micro reseaux prives, grands consommateurs de frequences, a l'instar de la tele phonie mobile, des applications Bluetooth, des applications WI-FI, des telecommandes.

111 L. Benzoni, J. Hausman, « Innovation, déréglementation et concurrence dans les télécommunications », coll. Technique et scientifique des télécommunications, éd Eyrolles, avril 93, p 75.

112 Cf Encyclopédie scientifique en ligne, sur http://www.techno-science.net/?onglet=glossaire&definition=7260. Consulté le 15 janvier 2010.

Ensuite, la demande s'est fortement accrue avec l'a pparition de nouveaux services qui re pondent a de nouvelles preoccupations (convergence des moyens de communication entre telephones, televisions et ordinateurs) et/ou l'a pparition des services qui sont l'a pplication de nouvelles technologies. Cette situation a abouti a une conquete sauvage du spectre y com pris dans des bandes dejà allouees, provoquant ainsi des brouillages, des saturations, des interferences occasionnant parfois leur indis ponibilite et meme des delais d'attente de plus en plus im portants pour se voir octroyer des bandes de frequences destinees a l'ex ploitation d'un service.

115. En l'absence de tout droit sur les frequences, les utilisateurs prives etaient inca pables de resoudre ces interferences par les methodes contractuelles ou juridiques existantes117. C'est ainsi qu'une loi de 1927 aux Etats-Unis remit entre les mains de l'Etat la pro priete et l'autorite sur l'ensemble du spectre pour favoriser une meilleure gestion des frequences. En effet, l'utilisation et la gestion du spectre devait etre organisee et protegee conformement aux regles de l'UIT en matiere de telecommunications11?. Ainsi, pour les defenseurs du monopole public, l'Etat restait le seul a meme de gerer l'attribution des frequences en res pectant les princi pes d'egalite et de transparence. Cela a conduit a la mise en place des memes mecanismes de controle dans la plu part des Etats, qui ont institue par la suite des procedures pour leur attribution115.

116. La rarete des frequences radioelectriques est au centre de toutes les
preoccu pations internationales aujourd'hui encore en raison de nombreuses nouvelles applications gourmandes en frequences ; ce qui fait que leur valeur commerciale va croissant et chaque pays se reserve le droit d'etablir ses pro pres regles d'attribution en fonction des secteurs interesses: telecommunications, radio et telediffusion, aviation ou services gouvernementaux. Toutefois, la tendance generale est a l'abandon des mecanismes administratifs au profit des mecanismes se ra pprochant du marche. Ce faisant, l'UIT-R, le secteur des radiocommunications de l'UIT, organe central dans la gestion mondiale du spectre des frequences radioelectriques et des orbites de satellite a

113 L. Benzoni, J. Hausman, op cit. p 80.

114 Au niveau mondial, on harmonise l'utilisation des bandes de fréquences par le Règlement des Radiocommunications (RR) en affectant des sous-bandes à des « services» avec des priorités. Quand plusieurs services partagent la même bande, il faut alors définir des conditions techniques et réglementaires de ce partage.

La clef de la gestion des fréquences est l'attribution de bandes de fréquences à des grandes catégories de services qui sont : - Service mobile (terrestre ou par satellite) : CB, radiotéléphone, liaisons de reportage ;

- Service fixe (terrestre ou par satellite): faisceaux hertziens point à point, boucle locale radio (point à multipoint), stations terriennes-satellites ;

- Services de radiodiffusion ;

- Service d'exploration de la terre...

Cette répartition des bandes de fréquences entre les différents services de radiocommunication est mise à jour dans le règlement des radiocommunications par les Conférences mondiales des radiocommunications de l'Union Internationale des Télécommunications (UIT) qui se tiennent en moyenne tous les 3 ans.

115 Voir infra n° 161 et suiv sur « la mise aux enchères des ondes hertziennes ».

crée un grou pe de travail conjoint116 qui devrait proposer des solutions permettant de redéfinir le systeme d'allocation des fréquences au niveau mondial, non plus a chaque catégorie de service, comme c'est le cas actuellement, mais a de grandes familles de services. Les travaux de ce grou pe de travail visent a com prendre l'évolution des nouvelles applications afin de déterminer leur degré de convergence pour regrou per les fréquences sous une forme unique que l'UIT qualifie déjà de Terrestrial Wireless Interactive Multimedia (T-WIM) pour communication sans fil terrestre et multimédia.

117. Dans le cas du Cameroun, les fréquences radioélectriques relevent du domaine public de l'Etat. Conformément a la loi 098/014 du 14 juillet 1998 régissant les télécommunications, la gestion des fréquences de télécommunications, notamment son assignation et son contrôle, a d'abord été du domaine exclusif du Ministere en charge des questions de télécommunications pendant la période du monopole avant d'être confiée a l'Agence de Régulation des Télécommunications (A.R.T) de puis la libéralisation des télécommunications117.

La politique de gestion des fréquences est a ce jour basée sur la Loi 067/LF du 12 juin 1972 portant réglementation de la radioélectricité privée et fixant le régime des taxes corres pondantes en ce qui concerne les dispositions qui ne sont pas contraires a la loi 98/014 du 14 juillet 1998. Elle integre en particulier l'im plication de l'administration territoriale et celle chargée de la Défense nationale dans le processus d'assignation des fréquences. L'avis de ces administrations est requis pour toute assignation de fréquences.

2.2 Les plans de numérotation.

118. Dans le fonctionnement d'un réseau télé phonique, le plan de numérotation constitue une autre catégorie de ressource rare des télécommunications dont l'attribution et la gestion doivent etre réglementées tant au niveau international que national. C'est une ressource constituée par un ensemble structuré des numéros permettant notamment d'identifier les points de terminaison fixes ou mobiles des réseaux et services télé phoniques, d'acheminer les a ppels et d'accéder a des ressources internes aux réseaux. Le plan de numérotation permet, a partir de certains paramètres définis au préalable, de disposer théoriquement d'une réserve de numéros pour connecter des

116 Ce

groupe de travail comprend le groupe d'étude 6 sur les services de radiodiffusion, le groupe d'étude 8 sur les services de mobiles, le groupe d'études 9 sur les services de fixe, ainsi que le groupe d'études 1 sur la gestion du spectre.

117 Pour les missions de l'ART, cf. infra n° 879 et su iv sur « les missions de l'agence en matière de télécommunications » .

usagers au reseau tele phonique. Il est possible de faire evoluer la numerotation avec le develo ppement des o perateurs prives, l'augmentation du nombre d'abonnes et surtout l'internationalisation des telecommunications. Toutefois, la numerotation n'est pas indefinie, ce qui ex plique la coherence globale et rigoureuse de sa gestion.

119. Le plan de numerotation est une ressource publique, ce qui peut ex pliquer que les numeros soient inaccessibles et ne peuvent etre la pro priete des o perateurs attributaires118. Leur gestion doit etre assuree par une autorite qui definit les modalites de son attribution, son regime d'attribution, les differentes ressources et les utilisations affectees a chaque numerotation en vue de fournir acces egal et simple des utilisateurs aux differents reseaux et services de telecommunications.

120. Sur le plan international, la gestion du plan de numerotation est mise en place par l'UIT119, sous la forme d'un grou pe de travail120, qui definit un plan de numerotation international, bien connu des usagers, pour re perer chaque abonne par un numero unique.

Dans le cadre national de chaque pays, le plan de numerotation s'inscrit dans un dis positif global mis en place au niveau mondial par l'Union internationale des telecommunications et les Etats sont souverains dans l'allocation et l'utilisation des ressources en numerotation sur leur territoire. Ce pendant, dans la plu part des cas, une autorite nationale est mise en place pour resoudre les questions concernant notamment l'attribution de nouveaux prefixes, la resolution des problemes de saturation des bandes, etc....

Ainsi, au Cameroun, de puis la liberalisation de 1998, ces questions ressortissent de la competence de l'Agence de Regulation des Telecommunications121 qui « attribue aux opérateurs des préfixes et des numéros ou blocs de numéros dans des conditions transparentes, objectives et non discriminatoires122 ». Elle consiste princi palement : traiter les demandes de ressources en numerotation, c'est-b-dire verifier leur conformite aux regles de gestion du plan national de numerotation et permettre la facturation des redevances liees aux ressources en numerotation.

Aujourd'hui, quatre types de numerotation servent pour les communications. - Les numeros fixes geogra phiques (2, 3) ;

118 Michel Vivant, Lucien Rapp, Michel Guibal, Bertrand Warusfel, Jean-Louis Bilon, Nathalie Mallet-Poujol, Gilles Vercken, « Lamy droit de l'informatique et des réseaux », Ed Lamy 2009, n° 2020, p 1216.

119 Notamment dans sa recommandation E. 164.

120 C'est ce groupe de travail qui est à l'origine de l'adoption du « 800 » comme Numéro vert universel.

121 Article 22 de la loi du 14 juillet 1998 relative aux télécommunications au Cameroun. Pendant la période de monopole, la responsabilité de la gestion et du contrôle du plan de numérotation téléphonique était confiée au ministère des postes et télécommunications qui avait le pouvoir de gérer l'ensemble de ces questions.

122 Article 32 de la loi du 14 juillet 1998, op cit.

- Les numéros mobiles (9, 7) ;

- Les numéros pour services s péciaux (1)

- Les numéros a valeur ajoutée (8)

Nous nous pro posons, de dévelo pper les missions de l'ART dans le cha pitre concernant le dévelo ppement de la concurrence dans les activités de télécommunications ci-dessous.

Paragraphe deuxième : L'exercice du monopole dans les télécommunications au Cameroun.

121. L'exercice du monopole de l'Etat dans les télécommunications a été attribué a une entre prise publique, soumise au contrôle de l'autorité administrative chargé des télécommunications, en l'occurrence le Ministre des postes et télécommunications. Cet exercice a ce pendant rencontré des difficultés liées notamment a l'inca pacité de l'entre prise a ré pondre a l'ensemble de la demande nationale et surtout a la gestion calamiteuse de ses ressources pro pres qui a entrainé sa lente marginalisation.

A. L'exercice du monopole par une entreprise publique.

122. Le monopole de l'Etat sur les télécommunications s'est concrétisé a travers la mise en place d'une entre prise a ca pitaux publics, chargée de traduire dans les actes, la politique gouvernementale des télécommunications. L'histoire de ce monopole est marquée par deux périodes : la période antérieure a 1998 et la période issue du décret du 08 se ptembre 1998.

1. La période antérieure 1998.

123. Au lendemain de l'indé pendance du Cameroun, il n'y avait pas encore de distinction entre les services postaux et les services de télécommunications. Jusqu'en 1970, la Direction des télécommunications du Ministere des Postes et Télécommunications (MINPOSTEL) assure l'essentiel des missions d'orientation, de

reglementation, de regulation, d'ex ploitation, de suivi et de controle de la telegra phie, du telex, du morse et de la tele phonie. Ces missions sont gerees en tant que mission du service public et soumises aux regles du droit administratif. L'Etat cree meme en 1969 une Ecole Nationale Superieure de Postes et Telecommunications (E N S P T) pour pouvoir re pondre aux besoins de develo ppement des ressources humaines dans les telecommunications.

On ne parle pas encore de societe de telecommunications et l'ensemble du contentieux releve de la juridiction administrative, sauf en ce qui concerne les relations avec les usagers. Les activites de postes et telecommunications sont regies a l'interieur du pays par des chefs de centres ou de services qui en assurent la gestion locale et servent de courroie de transmission entre le pouvoir central et les regions du pays.

124. Afin de satisfaire l'augmentation du trafic international et de beneficier des ca pacites technologiques nouvelles, su perieures a celles installees jusque la au Cameroun, l'Etat cree par le decret n° 82/539 du 28 octobre 1982, la Societe International Telecommunications of Cameroon (INTELCAM). Cette societe, dont le capital est re parti entre l'Etat camerounais qui detient 60 %, la societe France Cable et Radio (30%) et la societe Cable and Wireless (10%), g$re exclusivement le reseau international des telecommunications ainsi qu'internet tandis que la Direction des telecommunications est res ponsable du reseau domestique.

125. Toutefois, a la fin de l'annee 1987, le Cameroun marque une premiere rupture dans la gestion strategique des telecommunications. Une loi portant creation d'un budget annexe123 est promulguee et accorde une autonomie financiere au MINPOSTEL. Ce budget annexe a pporte une reponse concrete a la preoccupation nationale de promouvoir le develo ppement des telecommunications en ameliorant l'efficacite du management face aux besoins sans cesse croissants de financement.

Au cours de cette periode, le MINPOSTEL franchit un pas technologique important vers la numerisation de son systeme de telecommunications, avec l'acquisition des centraux numeriques de Yaounde et de Douala et un peu plus tard, l'acquisition des centraux numeriques de la Province du Sud-ouest. Les arteres princi pales de transmission sont egalement numerisees.

126. Ce pendant, le bilan de cette periode montre une administration publique des telecommunications lente a s'ada pter et a innover, et qui ne permet pas de tirer pleinement profit du fonctionnement, a priori plus sou ple, par Budget Annexe dans le domaine des telecommunications. La necessite de se parer l'autorite de reglementation et l'ex ploitation conduit a la mise en place d'une structure autonome par le decret du 08 se ptembre 1998, marquant la rupture dans la gestion des telecommunications.

123 Loi N° 87/021 du 17 décembre 1987 portant création du Budget Annexe des Postes et Télécommunications

2. La période issue du décret du 08 septembre 1998.

127. Cette periode est marquee par la creation d'une societe a ca pitaux publics, la Cameroon Telecommunications (CAMTEL) organisee autour d'une autonomie de gestion.

2.1 La Cameroon Télécommunications(CAMTEL).

128. C'est par le decret n° 98/198 du 08 se ptembre 1998124 que la societe a capital public denommee Cameroon Telecommunications (CAMTEL) verra le jour. La societe est dotée de la personnalité juridique distincte de l'Etat et de l'autonomie financière125 et a pour principal objet de posséder, d'opérer, créer et de fournir une infrastructure et des services de télécommunications126...

La nouvelle societe, placee sous la tutelle de l'administration chargee des telecommunications qui definit la politique de l'Etat dans le secteur, g$re l'ensemble des activites autrefois devolues a l'Ex-Intelcam et a l'ex-direction des telecommunications du ministere des Postes et Telecommunications, a l'exce ption de celles relatives a la reglementation des telecommunications et a la tele phonie mobile127.

A ce titre, la nouvelle societe continue a detenir un monopole de fait sur les telecommunications nationales puisqu'elle assure d'une part, l'etude, l'installation, l'ex ploitation et l'entretien de tout systeme necessaire a la fourniture des services de telecommunications sur l'ensemble du territoire national, ainsi qu'à la connexion des reseaux locaux ou nationaux aux reseaux etrangers et d'autre part, la realisation des operations commerciales, industrielles, mobilières, immobilières et financieres se rattachant directement ou indirectement aux services ci-dessus ou de nature a favoriser leur develo ppement.

124 Décret n° 98/198 du 08 septembre 1998 portant créa tion de la société CAMEROON TELECOMMUNICATIONS.

125 Article 1 du décret, op cit

126 Article 2 du décret, op cit

127 Article 4 du décret, op cit

129. Ce faisant, le décret fixe le cadre des missions de la nouvelle société dans le domaine des télécommunications. En vertu de son article 2, la société CAMTEL est chargée notamment :

- de fournir tout service public de télécommunications au niveau national et international, en particulier les services de télé phone, de télex, de télégramme et de téléco pie entre points fixes ;

- de mettre en place les infrastructures et les équi pements ada ptés aux télécommunications nationales et internationales ;

- d'installer, d'ex ploiter et entretenir des réseaux afférents a ce systeme de télécommunications pour l'acheminement du trafic national et international ;

- de gérer et d'ex ploiter a des buts commerciaux ces systemes de télécommunications ; - de partici per a tout systeme global de télécommunications ;

- d'acquérir et d'ex ploiter toute concession, droits et privileges relatifs a l'ex ploitation de ces systemes de télécommunications ;

- de partici per aux négociations et a la conclusion des accords avec tout organisme en vue de favoriser le dévelo ppement des télécommunications ;

- de prendre des participations dans des sociétés de télécommunications nationales ou étrangeres.

La société CAMTEL ex ploite un réseau télé phonique constitué des infrastructures et liaisons interurbaines de transmissions reliant 37 des princi pales villes du pays. Elle a aussi la res ponsabilité de la maintenance des liaisons de transport de la radiodiffusion et de la télévision.

Pour accom plir l'ensemble de ses missions, la société dispose d'un ensemble de personnel qui assure son fonctionnement au quotidien.

2.2 Le fonctionnement de la Cameroon Telecommunications (CAMTEL).

130. Pour accom plir ses missions, la société dispose de ressources financieres qui sont des deniers publics et qui sont gérées selon les regles de la com ptabilité privée. En matière de gestion, la société est soumise au contrôle des services publics com pétents dans des conditions fixées par les lois et les reglements.

En ce qui concerne son administration, la société est administrée par deux(2) organes princi paux : le Conseil d'Administration et la Direction Générale.

2.2.1 Le Conseil d'Administration de la CAMTEL.

131. Le Conseil d'Administration est l'organe qui administre et g$re la societe. Conformement a l'article 10 du decret, il definit et oriente sa politique generale128. Le Conseil d'administration est compose d'un President et des membres nommes par decret du President de la Republique pour un mandat de quatre (4) annees renouvelable une (1) fois. Il se reunit deux (2) fois par an en session ordinaire sur convocation de son President a l'effet de debattre des questions concernant la societe.

132. Le President et les membres du Conseil sont choisis parmi « les personnalités ayant une compétence et une expérience professionnelles reconnues, et dont l'intégrité morale est établie129 ». En tout etat de cause, la fonction de President du Conseil d'Administration est incompatible avec celle de l'autorite de tutelle des telecommunications ou son re presentant.

Dans la mise en oeuvre de sa politique interne, le Conseil d'Administration peut com pter sur un Directeur General qui est charge de la mettre en place.

2.2.2 La Direction Generale de la CAMTEL.

133. La Direction Generale est l'autre organe executif de la societe. Elle est placee sous l'autorite d'un Directeur General assiste de deux(2) Directeurs Generaux adjoints, nommes par un decret du President de la Republique.

128 L'ensemble des pouvoirs du Conseil d'Administration sont énumérés par l'article 10 alinéa 1 du décret. A ce titre, il :

- définit et oriente la politique générale de la société ;

- évalue la gestion de la société ;

- adopte l'organigramme, le règlement intérieur, la grille des rémunérations et des avantages des personnels, sur proposition du Directeur Général ;

- fixe les objectifs de la société et approuve les programmes d'action annuels du Directeur Général ;

- arrête les programmes d'exploitation et d'investissement ;

- approuve le budget et arrête, de manière définitive, les comptes, états financiers annuels et les rapports d'activités ; - fixe le statut du personnel ;

- approuve, sur proposition du Directeur Général, les recrutements et licenciements du personnel d'encadrement, ainsi que les nominations à des postes de responsabilité à partir de Sous-directeur et assimilés ;

- accepte tous dons, legs et subventions ;

- approuve les contrats de performance ou toutes autres conventions, y compris les emprunts, préparés par le Directeur Général et ayant une incidence sur le budget ;

- autorise les participations dans des associations, groupements ou autres organismes professionnels, ainsi que la création des filiales dont l'activité est nécessairement liée aux missions de la société CAMTEL ;

- autorise, s'il y a lieu, toute garantie mobilière notamment toute hypothèque ou tout nantissement sur les biens de la société CAMTEL ne faisant pas partie du domaine public ou de ses dépendances ; autorise la souscription, l'achat, ainsi que la cession de toute action, obligation, part d'intérêt et tout droit quelconque.

129 Article 7 décret, op cit.

134. Le Directeur General est charge de la gestion et de l'a pplication de la politique generale de la societe, sous l'autorite et le controle du conseil d'administration a qui il rend regulierement com pte. Les missions du Directeur General sont limitativement enumerees par le decret. A ce titre et conformement a l'article 15, il :

- soumet a l'ado ption du Conseil d'Administration les projets d'organigramme et de reglement interieur, ainsi que la grille des remunerations et des avantages des personnels ;

- prepare le budget dont il est le principal ordonnateur, les ra pports d'activites, ainsi que les com ptes et les etats financiers qu'il soumet au Conseil d'Administration pour approbation et arret ;

- prepare les deliberations du Conseil d'Administration, assiste avec voix consultative a ses reunions et execute ses decisions ;

- assure la direction technique administrative et financiere de la societe ;

- recrute, nomme, note, licencie les membres du personnel, et fixe leurs remunerations et avantages, sous reserve des prerogatives reconnues au Conseil d'Administration ;

- il nomme et demet de leurs fonctions, les re presentants de la societe aux assemblees generales et aux conseils d'administration d'autres entreprises ;

- procede aux achats, passe et signe les marches, contrats et conventions, en assure l'execution et le controle dans le strict respect du budget, et conformement aux dispositions legislatives et reglementaires en vigueur ;

- re presente la societe CAMTEL dans tous les actes de la vie civile et en justice.

135. Ce pendant, l'exercice de ce monopole par la CAMTEL n'a pas permis d'atteindre les resultats attendus en termes de vulgarisation des telecommunications. Cela est du en partie a la gestion desastreuse des ses ressources qui n'a pas permis de mettre en place une reelle politique de develo ppement des infrastructures.

B. La gestion de l'entreprise publique.

136. La creation de la societe CAMTEL, intervenue seulement quelques mois apres la loi autorisant la concurrence dans le secteur des telecommunications, permettait aux pouvoirs publics de mettre en place une entre prise autonome13° capable, d'une part, de gerer l'ensemble des infrastructures de telecommunications et d'autre part, d'a pporter

130 Bien que la société soit dotée d'une personnalité juridique, cette autonomie est toute relative et ne concerne que son aspect financier. Sur le plan de sa politique en matière de télécommunications, elle est encore placée sous la tutelle de l'administration chargée des télécommunications qui fixe les orientations en prenant en compte les intérêts de l'Etat. Cette tutelle administrative peut constituer un frein aux développements de ses activités nationales de télécommunications.

des ré ponses aux demandes qui émaneraient des autres o pérateurs pour faciliter l'acces a ces infrastructures. Ce pendant, la société a rencontré quelques difficultés qui ont freiné le dévelo ppement de ses activités. Ces difficultés sont liées soit a l'absence d'autonomie de l'entre prise, soit aux insuffisances techniques et technologiques.

1. L'absence de l'autonomie de l'entreprise.

137. Selon A. CHALANDON131, cité par KUAGBENU AFI AKPE132, « le handicap le plus lourd, pour une entreprise publique, est bien celui de sa relation avec l'Etat. Le gouvernement et son administration exercent en permanence un controle qui la freine dans sa liberte d'agir, quand il ne lui impose pas la sienne propre. L'actionnaire prive s'exprime par une assemblee generale annuelle et un conseil d'administration. L'Etat actionnaire se manifeste a tout moment par l'ensemble des administrations concernees. Non seulement il intervient dans la gestion quotidienne mais s'attribue le controle absolu de la strategie. Au mieux, il approuve la politique de l'entreprise, souvent il la refuse, au pire il l'impose ».

138. Dans le cas du Cameroun, l'autonomie financiere de la société a eu pour contre partie sa mise sous tutelle administrative, ce qui ne lui a pas permis de dévelo pper une réelle politique de télécommunications. La société n'a véritablement pas réussi : s'im poser dans ce secteur.

Le personnel de direction, désigné par le pouvoir politique, ne s'est pas préoccu pé de l'intérDt de l'entre prise, ni de l'intérDt général des usagers. La culture du remerciement133, utilisée par le pouvoir politique, a crée une véritable course a la recherche de la satisfaction de ce pouvoir.

139. De plus, on sait que dans une entre prise privée, la pérennité de l'em ploi et de la carriere dé pendent en grande partie des résultats économiques obtenus par l'entre prise. Cela produit une incidence sur l'ensemble du personnel qui est alors tenu de travailler pour améliorer de plus en plus les performances de leur entre prise. Cette culture du résultat est inexistante chez le personnel de l'entre prise publique.

131 Ancien Président d'entreprise publique en France. Interview dans Le Monde, 11 octobre 1984, cité par KUAGBENU AFI AKPE, « La libéralisation des télécommunications en Afrique à travers le cas du Togo », thèse de Doctorat de Droit public, Aix-en -Provence, 2007, p 96, 519 p

132 KUAGBENU AFI AKPE, thèse de Doctorat, op cit.

133 C'est une politique qui a longtemps prévalu au Cameroun et qui consistait à nommer à des postes de responsabilités, des personnes qui pouvaient oeuvrer pour le bien être d'un dirigeant, d'un ministre ou encore d'un parti politique.

Dans la chasse à la reconnaissance, les employés du service public ne se souciaient plus de l'intérêt général de la population, mais se contentaient de plaire au chef du chef, ce qui, leur assurait une carrière longue et dorée.

Ces situations ont contribué a fragiliser l'entre prise publique qui n'a pas réussi : s'im poser sur le marché concurrentiel. De même, les difficultés techniques a offrir les services de télécommunications de base comme la télé phonie fixe ont entrainé son rejet, autant par la population que par les acteurs économiques134.

2. Les insuffisances techniques.

140. Ce sont des difficultés liées a l'obsolescence des équi pements techniques de l'entre prise qui n'ont pas permis qu'elle décolle sur le marché. La création d'une nouvelle structure n'a pas été suivie par un renouvellement com plet du matériel technique. La nouvelle société a hérité de l'ensemble du parc de l'ex INTELCAM qui était mal entretenu ou pas du tout. L'absence de com pétence nationale obligeait l'entre prise a recourir : l'ex pertise étrangere pour toute ré paration. Cela revenait tres cher pour la société, qui, au final, privilégiait l'o ption nationale dite provisoire et pas toujours conforme aux normes internationales.

141. Malgré des investissements im portants consentis par l'Etat, les performances réalisées étaient plutôt mitigées. La demande sociale en matière de services de télécommunications restait largement insatisfaite. Il fallait attendre de tres long mois pour obtenir une ligne de télé phonie fixe tandis que, par ailleurs, on assistait a un gas pillage des ressources financieres et matérielles de l'entre prise. De plus, l'admission de l'Entre prise dans un vaste processus de privatisation, des 1999, pour ré pondre aux exigences internationales135, va permettre a l'Etat de sus pendre ses investissements dans la Société, portant ainsi un sérieux coup a ses installations dont la vétusté va aller en s'aggravant.

Ce qui, du même coup, va se ré percuter sur la qualité du service avec de nombreuses difficultés de communication. Ces difficultés techniques ont entrainé un manque de confiance dans les services de l'entre prise de la part des usagers. Ce qui peut ex pliquer l'engouement suscité par l'arrivée de nouveaux o pérateurs, avec la libéralisation, qui offraient des services nouveaux de télécommunications136.

134 La société n'arrive pas à se positionner véritablement sur le marché national. Elle a acquis récemment une licence pour l'exploitation du mobile au Cameroun mais n'a pas encore réussi à s'imposer comme une force sur laquelle l'on peut compter, et ce, malgré les prix véritablement attractifs qu'elle pratique.

De plus, le gouvernement a lancé depuis quelques années un plan de privatisation en vue de se désengager totalement de son capital. Suite à l'échec de ce plan, l'idée d'un partenariat public/privé est de plus en plus avancée dans la perspective de mieux accompagner le développement de la société de l'information et de la télécommunication du Cameroun.

135 Cf infra n° 148 sur « la pression des institutions internationales ».

136 Bien avant l'entrée des nouveaux opérateurs sur le marché national, la société CAMTEL offrait déjà un accès au téléphone
mobile et un accès à l'internet. Mais, les difficultés administratives pour obtenir une ligne et surtout les prix encore très élevé de

Section deuxième : La libéralisation effective des télécommunications au Cameroun.

142. La politique des telecommunications est souvent citee comme un exem ple classique d'un domaine marque par l'influence de l'internationalisation sur les processus nationaux de prise de decision. En effet, ce secteur a connu plusieurs vagues de liberalisations successives, debutant aux Etats-Unis puis reprises dans tous les pays industrialises. Cette diffusion de la liberalisation s'ex plique notamment par les pressions economiques internationales ainsi que par le rôle accru joue par certaines organisations internationales et regionales (OMC, UIT)137.

De plus, avec l'ouverture a la concurrence d'un nombre croissant de marches nationaux, il devenait de plus en plus difficile pour les Etats de maintenir un monopole public.

143. De ce fait, le Cameroun a choisi finalement la voie de la liberalisation des telecommunications en 1998. En effet, c'est le premier secteur oit l'on est passe d'un service public fournit par un o perateur public a un service de telecommunications fournit par des o perateurs prives dans un secteur concurrentiel oit un regulateur a pour mission de favoriser le jeu du marche au detriment de l'o perateur historique. Cette liberalisation a ensuite abouti a l'ouverture de certains autres secteurs de l'economie a la concurrence138.

144. Au dela des difficultes techniques que l'o perateur national a rencontrees dans la mise en oeuvre de la politique gouvernementale dans le secteur, quelques contraintes sont venues accelerer ce processus. Il convient toutefois, de noter que l'Etat a conserve le pouvoir de contrôler l'activite des o perateurs, notamment a travers des institutions mises en place.

Paragraphe premier : Le contexte de la libéralisation des télécommunications.

cette époque en faisaient des produits de grand luxe. C'est la venue des nouveaux opérateurs a permis de banaliser leur utilisation dans la population.

137 En ce sens, cf. infra n° 148 sur « la pression des institutions internationales ».

138 L'Etat camerounais s'est par la suite désengagé de plusieurs sociétés dans lesquelles elle détenait les participations. On peut citer les cas de la Société Nationale d'Electricité du Cameroun(SONEL) qui a eu quelques retentissements national, et le cas de la Société Nationale des Eaux du Cameroun(SNEC). Le mouvement de libéralisation est toujours en cours, même si certaines entreprises connaissent des fortunes diverses, comme la Cameroon Télécommunications, citée plus haut.

145. Les telecommunications ont ete confrontees au cours des annees 90 a l'un de leurs plus grands defis. Le secteur ayant connu un develo ppement technologique considerable, sa com plexite interne s'est accrue dans la mesure ou les changements technologiques ont conduit a la multiplication de nouveaux produits et de nouveaux services qui allaient des equi pements de commutation, de transmission et de terminaux aux << services a valeur ajoutee ».

L'autonomie du secteur a ete entamee au fur et a mesure qu'il se ra pprochait des technologies de l'information, en meme temps qu'il devenait de plus en plus internationalise, mene par l'im peratif commercial de coVts croissants en matiere de recherche et de develo ppement et par le besoin subsequent de penetrer les marches etrangers139.

146. Cela a joue sur les gouvernants qui ont ete, pour la plu part, contraints de liberaliser le secteur.

Au Cameroun, cela a conduit a la mise en place d'un nouveau cadre legal et reglementaire des telecommunications, avec la promulgation de la loi n° 098/ 14 du 14 juillet 1998, definissant les conditions et les modalites pour l'exercice des activites de telecommunications par tout o perateur sur le marche national.

Ce pendant, a cote des contraintes internationales, il existe aussi des contraintes nationales que la situation du marche est venue confirmer.

A. Le mouvement international de la libéralisation des télécommunications.

147. C'est un mouvement issu des contraintes exercees par les institutions financieres internationales et des organisations s pecialisees, comme le Fonds monetaire international ou la Banque mondiale, qui avaient conditionne l'octroi d'une eventuelle aide financiere a l'assainissement de l'ensemble de l'economie nationale. La liberalisation semblait une option privilegiee parce qu'elle garantissait une bonne gestion des finances publiques.

139 Mattelart, op cit.

A cote de cette influence, il ya aussi l'Accord General sur le Commerce et les Services (AGCS) et la mise aux encheres des ondes qui sont venu placer les telecommunications au cur des activites de services soumis a la liberalisation.

1. La pression des institutions internationales.

148. Cette pression a consiste a la mise en place des programmes d'ajustements structurels pour assainir les economies africaines et par le conditionnement de l'aide accordee aux Etats a la condition d'une plus grande ouverture du marche et d'une plus grande transparence dans la gestion publique.

Dans le secteur strict des telecommunications, le role joue au plan international par l'Union Internationale de Telecommunications en faveur de la liberalisation des ondes hertziennes a permis de faciliter ce passage a une economie de marche.

1.1 La mise en place des programmes d'ajustements structurels(P.A.S).

149. A la fin des annees 1970, les institutions financieres internationales140, suivies par la plu part des pays develo ppes, ont commence a promouvoir une nouvelle a pproche de prets aux pays en develo ppement se heurtant a de serieuses crises de leur dette nationale et internationale. La Banque Mondiale a commence a de placer des prets jusque la destines a financer des projets comme la construction des barrages ou des centrales electriques, des routes, etc.... pour les diriger vers des programmes d'ajustement structurel (PAS) c'est-b-dire un ensemble de mesures institutionnelles ou reglementaires visant a faire en sorte que s'exercent librement les mecanismes du marche et su pprimer les obstacles a une croissance future141. Ces mesures avaient pour princi pale objectif de permettre a terme, la restructuration soit de l'ensemble de l'economie nationale, soit un secteur s pecifique de cette economie.

150. Pour beneficier a nouveau les prets de ces institutions, les gouvernements etaient alors pries de realiser des changements dans leurs politiques et leurs institutions afin de

140 Il s'agit principalement du Fonds Monétaire International et de la Banque Mondiale qui ont restructuré plus de 90 économies nationales dans le monde de cette manière pour faciliter les investissements internationaux, imposant des mesures telles que les privatisations, la flexibilité du marché du travail ainsi que la libéralisation du commerce et du secteur financier.

141 En ce sens, cf Marc Raffinot, « Dette extérieure et ajustement structurel », Edicef, Paris, 1991, cité par Alain Kiyindou, op cit, p 172.

chercher a améliorer ostensiblement leurs performances économiques. Ces programmes d'ajustements structurels partaient de l'idée que le bénéfice a tirer d'une annulation de la dette ou de nouveaux financements internationaux est étroitement lié a la qualité des politiques économiques visant non seulement a permettre une croissance durable de l'économie, mais aussi a réduire la pauvreté, a moyen ou a long terme. Ils re posaient sur une théorie économique tres fortement libérale, qui considere que le libre marché doit présider a la fourniture de biens et de services, la concurrence devant assurer l'utilisation la plus efficace des ressources ainsi que des bénéfices plus im portants.

151. Pour continuer a bénéficier de l'aide internationale somme toute nécessaire a la réalisation des objectifs nationaux, le Cameroun a signé et mis en oeuvre trois (3) programmes d'ajustements structurels, qui ont de puis lors été abandonnés par les bailleurs de fonds.

En effet, ces politiques, décidées non démocratiquement et mises en oeuvre a la sauvette dans les pays du sud sans discrimination, ont souvent été critiquées comme im posées de l'extérieur sans prendre en com pte le contexte local dans lequel elles devraient s'a ppliquer. Elles n'ont pas a pporté de solutions réelles aux problemes re pérés et ont suscités au contraire de nouvelles dé pendances vis-a-vis du Nord. Certaines associations et autres organisations non gouvernementales (O.N.G) jugeaient qu'elles mettaient l'accent sur la libéralisation de l'économie, la privatisation des entreprises publiques et le dévelo ppement des entreprises privées et que les limitations im posées amenaient les Etats a faire des économies au détriment de domaines essentiels, tels que la santé ou l'éducation. Le bas pouvoir d'achat consécutif a la baisse de revenu des populations, les coVts élevés des em prunts et les hausses de prix suite a la hausse de la TVA ou a la libéralisation des prix, les importations a bas prix et les services onéreux qu'elles ont introduits ont éliminé des milliers de petites et moyennes entreprises et exploitations agricoles qui produisaient pour le marché local et procuraient la plu part des em plois du pays. Elles ont, par ces programmes, accru la pauvreté et les inégalités, déstabilisé les systemes bancaires et accru la dette étrangère, au point que certains auteurs ont considéré que le PAS était « un couteau planté a l'épiglotte des pauvres *142 et qui aura eu pour conséquence d'augmenter la mortalité africaine143.

1.2 L'influence de l'Union /nternationale des Télécommunications.

142 Jean Godefroy Bidima, « Théorie critique et modernité négro-africaine », Publication de la Sorbonne, Paris, 1993, in Alain Kiyindou, op cit, p 172.

143 René Dumont, « Démocratie pour l'Afrique », seuil, 1991, cité par Alain Kiyindou, ibid.

152. D'abord connu sous le nom d'Union Telegra phique Internationale a sa creation a la convention de Paris en 1865, l'Union Internationale des Telecommunications (U.I.T) prend son nom actuel en 1934 et devient une institution s pecialisee des Nations Unies en 1947. Elle est aujourd'hui l'institution s pecialisee des Nations Unies dans le domaine des telecommunications au niveau mondial au sein de laquelle les gouvernements et le secteur prive coordonnent l'amenagement et l'ex ploitation des reseaux et des services de telecommunications.

153. Elle se charge de reguler, de normaliser, de coordonner et de develo pper les telecommunications a l'echelle mondiale tout en harmonisant les politiques nationales. Ce faisant, elle a ppuie le de ploiement des telecommunications dans les pays en develo ppement en les conseillant sur leurs politiques de develo ppement et sur leur cadre reglementaire. Elle utilise pour cela, des avis qui sont largement reconnus et res pectes par les Etats membres qui reconnaissent leur interet et leur bien fonde. Ces avis ne sont pas juridiquement obligatoires et d'ailleurs, les membres ne doivent ni les signer, ni les ratifier.

Ce pendant, du fait de la procedure mise en place pour leur elaboration et de leur technicite, les avis ont une grande importance pour les administrations, les ex ploitants prives de telecommunications et meme pour les diverses categories d'utilisateurs. Ces avis contribuent ainsi a normaliser les telecommunications a l'echelle internationale.

154. L'UIT se trouve a l'avant-garde des telecommunications, en ce sens, elle definit et ado pte les normes techniques convenues a l'echelle mondiale grace auxquelles les entreprises du secteur peuvent assurer l'interconnexion harmonieuse des usagers et des equi pements dans le monde entier. En vue de rem plir ses missions, l'Union elabore un ensemble de normes relatives a la creation d'infrastructures pour fournir des services de telecommunication a l'echelle mondiale et aide les Etats a mettre en oeuvre des strategies de develo ppement des telecommunications. Elle reglemente egalement l'utilisation du spectre des frequences radioelectriques et protege toutes les communications hertziennes internationales, de facon a garantir la transmission d'informations et de donnees economiques essentielles a l'echelle de la planete.

155. Ainsi, l'U.I.T a realise ou fait realiser d'im portants travaux de recherche de puis les annees 1980 afin de convaincre les gouvernements nationaux que les telecommunications devaient etre considerees comme un facteur essentiel du develo ppement144. Le but avoue etait de faire beneficier les Etats des a pports de

144 Le rapport de la Commission indépendante pour le développement mondial des télécommunications encore appelé le rapport Maitland a représenté une étape importante dans ces travaux. En 1985, l'UIT publiait un rapport intitulé « Le Chaînon manquant » qui attirait l'attention de la communauté internationale sur l'absence chronique d'infrastructures des télécommunications dans les pays en développement et soulignait le déséquilibre choquant entre pays développés et pays en développement en ce qui concernait l'accès aux services de communications. Ce rapport faisait suite à une conférence de plénipotentiaires tenue à Nairobi en 1982 qui avait créé la Commission indépendante pour le développement mondial des télécommunications. La commission, présidée par Sir Donald Maitland, avait pour mandat de déterminer les obstacles au

l'investissement prive a travers le regime general de concurrence du marche. A cet egard, elle a toujours oeuvre pour leur ouverture, considerant que la liberalisation est un gage de develo ppement du secteur. Ce constat a ete reaffirme en avril 2002 a l'issue de la conference mondiale pour le develo ppement des telecommunications tenue a Istanbul au terme de laquelle « les reformes qui ont conduit a une participation accrue du secteur prive et a la concurrence sont des forces qui batissent le developpement des telecommunications. Les d~fis de la societe de l'information et le nouvel environnement pour le commerce font peser une pression importante sur les decideurs politiques, les regulateurs et les operateurs pour acquerir les competences necessaires145».

156. Elle s'est fixe pour objectif de mettre les avantages des technologies de l'information et de la communication a la portee de tous les habitants de la planète et 2 favoriser la croissance et le développement durable des réseaux de telecommunication et d'information et de faciliter l'acces universel afin que tous puissent participer ~ l'économie et a la société mondiales de l'information et bénéficier de leurs avantages146 ».

2. L'0rganisation Mondiale du Commerce et l'Accord General sur le Commerce des Services.

157. L'organisation Mondiale du Commerce (O.M.C) est la seule organisation internationale qui s'occu pe des regles du commerce mondial. Cree le 1er janvier 1995 a la suite des dispositions de l'accord de Marrakech signe le 15 avril 1994, elle est com posee entre autre d'une conference ministerielle, son organe supreme, qui se reunit tous les deux ans pour debattre les sujets mondiaux du moment. Ayant son siege a Geneve en Suisse, elle s'est fixee pour mission essentielle de liberaliser le commerce a l'echelle mondiale.

développement de l'infrastructure des télécommunications et de recommander des solutions pour stimuler l'expansion des télécommunications dans le monde entier.

Le Chaînon manquant aura été le premier rapport à insister sur la corrélation directe entre l'existence d'une infrastructure de télécommunication, l'accès à cette infrastructure et la croissance économique d'un pays. En outre, c'est à partir de ce rapport que l'on a commencé à parler de recourir à des stratégies d'accès partagés (publiphones, cybercafés, centres communautaires comme les télécentres polyvalents), plutôt que d'essayer d'installer un téléphone par foyer pour faciliter l'accès universel aux technologies de l'information et de la communication pour un pourcentage aussi élevé que possible de la population. Aujourd'hui, le débat s'est étendu aux applications et aux compétences ou à la formation nécessaires pour permettre aux communautés de tirer parti des nouvelles technologies de l'information et de la communication

145 Déclaration d'Istanbul, point f, Conférence Mondiale pour le Développement des Télécommunications (CMDT), avril 2002

146 Présentation des missions de l'Union Internationale des Télécommunications.
Voir sur http://www.itu.int/net/about/mission-fr.aspx. Consulté le 28 octobre 2010.

158. Elle a ainsi lancé, sous une forte pression américaine, des négociations147 visant : inciter les Etats a ouvrir certains secteurs de leur économie, notamment celui des services, a la concurrence. Comme indiqué dans l'article premier de l'Accord, il s'agissait de « tous les services148, de tous les secteurs, a l'exception des services fournis dans l'exercice du pouvoir gouvernemental ». Les négociations ne portaient pas sur l'ensemble des services puisque chaque pays participant avait la possibilité de ne pas offrir un secteur de son économie qu'il souhaitait protéger a la concurrence. Cette possibilité a d'ailleurs été utilisée notamment par la Communauté euro péenne dans le secteur audiovisuel et par les Etats-Unis dans le secteur des transports maritimes.

159. C'est ainsi que le 15 février 1997, l'Organisation a ado pté une annexe a l'accord de l'AGCS149 relative aux services des télécommunications15~. Des auteurs comme Pierre MUSSO trouvent que cet accord marque « une étape majeure dans la libéralisation des télécommunications a l'échelle internationale151 ». Quoi qu'il en soit, le texte a une valeur de traité pour les pays signataires152 qui doivent le retranscrire dans leur ordre juridique national. Il définit, en outre, des princi pes pour la régulation des télécommunications auxquels il donne une portée quasi universelle, a savoir, la sauvegarde de la concurrence pour prévenir les abus de position, l'interconnexion, le service universel, l'indé pendance de l'organe de régulation, la gestion des ressources essentielles comme les fréquences153. Suite a l'ado ption de cet accord, de nombreux pays africains ont emboité le pas en entamant un processus de libéralisation, caractérisé par la privatisation des o pérateurs historiques de télécommunications locaux.

147 Les négociations sont basées sur une approche fondée sur la théorie de l'offre et de la demande. Chaque pays produit une liste d'engagements des secteurs qu'elle s'engage à libéraliser, ainsi qu'une liste de demandes communiquée à chacun des autres pays et où elle indique les secteurs qu'elle aimerait voir ceux-ci libéraliser à leur tour. Si pratiquement tous les types de services sont négociables, un pays peut aussi considérer que certains secteurs doivent rester un domaine national protégé et peut ainsi ne pas les inclure dans sa liste d'engagements.

148 Le choix est vaste puisqu'à l'échelle du monde il existe de nombreux exemples de services relevant du monopole d'État dans un pays qui sont confiés à des entreprises privées dans d'autres pays.

149 L'Accord Général sur le Commerce des Services (A.G.C.S) se fixe comme objectif fondamental d'assurer l'expansion du commerce des services et d'en faire un instrument de promotion de la croissance et du développement. Ce faisant il oblige les États à créer un environnement compétitif non faussé entre entreprises publiques et privées. En pratique, cela se traduit soit par une diminution des subventions aux premières, où l'aménagement d'aides particulières pour les entreprises privées, les volumes individuels distribués diminuant alors par effet de vase communiquant.

150 Pendant très longtemps, l'intégration des services dans les accords commerciaux ne fut pas considérée comme essentielle, pour la bonne raison que ceux-ci étaient vus comme des activités principalement domestiques, dont il est difficile de faire un commerce transfrontalier. Certains secteurs comme les télécommunications étaient, par le coût et l'importance de leurs infrastructures, encore vus comme des monopoles naturels de l'État. Depuis son entrée en vigueur le 1er janvier 1995, l'acte fondateur de l'OMC concerne désormais 3 secteurs : les marchandises (reprise du GATT, annexe 1A), les services (annexe 1B) et la propriété intellectuelle (annexe 1C)

151 Pierre MUSSO, « Les télécommunications », Coll. Repères, Ed La Découverte, mars 2008, p 74 et suiv, 120 p

152 Le Cameroun est Membre de l'OMC depuis le 13 décembre 1995 et à ce titre, a ratifié l'ensemble de ces traités relatifs au commerce international.

153 En ce sens, cf supra n° 111 et suiv sur « la rareté des ressources de télécommunications ».

160. Toutefois, la negociation sur les services a suscite des inquietudes en raison des pressions exercees pour elargir le champ de l'ouverture a des domaines comme la sante, l'education, l'audiovisuel, les services sociaux. Ce qui a pousse l'Union Euro peenne (U.E) a poser un certain nombre de limites qu'elle n'est pas decidee a laisser franchir. En particulier, l'U.E a reaffirme le princi pe du maintien des services publics en dehors du champ de la liberalisation.

3. La mise aux encheres des ondes hert2iennes.

161. La recherche de moyens pour transmettre les informations a distance ne date pas d'hier mais a pris aujourd'hui une importance considerable. Ces moyens ont evolue dans le temps pour se perfectionner au fil des decouvertes. De la transmission sonore chez les indigenes (et meme actuellement dans certains villages africains qui utilisent leur voix ou un tam-tam), a la transmission lumineuse par vision directe, par telegra phe au XIXeme et actuellement par la fibre o ptique, ou encore la transmission par cable electrique avec le telephone et tous ses derives, notamment pour l'informatique, on constate que les moyens evoluent, permettant la diversification de l'offre.

162. Aujourd'hui, malgre leur rarete, les ondes sont les princi pales ressources qui interviennent dans les transmissions a distance15?. L'interet principal de la transmission hertzienne, pour la radio, la television ou le telephone, est l'absence de support materiel, contrairement au son ou aux transmissions electriques, et la possibilite de transmission a longue portee.

163. La mise aux encheres publiques de ces ondes hertziennes constitue une autre eta pe marquante de la liberalisation des telecommunications.

C'est Ronald COASE155 qui suggere pour la premiere fois en 1959, annee de la decision « above 890156 », que l'on affecte les droits de pro priete cessibles aux ondes hertziennes. Ces droits pourraient faire l'objet de transaction et l'attribution des premiers droits serait realisee par un mecanisme de vente aux encheres. Il pensait alors qu'un veritable fonctionnement du marche contribuerait a l'utilisation la plus efficace possible de cette ressource rare.

154 Ibid.

155 Economiste britannique considéré comme le père de la théorie des coûts de transaction. Cf COASE R.H, « faut-il vendre les fréquences ? », Réseaux n° 64, mars-avril 1994, in, Economie des télécommunications et de l'internet, Godefroy DANG NGUYEN et Denis PHAN, Ed° Economica, 2000, p 74.

156 Décision de 1959 en vertu de laquelle la FCC accorde à des micro-ondes radio un accès privé à la partie du spectre supérieure à 890 Mhz.

A pres quelques hesitations, les premieres ventes aux encheres seront realisees en Nouvelle-Zelande en 1989, non sans difficulte157. Mais, c'est aux Etats-Unis que les mecanismes d'encheres ont ete les plus s pectaculaires, tirant profit des erreurs de la Nouvelle Zelande pour reflechir et concevoir des regles d'enchere prudentes.

C'est en 1993 que le Congres americain a permis a la Federal Communications Commission (F.C.C), avec l'Omnibus Budget Reconciliation Act, d'allouer par encheres les frequences hertziennes pour des services de communication personnelle sous les conditions que les services de communications im pliques soient payants par abonnement158, que l'o peration ne porte que sur des licences nouvelles et non sur des renouvellements, que les dispositions particulieres soient a ppliquees aux entites designees, minorites, PME, zones rurales defavorisees, sous la forme d'aides financieres directes. Selon le Congres, les ventes aux encheres etaient, a priori, la methode ideale pour attribuer des ondes a ceux qui leur accordent la plus grande valeur puisqu'il y a toutes les chances que ces personnes fassent l'offre la plus elevee159. Cela signifiait vendre des milliers de licences avec une couverture geogra phique et des plages de frequence differentes.

Elle exigeait sim plement que la F C C mette en place un mecanisme permettant d'allouer ces licences aux encherisseurs les plus interesses. Dans ce contexte, le Congres avait demande de veiller surtout a assurer une utilisation intensive et efficace du spectre plutôt qu'a maximiser les recettes pour le gouvernement federal americain.

164. Le succes de cette mise aux encheres du spectre des frequences devait permettre la generalisation du mecanisme au niveau mondial (la France pense notamment au mecanisme de vente aux encheres pour l'attribution de licences d'ex ploitation des services a la norme UMTS). C'est le mecanisme de vente aux encheres qui est retenu par le gouvernement camerounais. Le contrôle et l'assignation des frequences sont reserves exclusivement a l'Agence de Regulation des Telecommunications160, sur presentation d'un important dossier technique et financier qui fait penser a une vente aux encheres.

B. La situation du marché national.

157 Il s'agissait d'offrir des fréquences pour des réseaux cellulaires utilisables en radio, en téléphonie mobile ou encore en télédiffusion. Sur le conseil d'un cabinet agglo saxon, les autorités ont adopté une procédure d'enchères au second prix, omettant de fixer un prix de réserve, qui aurait pu empêcher l'acquisition de certains lots à des prix dérisoires.

158 Ce qui concerne la téléphonie mobile, les réseaux privés de radio, les réseaux de données mais exclut la radio et la TV hertzienne classique.

159 Cependant, l'analyse montre que la technique de la vente aux enchères a une influence à la fois sur l'attribution efficace des produits et sur les gains pour le vendeur. Elle ne permet pas de savoir si les produits ont effectivement été attribués à ceux qui s'y intéressent le plus puisqu'elles tiennent compte du pouvoir d'achat de l'enchérisseur.

160 Pour l'organisation et les missions de l'agence, cf. infra n° 875 sur « l'Agence de régulation des télécommunications ».

165. L'observation du marché national laisse a pparaitre des contraintes qui auront accéléré le processus que la présence des nouveaux o pérateurs est venue concrétiser.

1. Les contraintes nationales : la fracture numerique.

166. Les contraintes nationales sont essentiellement liées aux difficultés rencontrées par l'o pérateur national pour assurer seul l'ensemble des o pérations de télécommunications. On a vu, dans ce qui précede que la forte poussée démocratique, les évolutions techniques et technologiques mondiales, les difficultés techniques nationales ont démontré son inca pacité a continuer a financer un secteur en constante évolution. Dans le domaine économique, les ressources dont dis posait l'entre prise ont profondément limité ses ambitions en matière d'investissement dans les infrastructures de télécommunications. Si bien qu'il a fallu recourir a des o pérateurs privés pour pouvoir mettre en place des infrastructures fiables et solides. Ce pendant, si ces o pérateurs privés ont bien injecté suffisamment de fonds pour revitaliser le secteur, cela s'est surtout fait dans la logique de leurs intérêts financiers, lesquels n'ont pas toujours coincidé avec les besoins de la population.

167. Ce faisant, on parle beaucou p moins de la fracture numérique qui a pu avoir une certaine influence sur le processus de libéralisation.

Inventée pour caractériser et dé plorer les écarts dans l'acces aux moyens de communications entre les pays dévelo ppés et les pays en dévelo ppement, la fracture numérique161 désigne une dis parité d'acces aux technologies de communication. Et la place de plus en plus im portante occu pée par internet a fait craindre une aggravation et une accentuation de cette dis parité. Le probleme ne se pose pas seulement en termes d'acces aux médias, de mise en réseau. Il s'agit aussi bien de savoir comment les différences relatives a la dis ponibilité des services, la maitrise de la technologie, la motivation, et les occasions d'a pprendre pourraient conduire a un monde a deux

161 Pour Elie Michel, la fracture numérique ou fossé numérique est «une inégalité face aux possibilités d'accéder et de contribuer à l'information, à la connaissance et aux réseaux, ainsi que de bénéficier des capacités majeures de développement offertes par les technologies de l'information et de la communication. Ces éléments sont quelques-uns des plus visibles du fossé numérique, qui se traduit en réalité par une combinaison de facteurs socio-économiques plus vastes, en particulier l'insuffisance des infrastructures, le coût élevé de l'accès, le manque de création locale de contenus et la capacité inégale de tirer parti, aux niveaux économique et social, d'activités à forte intensité d'information ». Voir Elie Michel ; « Le fossé numérique. L'Internet, facteur de nouvelles inégalités ? », Problèmes politiques et sociaux, La Documentation française, n° 861, août 2001, p.32.

niveaux162. Aujourd'hui, elle s'observe de plus en plus au sein d'un même grou pe de pays (entre pays du sud), a l'interieur d'un même pays entre riches et pauvres, entre zone urbaines et zones rurales.

168. En ce qui concerne s pecialement le Cameroun, malgre quelques efforts, on com ptait en 2000, sur une population de 12 000 000 d'habitants, seulement 100 000 usagers de la tele phonie en general avec une teledensite de 0,65%. L'arrivee de la tele phonie mobile et de l'acces a l'internet a fait evoluer cette teledensite qui reste neanmoins faible par rapport a d'autres pays. Ainsi, au 31 decembre 2004163, le Cameroun accuse un retard, au regard des donnees caracteristiques suivantes : densite tele phonique fixe : 0,7 % ; densite tele phonique mobile : 11,73 % ; taux d'utilisateurs de l'internet : 0,16% de la po pulation164.

A titre de com paraison, on note a la même e poque, en prenant l'exem ple de deux pays africains, les donnees suivantes : Maroc fixe (4,03%), mobile 29,42%, internet (1,55%) ; Senegal fixe (2,20%), mobile (12%), internet (2,20%).

169. Cette fracture numerique a ete a l'origine de la creation, a l'issue du sommet mondial de la societe de l'information (SMSI) de Geneve en 2003, d'un Fonds de Solidarite Numerique (FSN), inaugure le 14 mars 2005. Le fonds est essentiellement dirige vers les pays pauvres du sud dans lesquels il doit promouvoir et contribuer : l'edification d'une societe de l'information inclusive et solidaire165 grace a leur equi pement en materiel informatique et a la formation de leurs habitants. Il consiste en une contribution volontaire des Etats, du secteur prive et des particuliers des pays riches pour le develo ppement d'internet dans les pays pauvres. Ce pendant, les missions im precises du fonds, son mode de financement et le caractere non contraignant de ses princi pes bases sur le volontariat de donateurs font dire a certains qu'il risque de ne constituer qu'un « palliatif inefficace et inoperant pour pretendre participer utilement a la reduction de la fracture numerique166 *

170. Toutefois, la liberalisation actuelle des telecommunications a permis le desenclavement de plusieurs zones rurales. Ainsi, on a note l'introduction sur le marche national de deux (2) princi paux o perateurs prives de mobile qui detiennent une grande

162 D.TAPSCOTT, « Growing up Digital : the Rise of the Net Generation », New York, Mac Graw-Hill, 1998, p 256, in Caroline RIZZA, « La facture numérique, paradoxe de la génération Internet », contribution in, « Critique de la société de l'information », (coord par LAFRANCE Jean Paul), CNRS éd°, Paris, 20 09.

163 Nous n'avons malheureusement pas pu obtenir les chiffres plus récents.

164 Chiffres du Ministère des postes et télécommunications du Cameroun issu de la déclaration de politique sectorielle du domaine des télécommunications et des technologies de l'information et de la communication, 2005. Sur http://www.minpostel.gov.cm/stratelecom.pdf. Consulté le 10 octobre 2010.

165 En ce sens, cf le site du FSN sur http://www.dsf-fsn.org/cms/content/view/40/157/. Consulté le 19 janvier 2010.

166 En ce sens, cf l'article sur http://www.csdptt.org/article421.html. Consulté le 19 janvier 2010

partie du marché et offrent des services de communications qui se sont ra pidement ré pandus sur une grande partie du territoire167.

2. La pression des nouveaux opérateurs de télécommunications sur le marché.

171. Le marché des pays africains constituait une bonne o pportunité pour les o pérateurs internationaux. Ceux-ci y ont vu la une possibilité d'élargir leur marché et un nouvel es pace pour promouvoir leurs technologies. La virginité de ces es paces par rapport aux télécommunications modernes constituait un atout que chacun voulait absolument exploiter.

Cela a conduit l'autorité camerounaise a attribuer des licences pour l'ex ploitation de la télé phonie mobile. A cet effet, deux grands o pérateurs se partagent le marché national de la télé phonie mobile, la société Orange et la société MTN168. La gestion de la télé phonie fixe est exclusivement assurée par la CAMTEL. Celle-ci a essayé de se lancer dans la télé phonie mobile, mais sa notoriété dans la gestion de la télé phonie fixe n'a pas permis de voir décoller son nombre d'abonnés169 (malgré les prix com pétitifs pratiqués par la société).

Paragraphe deuxième : L'arbitrage de l'Etat dans le secteur des

télécommunications

172. Nous avons vu, dans ce qui précede, que les activités de télécommunications sont désormais influencées par les lois du marché170. Le monopole de l'Etat a laissé la place a une multitude d'o pérateurs de télécommunications171.

167 Malgré quelques difficultés liées aux absences des signaux par endroit, pratiquement une grande partie du territoire camerounais est aujourd'hui couverte par le réseau téléphonique GSM.

168 En ce sens, cf. infra n° 851 et suiv sur « les conditions de l'équilibre de l'accès à la société de l'information... ».

169 Cf supra n° 136 et suiv sur « la gestion de l'entreprise publique ».

170 Il existe actuellement un cadre légal bien précis qui permet de contrôler l'activité des opérateurs de télécommunications présents sur le marché. Il ya d'abord la loi du 14 juillet 1998 qui régit les télécommunications et définit entre autre les conditions d'accès au marché pour l'exercice des activités de télécommunications. Mais il ya aussi et surtout la loi n° 98/013 du 14 juillet 1998 qui définit et fixe les règles pour une concurrence effective. Pour un développement plus en détail sur cette loi, confère chapitre sur la concurrence appliquée aux télécommunications au Cameroun.

171 Pour une définition de la notion cf infra n° 196 e t suiv sur « le développement des réseaux de communications ».

Pour éviter que la dérégulation étatique n'aboutisse a la constitution d'une sorte d'oligo pole, l'Etat soumet l'exercice de l'activité d'o pérateur de télécommunications a une obligation de mettre en place un service universel de télécommunications172 en vue d'assurer la continuité du «service public de télécommunications»173. Ce faisant, il se réserve le droit d'intervenir dans leurs missions soit pour en limiter la portée, soit pour contrôler l'a pplication de quelques princi pes du service public.

A. Le service universel dans les télécommunications.

173. L'obligation du service universel est de garantir qu'une offre de services de télécommunications de base soit mise a disposition de toutes les catégories de la population du pays quelle que soit leur situation géogra phique ou leur revenu par l'o pérateur de télécommunications174 sans distorsion de concurrence. La notion de service universel dé passe largement le cadre d'une discussion entre administration et entreprises. Elle peut faire référence a un service minimum ou au contraire, mener a la redécouverte de certains princi pes de service public en matière d'accessibilité ou d'égalité.

Si le service universel des télécommunications trouve son fondement dans la satisfaction de l'intérêt général, les conditions nécessaires a son application doivent se mettre en place progressivement.

1. Les fondements du service universel des télécommunications.

174. Notion au dé part anglo-saxonne175, le service universel dans les
télécommunications apparait en Europe a la fin des années 1980 dans des textes relatifs aux services en réseaux. Plus précisément, la Commission y fera référence pour la premiere fois des 1987 dans le Livre vert qui a ouvert un débat a l'échelle euro péenne

172 Article 9, 11 et 18 de la loi n° 098/14 du 14 juil let 1998 régissant les télécommunications au Cameroun.

173 D'un point de vue économique, les services publics se définissent par le fait qu'ils prennent en compte certains aspects dans le domaine des investissements, de l'exploitation et de la tarification afin de garantir à tous un accès égal à certains services. Les services publics garantissent le maintien du pacte social. D'autres fondements se sont ajoutés au concept comme la péréquation des tarifs, la neutralité des services publics à l'égard de tous les usagers.

174 Cf. infra n° 349 et suiv sur « la réglementation de l'activité d'opérateur de télécommunications ».

175 Le terme a été utilisé pour la première fois en 1907 aux Etats-Unis par Théodore Vail, alors président d'AT&T, dans un rapport annuel de l'entreprise. Son idée, résumée dans la formule « one policy, one system, universal service » traduisait sa volonté de créer un seul réseau et visait essentiellement l'interconnexion, et non des objectifs sociaux.

sur l'environnement reglementaire des telecommunications176. Ensuite, dans le cadre de la preparation du marche unique, la Commission a indique ses orientations pour la mise en place de ce service dans une communication de novembre 1993177. Le service universel est alors definit comme un service minimum, dont la qualite est s pecifiee, a un prix accessible pour la grande majorite de la population inde pendamment de leur localisation geogra phique.

La notion a ensuite ete reprise par les legislations des pays africains, le plus souvent influences par la legislation frangaise.

Ce service universel17J repose sur les princi pes d'universalite179, d'egalite1J° et de continuite1J1 et designe l'etendue des obligations de service auxquelles sont astreints les o perateurs de tele phonie pour permettre une large accessibilite des usagers et beneficier du statut d'o perateurs de telecommunications

175. Ce qui est sir, c'est que si le droit a la liberte d'ex pression et de communication a accede au rang de droit fondamental reconnu a la personne humaine, l'acces aux moyens de communication reste soumis a des contraintes economiques fortes et, s'il ne s'accom pagne pas d'une intervention publique ada ptee, eventuellement assise sur des mesures de solidarite, ce droit peut rester lettre morte pour certaines categories de citoyens patissant de situations geogra phiques, economiques ou personnelles penalisantes. En effet, la diversite des situations geogra phiques se traduit par des conditions economiques plus ou moins favorables a la fourniture des services de communications, essentiellement parce que les zones les moins peu plees tendent a etre plus couteuses a desservir, ne beneficiant pas des 4x effets d'echelle » permettant aux o perateurs de re partir leurs couts fixes entre un grand nombre d'abonnes ; cela est vrai pour les technologies mobiles comme pour les technologies fixes.

176. Dans la logique de la construction d'un territoire social, le service universel apparalt alors comme un instrument privilegie d'intervention qui permet de s'assurer de

176 Livre vert sur le développement du marché commun des services et des équipements de télécommunications (COM(1987) 290)

177 COM(1993) 545, 15 novembre 1993.

178 Le service universel doit être différencié de l'accès universel. Alors que le premier désigne la fourniture des télécommunications de base à des prix raisonnables, l'accès universel désigne l'accès aux télécommunications pour tous dans des conditions raisonnables. Il s'agit d'assurer un service universel à ceux qui ont les moyens d'avoir une ligne téléphonique chez eux, et de fournir aux autres, un nombre important de cabine publique pour ne pas leur imposer de longs déplacements.

179 L'universalité signifie l'accès de tous les usagers au service téléphonique à des conditions et des prix abordables.

180 Le principe d'égalité assure à chaque usager la possibilité d'exiger que lui soit accordé le bénéfice du service. Cette égalité d'accès au service s'accompagne d'une égalité d'accès géographique qui vise à offrir le service quelle que soit la localisation géographique de l'usager. Un handicap, un niveau de revenu modeste ou une situation géographique excentrée ne doivent pas entrainer l'exclusion de certains usagers du bénéfice d'un service.

181 Le principe de continuité garantit un accès au réseau ou une offre de service ininterrompue pour une qualité définie. Ce principe vise à éviter toute rupture de service. Le service ne peut être supprimé que s'il existe un substitut disponible dans des conditions et à un prix raisonnables.

la dis ponibilite de certains services sur l'ensemble du territoire, et de leur accessibilite aux personnes les plus defavorisees pour eviter l'exclusion de categories d'usagers ou de certaines zones geogra phiques de l'acces aux reseaux et services182. Ce service est considere comme la contre partie de la liberalisation pour que le marche fonctionne sans « fracture sociale * et com porte une dimension geogra phique, le droit au raccordement en tout point du territoire et une dimension sociale, grace a un tarif preferentiel pour les plus demunis. Sans ce service universel, le resultat de la liberalisation serait l'exclusion d'une partie de la population des avantages des telecommunications ; ce qui entrainerait un affaiblissement de la cohesion sociale, consacrant alors une societe desequilibree.

177. L'obligation est alors faite a tout o perateur de garantir a tous les consommateurs, sur l'ensemble des territoires, un acces a un service de tele phonie a un prix abordable, l'existence d'un annuaire et d'un service de renseignements, mais aussi et surtout l'acheminement des a ppels d'urgence ainsi que le de ploiement de cabines tele phoniques et ce, quelle que soit sa localite.

Ce pendant, meme si la mise en oeuvre de ce service universel peut etre une source de contrainte financiere et technique im portantes pour l'o perateur183, il est de plus en plus admis que celui-ci peut en retirer quelques benefices induits184. Il peut ainsi ameliorer son image et sa reputation grace a la publicite generee par la presence de son logo sur les telephones publics, ce qui du meme coup, permet de reduire les de penses de publicite et de marketing. Un autre avantage serait la presence du reseau de l'o perateur sur tout le territoire, ce qui pourrait faire augmenter considerablement le nombre de ses abonnes et offrir en meme temps des donnees permettant de com prendre le fonctionnement du marche.

178. Tous les pays ont e prouve des difficultes dans la mise en oeuvre du service universel et sa definition meme est differente d'un pays a l'autre.

179. Dans les pays industrialises comme les Etats-Unis, le Canada et ou encore les pays de l'Union Euro peenne, caracterises par un taux de penetration tres eleve, le service universel se compose du service de tele phonie fixe, utilisable pour la transmission de donnees a bas debit dans chaque foyer et des publi phones dans toutes les localites. Dans ce cadre, le service universel a pour but de rendre le service tele phonique accessible aux couches de la population ayant peu de ressources185.

182Sur ce point, voir Isabelle CROCQ, « Régulation et réglementation dans les télécommunications », Ed Economica, janvier 2004, p 189. Pour une application de l'accès social au service universel, cf infra n° 514 et suiv sur « l'accès social aux services »

183 L'opérateur peut ainsi être obligé d'investir dans deux nouveaux équipements et dans la mise en place de nouvelles infrastructures.

184 Sur ce point, voir Isabelle CROCQ, op cit, p 211.

185 Dans les pays en développement, la notion de service universel doit être entendue dans un contexte de pénurie de capitaux
pour l'investissement. Les objectifs de desserte se limitent dans un premier temps à garantir l'accessibilité de toute la population

Ce pendant, a y regarder de pres, on constate une multi plicité des a pproches dans les Etats de l'Union Euro péenne qui s'ex plique en partie par l'absence initiale de texte communautaire s pécifiquement consacré a ce service universel. Bien que la directive de 1997 sur l'interconnexion fixe un contenu minimal du service universel, elle laissait aux Etats une grande marge de manoeuvre en matiere d'agencement de ce service. Aujourd'hui, toutefois, il y a un consensus autour du caractere dynamique et de l'évolution permanente de la notion et certains pays envisagent meme d'inclure des services a large bande et l'internet dans le service universel.

18°. Dans le cas du Cameroun, la loi ne fait aucune référence a un quelconque prix abordable en matiere de service universel186. Elle se borne a le définir comme un « service de télécommunications de base, fourni sur l'ensemble du territoire 187 A> qui consisterait a acheminer des communications télé phoniques, des a ppels d'urgence et fournir un service de renseignement188. Ceci dans le strict respect de la législation, des droits des abonnés et de leur vie privée189.

C'est sur le plan sous régional que le contenu du service universel a été précisé par une directive CEMAC19° en cours d'ado ption dans les Etats membres191 et qui est a ppelée : modifier considérablement la loi nationale. Ainsi, si les « Etats membres veillent a ce que soient fournis a leur population, quelle que soit leur localisation géographique, a des conditions tarifaires abordables et de fagon ininterrompue192 >> un service universel, celuici doit im pérativement com prendre :

- Le raccordement au réseau télé phonique public ;

- La mise a disposition de cabines télé phoniques publiques ;

au téléphone, offrir le service public dans tous les centres urbains et zones habitées, afin que la majorité de la population ait la possibilité d'effectuer un appel téléphonique. Dans certains cas, au lieu de la notion de service universel, on utilise celui de service public qui englobe un appareil téléphonique, un service de renseignement, un annuaire téléphonique en zone urbaine et rurale ou encore en cabine téléphonique.

186 Le service universel serait d'avantage pour la législation camerounaise, un service de télécommunications de base dans un environnement concurrentiel qu'un véritable service public entendu dans sa conception extensive. Cependant, certaines législations l'incluent dans la notion de service public. Ainsi en est-il de la définition française du service public des télécommunications de l'article L-35 du code des télécommunications qui dispose que le service public comprend le service universel des télécommunications, les services obligatoires de télécommunication et les missions d'intérêt général. Le service public de télécommunications constitue donc bien un ensemble plus large que le seul service universel.

187 Article 3, alinéa 28, loi de 1998, op cité

188 Article 18 de la loi.

189 En ce sens, cf. infra n° 764 et suiv sur « le questionnement juridique autour de la société de l'information ».

190 Il s'agit de la Directive n° /08-UEAC-133-CM-18 f ixant le régime du service universel dans le secteur des communications électroniques au sein des Etats membres de la CEMAC. Cette directive, qui devrait s'appliquer en matière de communications électroniques dans les Etats membres, est en cours d'adoption dans chaque législation nationale.

191 La Communauté Economique Monétaire des Etats de l'Afrique Centrale (CEMAC) est une institution sous régionale regroupant le Cameroun, le Tchad, la République centrafricaine, le Gabon, le Congo, la Guinée Equatoriale. Elle a engagé depuis quelques années des consultations en vue de doter la sous région d'un ensemble de textes régissant les communications électroniques. Certains de ces textes, comme la directive dont il est question ici, fixent le cadre général qui doit être adopté par chaque Etat dans sa législation nationale pour tenir compte des évolutions technologiques.

192 Article 3, alinéa 1, Directive CEMAC, op cit.

- L'acces a un télécentre communautaire et donc a internet ;

- Un acces aux services d'urgence ;

- La possibilité d'utiliser des services de renseignements et un annuaire ;

- Le bénéfice de mesures particulières pour certains grou pes sociaux.

181. Ce pendant, même s'il parait simple dans le princi pe, le service universel pose le probleme de sa mise en application pratique, notamment en ce qui concerne son mode de financement.

182. Quatre a pproches sont alors envisageables pour organiser ce financement.

- L'on peut recourir a l'autofinancement en se fondant sur l'observation qualitative que le service universel procure autant d'avantages a l'o pérateur historique qu'il ne lui fait supporter les risques. Ce systeme permet de ne pas prévoir de systeme de compensation des autres o pérateurs. Cette méthode, bien que tres simple, ne fournit aucune information ni sur les coOts du service universel, ni même sur ces avantages.

- L'on peut aussi recourir a un systeme d'encheres ou d'a ppel d'offres qui permettra d'attribuer les droits a exercer les prestations du service universel, ou certaines de ces prestations, a l'o pérateur qui réclame la plus faible subvention. Cette méthode, utilisée notamment en France, présente l'intérêt de faire révéler les coOts véritables du service universel par les o pérateurs a travers leurs cahiers de charges. Ce pendant la com plexité des encheres peut engendrer des coOts de mise en oeuvre susce ptibles de contrebalancer les bonnes pro priétés théorique de cette maniere de procéder.

- L'on peut confier le service universel a l'o pérateur historique, calculer le coOt de ce service et re partir le montant entre les différents o pérateurs présents sur le marché au prorata de leur volume d'activités ou de leurs chiffres d'affaires, puis reverser les contributions des o pérateurs entrants a l'o pérateur historique a travers un fonds.

- On peut aussi calculer plus diviser en quote-part le coOt du service universel et offrir a chaque o pérateur le choix de s'acquitter de cette quote-part ou bien offrir luimême des prestations du service universel, le coOt ainsi engagé étant ensuite déduit de sa quote-part. Cette méthode, ainsi que la précédente, qui repose sur une évaluation des coOts, est plus exigeante en information et plus exposé en contentieux. Mais l'une et l'autre de ces méthodes présente l'intérêt de procurer une connaissance, même im parfaite du service universel193.

A titre de com paraison, des pays comme le Royaume uni et la Suede ont o pté pour l'absence de compensation, l'Allemagne et l'Autriche pour le recours a un a ppel d'offres en cas de carence de l'o pérateur historique ; la France et l'~talie se sont engagées dans la voie de l'évaluation analytique, la France étant le seul pays pour lequel un chiffrage du

193 Nicolas CURIEN, « Economie des réseaux », coll. Repères, Ed La Découverte, 2005, p 105

cout du service universel a ete regulierement effectuee par l'autorite de regulation de puis l'ouverture du marche

183. Au Cameroun, un systeme de compensation, sous forme de redevance verse par les nouveaux o perateurs, a d'abord ete mis en place au profit de l'o perateur historique194.

Il a ensuite ete cree un fonds special de telecommunications ayant pour missions de financer le service universel et le develo ppement des telecommunications au Cameroun195. Les ressources de ce fonds, qui proviennent des couts im putables : l'obligation du service universel dus par les o perateurs et ex ploitants des reseaux ouverts au public et par l'ensemble des fournisseurs des services tele phoniques au public, et aussi des contributions annuelles des o perateurs et ex ploitants des services de telecommunications, sont geres par l'Agence de Regulation des Telecommunications, dans le cadre de programmes prioritaire fixes par le gouvernement196.

L'agence propose chaque annee le montant des contributions au fonds de chacun des o perateurs presents sur le marche197.

2. L'application concrete du service universel au Cameroun

194 En effet, les nouveaux opérateurs à longue distance sont obligés de s'interconnecter aux infrastructures de l'opérateur traditionnel pour atteindre l'usager. Le coût de cette interconnexion est fixé par l'Agence de Régulation des Télécommunications (A.R.T) pour éviter que l'opérateur historique n'abuse de sa position dominante.

Pour financer les opérations déficitaires auxquelles l'astreint le service universel, l'opérateur historique réclame une compensation financière, laquelle est versée par tous les opérateurs à longue distance. Le mode de calcul de cette compensation est déterminé par le législateur, et le montant est fixé en conséquence, chaque année, par l'Agence de régulation.

195

A titre de comparaison, dans le système français et depuis la directive européenne de 2002 dite « Paquet Télécom », tous les opérateurs contribuent au financement du fonds du service universel au prorata de leurs chiffres d'affaires à hauteur d'un prélèvement d'environ 0,41%. Ce faisant, le choix de l'opérateur astreint à la mise en pratique de ce service universel se fait sur appel d'offres et la sélection des candidats se fait en fonction de leur capacité à fournir le service, des tarifs et du coût de la subvention demandée. C'est ainsi qu'en mars 2005, France Télécom a été désigné comme opérateur de service universel des télécommunications pour une durée de 4 années.

Ce mode d'attribution a été dénoncé par Bruxelles qui considère que le mode de désignation national de l'opérateur de service universel favorisait France Télécom de par son implantation et excluait de fait les entreprises au rayonnement régional. Pour la Commission Européenne, cela constituait une discrimination à l'égard des opérateurs concurrents et justifiait une action communautaire contre l'Etat français.

196 La nouvelle directive CEMAC crée un fonds de financement du service universel dont les missions seront de promouvoir le développement du service universel au niveau national, et d'indemniser le(s) opérateur(s) chargés de fournir ledit service.

Ce fonds serait financé en partie par :

- Les redevances versées par les opérateurs ;

- Les emprunts contractés par l'Etat membre et qui sont affectés au Fonds ;

- Le produit des placements ;

- Les dotations du budget de l'Etat ;

- Les dons et libéralités ;

- Et plus généralement, toutes autres recettes qui pourraient lui être affectées.

197 Le mode de calcul de la contribution de chaque opérateur n'étant pas précisé, nul doute que celle-ci tienne compte de plusieurs paramètres qui vont de la présence sur le territoire national au volume du trafic enregistré en passant par le chiffre d'affaires enregistré au cours d'une période de référence.

184. L'observation montre quelques difficultés a mettre en oeuvre le service universel dans sa globalité. Toutefois, une récente rencontre organisée par l'ART et réunissant l'ensemble des o pérateurs de télécommunications a consisté a les sensibiliser sur l'accessibilité du numéro d'urgence.

2.1 Les difficultés a appliquer les obligations du service universel.

185. Le service universel se présente comme une des princi pales com posantes du service public des télécommunications, qui a pour objet de fournir a tous les usagers, dans le respect de leurs droits, un service télé phonique de qualité a un prix social avec l'acheminement des a ppels en provenance et a destination des points de terminaison, l'acces a des cabines télé phoniques, la fourniture et la gestion des annuaires ainsi que des renseignements télé phoniques198.

Ce pendant, quelques exem ples permettent de constater que ce service universel n'est pas encore une réalité pour les populations. Par exem ple, il existe toujours une réelle difficulté pour obtenir une ligne de télé phone fixe. Le monopole de l'o pérateur public, CAMTEL dans l'attribution des lignes, l'insuffisance de ses moyens techniques et humains alourdissent la procédure et favorisent les arrangements informels qui pénalisent les usagers199 peu nantis.

De plus, l'essentiel des infrastructures de communications qui se concentre dans les grandes villes rend difficile toute communication avec les habitants de l'intérieur du pays, mal desservi. La qualité du réseau télé phonique ne permet pas d'assurer la dis ponibilité du service télé phonique en tout temps et en tout lieu. En effet, les pannes constantes du réseau télé phonique obligent les usagers a passer des jours voire des semaines sans possibilité de télé phoner. Même quand cela est possible, les coOts des a ppels demeurent encore assez élevés pour la plu part des usagers, ce qui pourrait renforcer la fracture entre les couches sociales.

En outre, les cabines de télé phonie publique sont pratiquement inexistantes~00 ainsi qu'un
service de renseignement télé phonique au service des usagers. De même, les annuaires

198 En ce sens, cf. n° 173 et suiv sur « le service universel dans les télécommunications ».

199 Cela a donné une idée à la société Orange, un des leaders du téléphone mobile sur le marché national, qui souhaite développer une offre multiplay intégrant, le téléphone, internet et la télévision à l'ADSL. Si cette technique séduit par sa simplicité, elle ne changera pas la situation puisqu'il faudra au préalable posséder une ligne de téléphone pour s'abonner.

200 Selon la nouvelle directive CEMAC, l'obligation du service universel devrait permettre de mettre des cabines téléphoniques publiques à la disposition du public. Il est aussi question de télécentres communautaires, mais bien qu'aucune définition exacte n'ait été apportée, on peut penser que les télécentres communautaires seront des lieux ouverts et dans lesquels les téléphones et autres moyens de communications électroniques modernes seront mis à la disposition du public.

ne sont pas mis a la disposition d'abonnes et quand ils le sont, il est tres difficile de prevoir leur periodicite.

186. L'obligation du service universel ne permet pas non plus, aujourd'hui encore, de generaliser dans la population l'utilisation des technologies numeriques qui semblent prendre le pas sur les autres moyens de communications201. La conception actuelle du service universel apparait minimaliste dans la mesure ou ce service se limite au reseau tele phonique202. De plus, ce service universel ne s'etend pas encore a la tele phonie mobile pour permettre de toucher plus d'usager.

Toutefois, malgre cette situation, la priorite actuelle des pouvoirs publics semble être d'assurer la dis ponibilite des numeros d'urgence.

2.2 L'accessibilité gratuite aux numéros d'urgence.

187. Il s'agit d'une obligation encadree selon laquelle les o perateurs qui offrent des services de tele phonie au public doivent permettre a tout utilisateur de reseau ouvert au public ou de service de telecommunications ouvert au public de pouvoir emettre un a ppel d'urgence, et de mettre en place des moyens afin de localiser ces a ppels d'urgence pour les acheminer vers les autorites intervenants dans l'urgence concernee207. Cette obligation peut aussi s'entendre comme une obligation pour l'o perateur de transmettre aux services d'urgence les donnees permettant de localiser l'a ppelant, lorsqu'il peut clairement identifier celui-ci. C'est une obligation qui doit etre assuree meme en cas de defaut de payement de l'usager ou de l'utilisation des postes tele phoniques publics payants204.

188. A ce stade des obligations, la question qui se pose est alors de savoir si les o perateurs qui offrent des services de tele phonie par internet et notamment par VOIP

201 A titre de comparaison, l'article L 35-1 du code de poste et des communications électroniques français(CPCE) fait obligation à l'opérateur de télécommunications de fournir entre autre un service téléphonique de qualité à un prix abordable qui assure l'acheminement des communications téléphoniques, des communications par télécopie et des communications de données à des débits suffisants pour permettre l'accès à internet. Cet article est intéressant dans la mesure où il impose à l'opérateur de ne fournir que des services téléphoniques à des débits suffisants, qui peuvent permettre de transporter des données, dont d'accéder à internet. Pour une étude approfondie, voir chapitre 2 sur le développement des réseaux de télécommunications.

202 Ce point, cf Isabelle CROCQ, op cit, p 192

203 Dans le contexte français, une consultation publique a été lancée le 21 octobre 2010 par l'autorité de régulation française (ARCEP) en vue de créer un numéro d'urgence pour les personnes déficientes auditives. Voir synthèse de la consultation sur http://www.arcep.fr/uploads/txgspublication/Synthese-CP-114.pdf. Consulté le 04 décembre 2010.

204 Il s'agit de l'obligation faite à l'opérateur d'assurer la continuité du service de télécommunications, qui doit acheminer les appels d'urgence même dans le cas où l'usager n'aurait pas acquitté ses factures de communications ou encore lorsque sa carte SIM serait dépourvue de crédit de communication le permettant de passer une communication normale.

peuvent etre qualifies d'o perateurs de telecommunications ouvert au public et astreints : cette obligation d'acheminer les a ppels d'urgence.

La VOIP ou Voice over Internet Protocol est presentee comme le fruit de la convergence entre l'internet et la tele phonie qui permet d'offrir les services de communications electroniques a partir de l'adresse IP de l'usager205. Elle utilise la connexion par ligne commutee ou la connexion au haut debit pour offrir des a ppels gratuits sur Internet. Certains de ces services sont exclus de la qualification de service tele phonique dans la mesure oit ils ne rem plissent pas toutes les conditions206 meme si leur fournisseur peut etre qualifie d'o perateur de services de communications electroniques au regard de leur activite207. D'autres par contre sont de veritables services tele phoniques208 dans la mesure oit ils pro posent des services similaires a la tele phonie et qui permettent de joindre un numero de telephone sur un reseau RTC209.

189. En l'absence d'une reponse du legislateur camerounais sur la question, une reponse est donnee par la Commission euro peenne qui reconnalt que les deux types de services VOIP ne peuvent pas permettre de garantir un acheminement a ppro prie des a ppels d'urgence et considere qu'il n'est pas souhaitable d'im poser a leur fournisseur, des obligations lourdes210. Toutefois, la Commission propose que les fournisseurs de ces services tentent au moins d'identifier l'utilisateur via l'adresse fournie lors de la premiere installation de son terminal et de l'informer des limites techniques de l'acheminement des a ppels d'urgences.

190. Dans le cas du Cameroun, il existe aujourd'hui cinq (5) types de numeros d'urgence qui peuvent etre obtenus soit a partir d'un poste de telephone fixe ou a partir d'un telephone mobile. Ainsi, en est-il du 113 pour la gendarmerie, du 114 pour la protection civile, du 117 pour la police, du 118 pour les pom piers et du 119 pour le SAMU. En outre, l'Agence de regulation des telecommunications (ART) a organise au cours de l'annee 2009, un seminaire de sensibilisation et de definition d'une strategie pour la mise en oeuvre du service des a ppels d'urgence au Cameroun. Ce seminaire a reuni l'ensemble des o perateurs des telecommunications presents sur le marche

205 En ce sens, cf Firas Mamoun, « La VOIP : entre convergence numérique et divergences juridiques », Thèse de Droit, Montpellier 1, 2008, p 103.

206 Il s'agit des services dits voix sur large bande ou VLB et les services de voix sur internet qui peuvent se substituer à la téléphonie en fonction des besoins des utilisateurs mais ne permettent pas encore un transfert direct de la voix en temps réels entre eux. Cf pour plus de développement, Firas Mamoun, op cit, p 111.

207 En ce sens, cf infra n° 196 et suiv sur « le développement des réseaux de télécommunications au Cameroun ».

208 Firas Mamoun, op cit.

209 En ce sens, cf infra n° 196 et suiv sur « le développement des réseaux de télécommunications au Cameroun ».

210 Firas Mamoun, op cit, p 151.

camerounais pour les sensibiliser sur la dis ponibilite des numeros d'urgences et sur le caractere prioritaire qui doit etre accorde a leur acheminement.

191. Ce faisant, l'Agence intervient ainsi dans les activites de telecommunications pour les controler ou les reguler, en cas de besoin.

B. Le contrôle des activités de télécommunications.

192. L'Etat intervient dans les telecommunications pour controler les activites des o perateurs. L'objectif est ici de concilier la promotion des interets des citoyens et une concurrence effective, tout en assurant une intervention reglementaire minimale afin d'etablir un niveau commun de droits dans le marche des telecommunications. Ce controle se fait a travers une agence de regulation, instituee par la loi du 14 juillet 1998 et dont le fonctionnement est regi par le decret du 8 se ptembre 1998. Entre autre mission, l'Agence doit « assurer la régulation, le controle et le suivi des activités des exploitants et des opérateurs du secteur des télécommunications211 ».

193. L'Agence de Regulation des Telecommunications (A.R.T) est un etablissement public administratif dote de la personnalite juridique et de l'autonomie financiere, qui a ete mis en place en vue de veiller au respect des conditions d'une concurrence effective dans le secteur des telecommunications. Sa creation devait contribuer a la credibilite du dis positif reglementaire des telecommunications, en facilitant la mise en place d'un marche concurrentiel et attractif212. En effet, la regulation du secteur etait au paravant exclusivement assuree par le ministere des telecommunications et il est a pparu necessaire de se parer la fonction de regulation de celle d'actionnaire principal de l'o perateur dominant sur le marche. L'Agence dispose d'un pouvoir de contrôle et de sanction et est com petente pour regler les litiges nes de la conclusion ou de l'execution d'une convention d'interconnexion ou d'acces. Elle « veille également au respect du principe d'égalité de traitement des usagers dans toutes les entreprises de télécommunications, règle les litiges entre opérateurs concernant notamment l'interconnexion ou l'accès a un réseau de télécommunications, la numérotation, l'interférence des fréquences et le partage des infrastructures213 »

211 Article 3 du décret n° 98/197 du 08 septembre 1998 portant organisation et fonctionnement de l'Agence de Régulation des Télécommunications au Cameroun. Pour une appréciation approfondie, cf. infra n° 851 et suiv sur « les conditions de l'équilibre de l'accès à la société de l'information... ».

212 Pour les missions de l'agence, cf infra n° 879 et suiv sur « les missions de l'agence en matière de télécommunications ».

213 Article 22 alinéa 1, de la loi du 14 juillet 1998

194. Ce pendant, la princi pale difficulté de fonctionnement de l'Agence réside dans son manque d'autonomie. En effet, il n'est pas toujours facile a l'Agence d'agir en toute indé pendance. Tout d'abord, elle est financée par une dotation s péciale du budget de l'Etat, ce qui posera sans doute le probleme de son autonomie financiere214. En outre, les membres sont nommés et révoqués par le pouvoir exécutif, ce qui permet a l'Etat d'exercer en toute légalité un pouvoir d'injonction sur eux. La mise en place d'un organe de surveillance indé pendant et autonome s'avere indispensable pour garantir l'efficacité de son fonctionnement.

Une solution est a pportée par la décision de la CEMAC en cours de discussion au sein de la sous-région et portant sur la création d'un comité technique de régulation des communications électroniques. Le mode de désignation de ses membres, son fonctionnement et son financement en font un organe au dessus des Etats.

214 La présence de l'ancien opérateur historique sur le marché des communications électroniques peut faire craindre les risques de la part de l'agence un certain favoritisme ou une certaine souplesse dans l'application des décisions.

CONCLUSION CHAPITRE PREMIER

195. De l'analyse qui précede, la libéralisation est effective au Cameroun de puis plus d'une décennie déjà. Elle a certes permis aux usagers d'accéder a de nouveaux modes de communications et a la vulgarisation de nombreuses technologies, mais elle n'a pas résolu les difficultés liées a la connectivité des particuliers au réseau des télécommunications.

On sait de puis toujours qu'internet utilise les infrastructures de télé phonie pour son fonctionnement. Sans ligne de télé phone, il est impossible aujourd'hui de disposer d'une connexion effective a internet215. Il existe toujours une réelle difficulté pour les usagers : obtenir une ligne télé phonique a domicile, liée soit aux insuffisances techniques, soit aux difficultés pratiques.

Ce pendant, quelques mesures ont permis d'a pporter des solutions pratiques. Ainsi, de puis le 1er juin 2007, il ya eu une augmentation des ca pacités de numérotation pour ré pondre aux demandes de connexions croissantes des usagers au réseau télé phonique. Le Cameroun est ainsi passé d'une une numérotation a 7 chiffres a une numérotation a 8 chiffres, permettant de porter, selon les autorités, de 8 millions a 80 millions, le nombre de lignes dis ponibles.

215 Plusieurs autres technologies peuvent être mise en place pour permettre cette connexion. Pour son développement approfondi, cf. infra n° 196 et suiv sur « le développement des réseaux de télécommunications au Cameroun ».

Il ya surtout la présence actuelle des o pérateurs privés qui offrent des moyens alternatifs de communications aux populations. A l'heure actuelle, le télé phone, fut-il mobile, sonne dans les dix provinces du pays ; et chaque jour, les o pérateurs étendent de plus en plus leur réseau dans l'arriere-pays pour quadriller le marché national. Il convient maintenant, aux pouvoirs publics, de réglementer leurs utilisations pour éviter que leur exploitation ne se fasse au détriment des droits et de la sécurité de la po pulation216.

216 En ce sens, cf infra n° 764 et suiv sur « le questionnement juridique autour de la société de l'information ».

<r Rien ne sert d'esperer pour entreprendre, ni de reussir pour perseverer A>

Guillaume d'orange

CHAPITRE DEUXIEME : LE DEVELOPPEMENT DES RESEAUX DE TELECOMMUNICATIONS AU CAMEROUN

196. L'ex pression 4x télécommunications A> englobe les communications o pérées a distance et ob la transmission d'informations s'effectue a travers des réseaux techniques~17. L'im portant dévelo ppement de ces réseaux techniques, associé a la numérisation qui a fondu la voix dans un flot de données traitées sous forme de paquets d'informations, ont transformé l'ensemble du secteur des télécommunications.

Pour com prendre ce secteur dans sa globalité et pour éclairer sa mutation contem poraine, il faut le considérer a travers ses com posants techniques avant de présenter les mécanismes de son fonctionnement.

Section première : Les composants techniques des réseaux de

télécommunications.

217 Pierre MUSSO, op cit, p 4.

197. Le develo ppement des techniques numeriques est a l'origine de la revolution informationnelle a laquelle nous assistons actuellement, puisqu'on peut desormais concevoir des reseaux numeriques vehiculant sans distinction tous types d'informations imaginables, des lors qu'elles sont numerisees. On parle alors du phenomene de convergence numerique.

En sens inverse, la demande de plus en plus croissante en debit a permis de faire evoluer les structures et les ca pacites des reseaux de telecommunications qui s'ouvrent aux applications autres que vocale, comme les images, la video, etc.P.

Nous analyserons le phenomene de numerisation a la lumière des progres techniques accom plis dans le domaine des telecommunications et qui auront contribue a faire evoluer les reseaux.

Paragraphe premier : La numérisation comme innovation majeure des procédés de télécommunications.

198. A pparue vers les annees 1950, la numerisation ou digitalisation (en anglais) est la conversion de toute information en une suite de nombres ou code binaire de 0 et de 1 permettant de la re presenter et de lui a ppliquer toutes sortes de traitement. Ce passage de l'analogique au numerique permet de faciliter le traitement de l'information reduite : des donnees binaires codees en bits par seconde ou bit/s. Ainsi, tout signal, la voix, le son, l'image, ou des donnees, peut être trans porte de facon indifferenciee sur tout type de support, stocke, im prime ou re produit a l'infini sans alteration.

199. La numerisation est alors presentee comme une veritable revolution qui transforme la communication a distance en une operation de transmission de donnees informatiques a travers les reseaux de communications en même temps qu'elle modifie l'organisation de ces reseaux218.

Nous etudierons donc l'evolution des reseaux de telecommunications a travers le passage de l'analogique au numerique avant d'analyser son incidence sur les services de telecommunications.

218 En ce sens, cf Pierre MUSSO, op cit, p 11.

A. L'évolution des procédés de télécommunications : de l'analogique au numérique.

200. Un réseau de télécommunications se définit comme tout 4x système de transmission et, le cas échéant, les équipements de commutation ou de routage et les autres ressources qui permettent l'acheminement de signaux par câble, par voie hertzienne, par moyen optique ou par d'autres moyens électromagnétiques, comprenant les réseaux satellitaires, les réseaux terrestres fixes (avec commutation de circuits ou de paquets, y compris l'internet) et mobiles, les systèmes utilisant le réseau électrique, pour autant qu'ils servent a la transmission de signaux, les réseaux utilisés pour la radiodiffusion sonore et télévisuelle et les réseaux câblés de télévision, quel que soit le type d'information transmise219 3.

On le voit, un réseau de télécommunications a pour rôle de permettre a différents utilisateurs, personnes humaines ou systemes de traitement de l'information, d'échanger des informations a partir de systemes de signalisation et de procédures d'acheminement. L'efficacité de cette o pération tient a deux fonctions essentielles ; d'un côté la transmission qui est le transport de la masse d'information d'un point a l'autre du réseau et peut se faire a travers les supports qui ex ploitent les pro priétés de conductibilité des métaux, comme le cable, ou celles des ondes électromagnétiques, comme les ondes radio, la fibre o ptique, le satellite, etc... L'infrastructure du réseau, la qualité du service offert, les solutions logicielles a mettre en oeuvre dé pendent tres largement des supports de transmissions utilisés qui tiennent aussi com pte de la ca pacité financiere de l'o pérateur qui les met en place.

Il ya de l'autre côté, la commutation qui est le pilotage du flux d'information permettant d'aboutir a une mise en relation des interlocuteurs sur le réseau.

La numérisation a permis d'améliorer l'efficacité de ces fonctions en même temps qu'elle a permis un gain en termes de performance et de coOt. Ce pendant, un réseau peut être construit de maniere a optimiser encore plus les coOts de transmission et de commutation en faisant transiter plusieurs informations indé pendantes sur un même support. C'est le multi plexage qui permet cette o pération même si cette technique

219 Article 2 de la Directive cadre 2002/21/CE du parlement européen et du conseil du 7 mars 2002 relative à un cadre réglementaire commun pour les réseaux et services de communications électroniques.

L'article 3 alinéa 22 de la loi camerounaise du 14 juillet 1998 adopte une définition plus simple en définissant le réseau de télécommunications comme « toute installation ou tout ensemble d'installation assurant, soit la transmission et l'acheminement des signaux de télécommunications, soit l'échange d'informations de commande et de gestion associées à ces signaux, entre les points de terminaison de ce réseau »

presente quelques inconvenients dans le cas d'une connexion au haut debit grace a l'ADsL220.

Nous analyserons tour a tour, la numerisation de la transmission, l'evolution de la mise en relation et nous verrons comment les infrastructures peuvent etre o ptimisees grace au multi plexage.

1. La numérisation de la transmission.

201. Pour com prendre le mecanisme de la transmission numerique, il faut partir de la transmission en mode analogique et distinguer la transmission analogique de donnees analogiques de la transmission analogique de donnees numeriques.

202. Dans un mode de transmission analogique de donnees analogiques, par exem ple une conversation a travers le telephone classique, le signal vocal, qui est la representation physique de l'information a transmettre au destinataire, est transforme en signal electrique continu puis transmis selon une amplitude qui varie pro portionnellement a celle de la voix, pour etre ensuite retransforme en signal vocal chez le destinataire. La transmission se fait par l'intermediaire d'une onde dont le seul but est de transporter les donnees par modification de l'une de ces caracteristiques (par exem ple l'am plitude, la frequence ou la phase), c'est la raison pour laquelle la transmission analogique est generalement a ppelee transmission par modulation d'onde porteuse221.

203. Ce mode de transmission est sensible aux moindres parasites qui peuvent deformer le signal envoye. En effet, la liaison analogique convient pour les connexions intermittentes de courte duree et sur des distances assez faibles et son signal tient com pte de la distance et des contraintes geogra phiques. Ainsi, plus l'emetteur et le rece pteur sont eloignes, plus il ya un affaiblissement ou une degradation du signal. Aussi, pour lutter contre cet affaiblissement, le signal doit etre ream plifie regulièrement grace a des re peteurs-regenerateurs, indis pensables pour lui faire parcourir de grandes distances. Cela consiste a introduire des am plificateurs a distance regulière qui auront pour but de regenerer le signal ou de le redresser en corrigeant a l'aide de filtres les distorsions d'am plitude et de phase, afin de lui restituer la puissance perdue. Le principal inconvenient est que l'introduction des am plificateurs induit des coVts su pplementaires.

220 En ce sens, cf infra n° 286 sur « l'évolution du réseau téléphonique grâce à l'ADSL ».

221 On parle aussi de transmission en bande transposée parce que la modulation a pour effet de transposer le spectre autour de la fréquence porteuse et permet de s'adapter à la bande passante du canal de transmission, lorsque celle-ci est insuffisamment large.

204. Toutefois, tant que le signal est issu seulement de la voix, cette deformation n'a pas d'im portance puisque la transmission des conversations subit des variations de debits relativement faibles. Les signaux sont envoyes a un debit fixe inde pendamment du volume d'informations reellement transmises et revues quasiment instantanement apres leur emission. Ainsi dit-on du reseau tele phonique qu'il opere en mode synchrone que l'on oppose a la transmission en mode asynchrone222, puisque l'emetteur et le rece pteur utilisent la ligne pendant toute la duree de leur communication et que le signal se presente sous forme d'un flot continu de bits de debit constant223.

205. Dans le cas d'une transmission de donnees numeriques sur un reseau tele phonique, par exem ple une transmission entre ordinateurs ou entre un terminal et un ordinateur central, il peut resulter des erreurs de transmission dues a l'inada ptation du mode de transmission par rapport aux donnees transmises. Ceci peut avoir des consequences sur la qualite du service ou meme sur l'integrite des donnees transmises.

Dans ce cas, l'utilisation d'un modulateur-demodulateur, plus connu sous l'a ppellation modem est necessaire pour emettre vers le reseau ou recevoir de celui-ci le signal module puisqu'il permet de transformer le signal binaire utile en un signal de frequence variable et inversement. Ainsi par exem ple, deux ordinateurs peuvent communiquer sur le reseau analogique, grace au modem, meme si le signal qu'ils emettent est un signal numerique. Le modem de l'abonne A fonctionne en modulation et transforme le signal de frequence en signal analogique pour l'ada pter au reseau analogique. De l'autre cote, le modem de l'abonne B travaille en demodulation et retransforme le signal en signal numerique pour etre ada pte a l'ordinateur. Ce princi pe fonctionne dans les deux sens.

206. On le voit bien, l'utilisation d'un mode analogique pour transmettre des informations peut conduire a une alteration de ces informations, sauf a induire des de penses su pplementaires pour assurer soit la transmission complete de l'information avec l'aide des re peteurs, soit son traitement et sa restitution avec les equi pements terminaux de circuit de donnees ou ETCD.

222 Le mode de transmission asynchrone à été imaginé dans les années 60 pour permettre d'échanger des fichiers parfois volumineux rendus possible grâce aux réseaux informatiques. Pendant longtemps, ce mode n'était pas adaptée au transport de la voix, parce qu'il rendait le débit trop saccadé. Mais la puissance et la rapidité des routeurs sont devenues telle que la différence de qualité entre la transmission asynchrone et la transmission synchrone du réseau téléphonique est devenue insignifiante pour les débits vocaux.

Ce mode asynchrone permet de transporter de manière efficace des informations volumineuses à travers le réseau en les découpant en paquets, chacun muni d'une étiquette adressé et d'un indicateur de sa place dans le message découpé. Ces paquets sont ensuite envoyés dans le réseau en fonction de la disponibilité de ses ressources et ne circulent pas nécessairement tous au même moment dans le réseau. Toutefois, l'information est reconstituée à l'arrivée grâce à un Packet Assembler Désassembler ou PAD.

En outre, l'émetteur et le récepteur ont un signal d'horloge différent et les données sont envoyées sans confirmation d'arrivée et sans vérifier leur intégrité. On peut alors imaginer qu'un document soit reçu avec des manquements et des erreurs de transmissions. Afin de remédier à ce problème, chaque caractère envoyé peut être précédé d'une information indiquant le début de la transmission du caractère, par un bit début, et terminé par l'envoi d'une information de fin de transmission, ou bit fin. Ceci permet de localiser chaque caractère et d'éviter la confusion, sur un support binaire, entre niveau bas et absence d'information, comme pour un télex, par exemple.

223 Dans une transmission synchrone, le récepteur reçoit de façon continue les informations au rythme où l'émetteur les envoie. C'est pourquoi il est nécessaire qu'émetteur et récepteur soient cadencés à la même vitesse.

207. La numérisation a permis, grace a des technologies su pplémentaires, de résoudre les problèmes liés a l'altération des informations. Le mode de transmission numérique est utilisé quand le mode de transmission analogique n'est pas a la hauteur des exigences de durée ou de débit du réseau puisque les transmissions numériques sont plus ra pides et plus fiables que les transmissions analogiques. Toutefois, elles peuvent être parfois complexes a mettre en place techniquement et exigent un choix des investissements de la part des o pérateurs.

208. Dans une transmission numérique, ce n'est plus l'am plitude du signal qui est transmise, mais un nombre binaire qui mesure cette amplitude. Au dé part, le signal est d'abord échantillonné224 puis ex primé par une suite de codes numériques a ppelée bits grace a la technique de modulation par impulsion et codage ou MIC qui permet de prélever de fagon périodique des échantillons du signal vocal analogique a transmettre pour le rem placer par une indication numérique qui l'identifie. Ensuite, pour convertir une transmission analogique en numérique, on mesure 8 000 fois par seconde la force du signal électrique sur 8 bits de codage et on transmet les nombres issus de ces mesures sous une forme binaire de 0 et de 1.

209. Ainsi par exem ple, la parole est traitée par 8000 échantillons a la seconde sur 8 bits de codage, soit 8 000 x 8 = 64 Kbit/s.

210. Ce type de codage ne tient pas com pte de la redondance pro pre au signal vocal. A la réce ption, ces bits sont retransformés en signal analogique et la voix est reconstituée. Outre l'amélioration de la qualité du message transmis, due a sa faible sensibilité aux dégradations et a la distance225, la numérisation fait croitre la ca pacité de transmission des supports qui peuvent transporter simultanément plusieurs signaux en profitant de la nature discontinue de chacun d'eux226. Ce qui induit pour le prestataire qui met en place ce type de réseau de fortes économies d'échelles en matière d'infrastructures en raison de l'indivisibilité des équi pements227 et une possibilité de fournir d'autres services sur le même support. Ainsi, par exem ple, le coVt de la pose d'un cable en fibre o ptique étant élevé, il y aura toujours un intérêt a le surdimensionner par ra pports aux besoins actuels

224
·

L'echantillonnage est issu du théorème de Nyquist-Shannon, nommé d'après Harry Nyquist et Claude Shannon qui énonce que la fréquence d'échantillonnage d'un signal doit être égale ou supérieure au double de la fréquence maximale contenue dans ce signal, afin de convertir ce signal d'une forme analogique à une forme numérique. Cela consiste à transformer un signal analogique en signal numérique en prenant la valeur instantanée du signal à des instants séparés par un temps constant. C'est une étape nécessaire pour pouvoir enregistrer, analyser et traiter un signal par ordinateur, car celui-ci ne peut traiter que des nombres.

225 Le signal numérique ne subit aucune addition de bruit du fait de la transmission ; il est reçu tel qu'il a été émis.

226 Même en cas de déformation ou d'altération, des répéteurs reçoivent le signal numérique éventuellement déformé par les défauts de la transmission, et reconstituent le dessin exact des bits, du moins dans le cas où les distorsions dues à la transmission n'ont pas été telles qu'elles auraient provoqué une erreur de reconnaissance de la part du répéteur. De même, la distance admissible entre répéteurs sur une ligne est plus grande que la distance entre amplificateurs, et le coût de la transmission numérique en est diminué.

227 En ce sens, voir n° 228 et suiv sur « l'optimisation de l'utilisation des infrastructures : le multiplexage ».

de sorte que lorsque le trafic augmentera et qu'il sera necessaire d'investir dans de nouveaux equi pements terminaux, le meme cable pourra etre utilise.

211. De meme, la numerisation de la transmission a egalement permis de mettre en place les technologies de compression consistant a changer la representation d'une information en ne conservant, que des informations non redondantes pour assurer une economie du debit de transmission. La compression a pour objectif de diminuer le nombre d'elements binaires a transmettre, tout en preservant l'integrite du message et limiter l'encombrement des canaux. Son interDt peut se deduire de la transmission d'une image animee. Dans ce cas, une image animee numerisee, qui demande initialement un debit d'au moins 100 Mbit/s, peut etre transmise avec les normes MPEG228 a un debit de 1,5 Mbit/s en qualite magnetosco pique et 4 a 6 Mbit/s en qualite televisuelle. Plusieurs logiciels existent sur le marche, donc certains en acces libre sur internet, qui permettent la compression des photogra phies ou des videos pour pouvoir faciliter leur circulation sur un reseau numerique. On peut notamment citer le logiciel XnView qui peut etre disponible en version frangaise et libre de droit229.

212. De la meme fagon, la voix transmise sur le reseau tele phonique a 64 Kbit/s peut etre com primee a 8 Kbit/s voire 4 Kbit/s sans perte notable de la qualite pour une conversation. Ce sont ces techniques qui ont notamment rendu possible le develo ppement des services VoiP tels qu'ils existent aujourd'hui.

213. En conclusion, la numerisation permet de transmettre des flux numeriques et non des donnees. Dans ce cas, l'augmentation du volume de l'information transmise sur un support de ca pacite donnee ajoutee aux progres dans la technologie du support peut engendrer de fortes economies d'echelles. Cette numerisation permet en outre une gestion fiable des commutations electroniques.

2. La numérisation de la mise en relation : l'évolution de la commutation.

228 La norme MPEG, ou Moving Picture Experts Group pour Groupe d'experts pour l'image animée, fondée en 1988, est un système de collaboration d'ingénieurs et de chercheurs internationaux réunis au sein de l'ISO pour mettre en place des normes universelles servant à la compression numérique. Depuis lors, son champ n'a pas cessé de s'étendre pour s'appliquer non plus seulement sur les techniques de compression, mais aussi sur la normalisation des informations qui accompagnent les images, notamment pour les applications interactives et l'ensemble du système numérique de gestion des droits de propriété littéraire et artistique.

229 Cf sur http://www.xnview.com/fr/download.html. Consulté le 28 octobre 2010.

214. La commutation est une technique qui permet d'acheminer, au travers d'un reseau compose de nceuds, des informations en les trans portant de nceud en nceud suivant un chemin predefini a ppele circuit virtuel230. L'o peration, assuree par des centraux electroniques, est destinee a mettre en relation plusieurs personnes etablissant des connexions tem poraires entre elles. Le dis positif qui permet cette operation est le commutateur (encore a ppele routeur231 dans le systeme moderne), constitue de deux parties, une commande et une connexion, qui permet d'etablir une liaison entre une ligne locale et une artere de transmission a longue distance, celle qui achemine la communication vers le commutateur de destination232. La liaison tem poraire ainsi etablie au sein du commutateur est a ppelee la connexion.

La commutation est nee de la necessite de mettre en relation un utilisateur avec n'im porte quel autre utilisateur et de l'im possibilite de creer autant de liaisons directes qu'il ya de paires potentielles de communicants, vu que les lignes n'utilisent les 2 arteres » de transmission que pendant un court moment. Le commutateur a pour fonction d'im poser aux abonnes qui lui sont directement relies de partager les infrastructures communes de transmission a longue distance et execute les fonctions liees a la gestion de l'a ppel comme l'envoi de tonalite, le routage de la communication vers le commutateur de destination, l'etablissement et la cou pure de la connexion en fin d'a ppel ou meme la facturation de l'abonne.

215. Les techniques de commutation ont beaucou p evolue au cours du 20e siècle et ont suivi le rythme du nombre d'abonnes et la ra pidite necessaire des transmissions en passant d'une commutation manuelle a une commutation electromecanique puis aujourd'hui a la commutation electronique.

A la naissance du telephone, il n'est pas encore question de mettre plusieurs abonnes en relation a cause de la technique de l'e poque qui ne permet qu'une liaison poste a poste. Mais lorsque naquit l'idee que l'utilite d'un poste tele phonique etait pro portionnelle au nombre des abonnes et qu'il etait possible d'a ppeler plusieurs personnes, le premier tableau de commutation manuelle fut installe le 28 janvier 1878 a New-Haven aux Etats-

230 En ce sens, voir PUJOLLE Guy, « Les réseaux », éd Eyrolles, 3e éd mise à jour, 2000, p 22.

231 Un débat continuel oppose routeurs et commutateurs parce qu'ils symbolisent deux manières opposées d'acheminer l'information à l'intérieur d'un réseau et présentent des avantages et des inconvénients, à savoir une souplesse pour le routage et une puissance pour la commutation. La différence tient surtout à la technique utilisée pour acheminer le message. On a vu que le commutateur achemine les paquets vers le récepteur en utilisant des références de circuits ou de chemin, que l'on appelle aussi des identificateurs ou étiquettes. Le paquet ne possède qu'une référence qui indique une file de sortie du noeud, file de sortie qui est toujours la même quel que soit l'état du réseau. En cas de panne d'un noeud ou de cassure de la ligne, un reroutage intervient qui demande de redéfinir un nouveau chemin. En revanche, le routeur utilise une table de routage pour diriger les paquets vers la destination. Dans ce cas, le paquet doit posséder l'adresse complète du destinataire et la décision de router prend du temps, car non seulement il faut retrouver la bonne sortie de la table de routage, mais surtout il faut gérer cette table de routage.

Toutefois, cette différence a tendance à se réduire aujourd'hui avec l'apparition des routeurs gigabit ou giga routeurs qui offrent des architectures semblables aux commutateurs.

232

Voir G. Dang Nguyen et D. Phan, « économie des télécommunications et de l'internet », éd Economica, janvier 2000, p 28.

Unis. Toutefois, les ca pacites de ce tableau etaient tres limitees puisqu'il permettait de mettre en relation un maximum de 21 abonnes. Ce qui im pliquait de du pliquer le nombre de tableau pro portionnellement a l'augmentation du nombre d'abonnes.

216. Malgre cette limite de ca pacite technique, cela conduisit a l'ouverture de grands centres de commutation desservis par les 4x demoiselles du telephone >> qui avaient pour missions de prendre les demandes d'a ppel des abonnes, puis de les mettre en relation grace a un tableau a prises jack et de fiches manuelles servant a connecter les abonnes entre eux. Si le corres pondant etait sur le meme central, l'o peratrice connectait directement, dans le cas contraire, l'o peratrice branchait la ligne sur un autre central ou une autre o peratrice prenait le relais.

Ce pendant, des problemes se poserent ra pidement comme par exem ple le respect du caractere confidentiel des communications, la ra pidite et la fiabilite du service puisque les demoiselles devaient accom plir certains gestes pour mettre en relation des abonnes. Il etait possible qu'elles se trom pent ou ne soient pas assez ra pides. De plus, leur nombre qui augmentait en meme temps que le nombre d'abonnes posait aussi la question des coVts d'o peration et surtout de securite des centres.

217. C'est d'ailleurs le caractere confidentiel des communications qui conduisit Almon B. Strowger a mettre en place en 1889, un commutateur electromecanique auquel il donna son nom233.

Avec ce commutateur d'abord develo ppe par les laboratoires de la com pagnie Bell avec le systeme Rotary en 1905 puis ameliore et suivi des premieres installations aux Etats-Unis et des test en Suede en 1935 avec le Crossbar234, la connexion s'effectue de maniere automatique grace a une mise en contact pilotee par une batterie d'organes cables non programmables. Des enregistreurs memorisaient le numero demande puis su pervisaient l'etablissement de la communication, en faisant successivement a ppel a des traducteurs, qui inter pretaient le numero, a des marqueurs qui tracent un chemin de connexion a l'interieur du commutateur, et a des envoyeurs, qui emettent les tonalites de retours d'a ppel ou d'occu pation.

Ces systemes automatiques ont reduit considerablement les tâches manuelles et ont
offerts de grandes ca pacites de traitement des a ppels. Mais leur structure technique tres
com plexe, a augmente les coVts de fabrication d'autant plus que les entreprises ont

233 Il semblerait que Monsieur Strowger, entrepreneur des pompes funèbres, voyait son chiffre d'affaires baisser régulièrement. Il pensa alors que la femme de son principal concurrent, qui était opératrice de téléphone, transférait tous les abonnés qui souhaitaient contacter une entreprise de pompes funèbres vers son époux. Il comprit alors qu'il devait inventer un système de commutation téléphonique automatique, fonctionnant sans intervention humaine. Cet appareil, qui portait le nom d'autocommutateur électromécanique de Strowger, fut utilisé dans le monde entier pendant près de cent ans.

234 L'avantage du système Crossbar résidait, d'une part, dans sa rapidité de fonctionnement et la moindre usure de ses organes comme le faible déplacement des pièces mécaniques, et, d'autre part, dans la possibilité de choisir facilement et rapidement un itinéraire libre entre le circuit entrant et le circuit sortant grâce au principe de la sélection conjuguée.

commence a construire des centres de plus en plus grands, augmentant aussi les couts de maintenance a cause d'un taux d'usure ra pide des equi pements.

Toutefois, cette commutation electromecanique est demeuree majoritaire jusqu'a la fin des annees 1960. Son inconvenient s'est fait sentir dans les grandes agglomerations a cause de la rigidite des commandes qui ne pouvaient etre re programmees.

218. Les recherches debutees apres la seconde guerre mondiale ont abouti a de nombreuses technologies nouvelles qui ont permis de develo pper de nouvelles techniques de commutations basees essentiellement sur le logiciel235.

Cette electronisation de la commutation s'est deroulee en deux eta pes. Dans la premiere generation dite s patiale ou analogique, la liaison entre les deux lignes d'abonnes se fait sur un meme support physique comme dans la commutation electromecanique. Cette premiere generation electronique garde de nombreux elements des systemes techniques anterieurs. Grace a l'avenement de la technologie dite electronique tem porelle, inventee et develo ppee en France des 1960 par CIT - Alcatel et introduite dans le reseau tele phonique des les annees 1970, celle des relais de connexions qui ont ete rem places par des liaisons virtuelles, permettant ainsi une gestion automatique des communications. La signalisation n'est plus analogique mais elle est transformee en signal binaire grace a la technique de modulation numerique MIC.

219. Aujourd'hui, deux princi pales techniques de commutation sont employees pour diriger les communications a travers les reseaux. Il s'agit de la commutation de circuits et de la commutation paquets236.

220. La commutation de circuits permet d'etablir, entre deux utilisateurs d'un reseau, un lien bidirectionnel, permanent et exclusif pendant toute la duree de la communication. Le lien ainsi etabli est garanti en temps reel, c'est-b-dire que le chemin est d'abord etabli de bout en bout en liberant sur le circuit la bande de transmission (ou bande passante) necessaire a la transmission avant que des informations puissent transiter. Le temps de transmission n'est limite que par le temps de propagation sur les supports. Ainsi, dans

235 Les éléments de bases, conçus dans les Bell Laboratories, consistent en une unité centrale de commande comprenant un ordinateur, une mémoire et une capacité de programmation. Cette unité centrale reçoit, enregistre et interprète les impulsions reçues, puis sélectionne le chemin à suivre pour compléter la liaison à travers les organes de commutation. L'innovation ici réside dans le fait que le dispositif de commande redevient inactif aussitôt la liaison est établie, ce qui permet de traiter un grand nombre de demandes simultanément. En outre, les différents organes du central sont simplifiés puisqu'ils n'ont plus besoin de contenir les éléments de commande. L'ensemble des opérations réalisées par le central sont définies dans un logiciel. Les commandes sont centralisées et peuvent être modifiées à partir de ce logiciel pour reconfigurer les règles d'acheminement du trafic dans le réseau. De même que la gestion et la facturation des services ainsi que les opérations d'entretien qui sont programmées.

236 Une autre technique de commutation, dite la commutation de messages a été longtemps utilisée dans les premiers systèmes électromécaniques de télécommunications pour transmettre des télégrammes. Dans ce mode de commutation dit aussi différé, aucun chemin physique n'est établi au préalable entre l'émetteur et le récepteur. Lorsque l'émetteur envoie un bloc de données, celui-ci est stocké dans un premier centre de commutation où il est contrôlé pour vérifier qu'il ne comporte pas d'erreurs avant d'être transmis. Cela signifiait que les commutateurs devaient disposer de disques pour placer en mémoire tampon de longs blocs, mais aussi qu'un long bloc pouvait monopoliser une ligne entre deux routeurs pendant des minutes. Ce mode de commutation s'est alors avéré inadapté au trafic interactif et n'est plus guère utilisé.

une communication télé phonique, entre le moment ou l'a ppelant a fini de numéroter et le moment ou le télé phone sonne chez l'a ppelé, il peut s'écouler un laps de temps pendant lequel le systeme télé phonique recherche un chemin sur le réseau. Pour que la transmission puisse réellement débuter, le signal de demande d'a ppel doit avoir atteint la destination et avoir été acquitté. Ce délai d'établissement de circuits, qui peut etre plus ou moins long en fonction de la distance entre l'a ppelant et l'a ppelé, n'est pas souhaitable pour de nombreuses applications informatiques comme par exem ple la vérification de cartes de crédit a partir d'un point de vente.

221. Ainsi, le circuit construit est réservé entre l'émetteur et le réce pteur et même si les corres pondants n'ont plus de données a transmettre pendant un certain temps, la liaison reste inutilisée et n'envoie aucune donnée, la bande passante du circuit est gas pillée et ne peut plus servir pour l'acheminement d'un autre trafic.

222. Pour ce qui est de la facturation du service, elle tient com pte de la distance entre les abonnés et de la durée de la communication. C'est pourquoi l'a ppelant est facturé a la durée d'occu pation du circuit, donc du temps passé a exclure les autres du circuit237. Lorsqu'une panne survient sur le commutateur, tous les circuits sont libérés et plus aucun trafic ne peut plus etre acheminé par leur intermédiaire. Ce mode de commutation est dit en mode synchrone et correspond au mode de fonctionnement du réseau télé phonique commuté238.

223. La commutation de paquets se présente comme une alternative a la commutation de circuits et la commutation de messages. Avec cette technique, les messages, décou pés en paquets de durées normalisées et suffisamment courtes pour réduire tres fortement les durées d'attente aux noeuds et donc le temps de transmission de bout en bout, sont émis quand cela est nécessaire selon un des deux modes d'acheminement mis en oeuvre dans le réseau.

Dans un premier mode, les paquets sont émis sans qu'un chemin dédié ait été établi : l'avance pour garantir la transmission du message et peuvent em prunter des chemins différents en fonction des dis ponibilités du réseau. Ce qui peut entrainer des arrivées désordonnées239 mais permet de réduire considérablement les délais de transmission, de ne pas gas piller les ressources de transmission et d'améliorer les débits.

Dans un second mode, les paquets sont émis apres qu'un chemin a ppelé circuit virtuel
aura été établi pour garantir la transmission. La bande de transmission est réservée et

237 C'est pourquoi certains opérateurs définissent les profils et les plages horaires de communications pour leur facturation en tenant compte des heures pleines pendant lesquelles le trafic est dense et les creuses pendant lesquelles le trafic est n'est pas dense.

238 Cf. supra n° 204 et note 223 sur la différence en tre transmission synchrone et transmission asynchrone.

239 Il faut préciser que tous les paquets doivent arriver, le message entier reconstitué avant d'être lu par le récepteur.

tous les paquets em pruntent ce meme chemin et arrivent dans l'ordre emis. La duree de transmission peut etre rallongee notamment en fonction du volume des messages et du debit de transmission.

224. Toutefois, la commutation de paquets impose une taille limite maximale aux paquets vehicules, ce qui permet de les placer en memoire centrale du routeur plutot que sur le disque de l'utilisateur. En outre, elle offre une meilleure tolerance aux pannes que la commutation de circuits. Ainsi, si un commutateur devient indis ponible, les paquets peuvent le contourner et poursuivre leur chemin240. C'est ce mode qui convient pour le trafic interactif et qui sert essentiellement pour l'echange d'informations sur le reseau internet. Pour la facturation, la duree de connexion n'entre jamais en ligne de com pte, mais le volume du trafic et le debit jouent un role determinant.

225. On le voit bien, la numerisation de la commutation permet des gains de productivite im portants par l'automatisation de taches re petitives et d'o perations standardisees. Ainsi par exem ple, le doublement du nombre de circuits ne necessite pas obligatoirement un doublement des autres equi pements d'infrastructures tels que les batiments, les equi pements d'energie et les terrains. Mais surtout, elle facilite la separation entre les fonctions d'administration ou de controle et de transport de l'information puisque l'echange d'information entre commutateurs pour acheminer une conversation n'est plus effectue sur le meme canal que la conversation elle-meme, mais sur un canal de transmission s pecifique a ppele canal sema phore241.

Un o perateur de reseau peut alors economiser les ressources logicielles necessaires a la fourniture de services avances et fournir une gestion plus intelligente du reseau.

226. L'existence des réseaux intelligents illustre bien cette evolution. Ce sont les reseaux rendus possibles par le perfectionnement des systemes de signalisation et des procedures d'acheminement, dans lesquels l'intelligence des nouveaux services offerts est concentree dans des equi pements specialises, rendant ainsi la fourniture du service inde pendante de l'infrastructure242. C'est le cas par exem ple du numero vert ou le demande paie la communication, c'est aussi le cas du numero azur ou le demandeur paie le prix de la communication locale quelle que soit la destination demandee.

240 Même en mode circuit virtuel, il ya souvent une réorganisation du circuit virtuel pour contourner la défaillance.

241 Le canal sémaphore, est un moyen de transmission utilisé pour transporter des messages de signalisation indépendamment des voies de trafic. C'est un système de signalisation du Consultative Committee for International Telephony and Telegraphy (CCITT) ; organisme issu des Nations Unies qui fournit des recommandations internationales sur les télécommunications (interface, modems, réseaux, etc.).

242 Dans l'architecture du réseau intelligent, on spécialise un seul équipement du réseau pour gérer un service spécifique, comme le numéro vert. Ainsi, lors d'un appel du numéro vert, le commutateur de l'appelant communique avec cet équipement spécialisé, par l'intermédiaire du canal sémaphore auquel il envoie toutes les informations nécessaires à la facturation de l'abonné au numéro appelé, comme la durée et l'heure de l'appel, la nature urbaine ou interurbaine de l'appel, ou les services supplémentaires fournis. Pendant ce temps, la conversation de l'appelant est acheminée vers la destination désignée par l'équipement spécialisé, indépendamment de l'échange d'information avec le commutateur spécialisé.

Ce type de reseau permet a l'o perateur de reseau d'utiliser les progrès de la technique pour proposer de nouveaux services.

227. La numerisation a ainsi permis la decomposition des fonctions de commutation, conduisant alors a la separation des services, ce qui cree les conditions d'un rapprochement entre le traitement de l'information et la communication, remettant ainsi en cause l'ordre etabli en vue de garantir l'interconnexion de tous les reseaux243.

3. L'optimisation de l'utilisation des infrastructures : le multiplexage

228. Techniquement, on a ppelle multi plexage, la ca pacite a transmettre sur un seul support physique des informations inde pendantes provenant de plusieurs sources, emetteurs et rece pteurs, sous la forme d'un signal composite, a ppele multiplex. Il s'agit d'utiliser la partie haute frequence du circuit pour la transmission des informations qui, habituellement, peuvent utiliser la partie basse frequence du circuit. Le demulti plexage est l'o peration inverse consistant a extraire le signal des circuits a la reception.

229. Il peut s'agir d'information de meme nature provenant d'utilisateurs differents (par exem ple le multi plexage tele phonique), ou d'informations de nature differentes provenant ou non d'un meme utilisateur (par exem ple l'integration voix/donnees que permettent les nouveaux modems). Cette technique permet de partager une meme ressource entre plusieurs utilisateurs. Par exem ple, le multi plexage de lignes permet, en constituant un Y, de delivrer le telephone a deux habitations avec une seule ligne, sans interferences.

230. Au-dela de toute performance technique, les motivations economiques evidentes animent cette grande obsession244 des telecommunications qui est de faire baisser les coVts du bit transmis. Cette technique a d'ailleurs ete largement utilisee en France par France Telecom ou elle a montre son utilite puisqu'elle a permis de relier plusieurs abonnes sur une seule ligne de cuivre et d'eviter ainsi la saturation des centraux. C'est egalement la technique qui est utilisee par le satellite pour emettre plusieurs signaux de television sur un meme canal. Si cette dernière solution permet de faire des economies substantielles, elle pose neanmoins des difficultes notamment lorsqu'il s'agit d'interdire

243 Voir infra n° 331 et suiv sur « l'interconnexion des réseaux de télécommunications ».

244 L'expression est empruntée à Jean Paul Goulvestre, in « Economie des télécoms », coll. Réseaux et Télécommunications, éd Hermès, 1997, p 407.

l'emission d'une chaine de television sur un territoire donne, comme ce fut le cas en decembre 2004 en France24G.

231. Ce pendant, quelques grandes techniques de multi plexage cohabitent, ce sont :

- Le multi plexage frequentiel ou multi plexage par re partition de frequence ou FDM (Frequency Division Multiplexing), qui consiste a decou per la bande passante disponible sur la haute frequence (ou haute vitesse) en plusieurs sous bandes afin d'y faire circuler en permanence les signaux provenant des differentes voies basse frequence246(ou basse vitesse). Chaque information, qu'elle soit de nature analogique ou numerique, est modulee sur une frequence porteuse qui lui est pro pre.

Cette technique, qui est tres pratique pour les signaux continus, conduit a un gas pillage de bande passante puisque les voies basses vitesse ne transmettent pas en continu sauf exception. Elle a ete tres largement utilisee dans le reseau tele phonique analogique afin d'en accroitre le debit et a notamment permis de multiplexer pres de 10 000 voies tele phoniques sur un seul cable coaxial dans la bande de 4-60 MHz. Elle permet : l'o perateur d'offrir un service particulierement economique, mais ne donne que des resultats limites avec des signaux numeriques, ce qui rend ces lignes tele phoniques analogiques ineligibles a l'ADSL puisque les frequences hautes sont dejà sollicitees pour offrir le service tele phonique a un ou plusieurs autres abonnes247.

L'abonne qui souhaite profiter de l'ADSL sur sa ligne tele phonique est alors oblige de faire une demande de demulti plexage aupres de son o perateur ou resilier son abonnement pour demander l'ouverture d'une nouvelle ligne248. Mais com pte tenu du caractere non rentable de cette operation et du risque de voir l'abonne aller chez le concurrent, il peut arriver que l'o perateur fasse trainer l'o peration de demulti plexage.

- Le multi plexage tem porel ou multi plexage par re partition dans le temps ou TDM(Time
Division Multiplexing)
qui est une technique numerique ayant pour but de permettre

245 Suite à certains dérapages antisémites de la chaine arabe Al-Manar, le CSA français avait demandé en référé au Conseil d'Etat et obtenu qu'EUTELSAT cesse la diffusion de la chaîne en raison de la violation de l'article 42-10 modifié de la loi du 30 septembre 1986. Cette demande fut acceptée et une injonction prononcée le 20 aout 2004, sauf à ce qu'Al Manar conclue une convention contenant des obligations déontologiques avec le CSA, convention qu'elle ne respectera pas. C'est ainsi que le 30 novembre 2004, le CSA et certains parlementaires ont demandé au Conseil d'Etat de suspendre la diffusion de la chaîne en Europe. Dans une ordonnance de référé rendue le 13 décembre 2004, le Conseil d'État ordonne à l'opérateur de satellite Eutelsat de cesser la diffusion d'Al-Manar sous 48 heures sous peine d'astreinte de 5.000 euros par jour de retard. Seulement, techniquement, Al-Manar faisait partie d'un multiplexage de neuf chaînes et pour qu'Eutelsat cesse sa diffusion en Europe, il aurait fallu couper en même temps les autres chaines de télévision faisant partie du bouquet numérique comme Sharjah TV, Quatar TV, Saudi Arabian TV, Kuwait Space Channel, Jamahirya Satellite Channel, Sudan TV, Oman TV, Egyptian Satellite Channel. Soucieuse de ne pas faire porter aux autres le poids la censure dont elle est victime, Al-Manar a décidé d'arrêter volontairement sa diffusion le 14 décembre 2004 mais reste néanmoins accessible sur Internet et via ArabSat 2B à 30.5 degrés est, Badr 3 à 26 degrés est et NileSat 102 à 7 degrés ouest.

Le 17 décembre 2004 également, le département d'État des États-Unis a annoncé avoir placé Al-Manar sur leur liste des organisations terroristes et l'ont, à leur tour, interdite de diffusion, en raison de ses incitations à commettre des activités terroristes. L'opérateur de services par satellite Globecast, filiale de France Télécom, a retiré Al-Manar de ses plates-formes de diffusion. Cf sur http://fr.wikipedia.org/wiki/Al-Manar#L.27interdictiond.27.C3.A9mettre. Consulté le 15 mai 2010.

246 Il convient de signaler que la voie haute vitesse à une capacité égale à la somme des capacités des voies basse vitesse qui sont raccordées.

247 Voir infra n° 286 et sui sur « l'évolution du réseau téléphonique grâce à l'ADSL ».

248 L'idée étant de lier l'ouverture de cette nouvelle ligne à une offre ADSL

l'acheminement sur un meme canal haute frequence, un ensemble d'informations provenant de differents canaux a faibles debits lorsque celles-ci doivent communiquer simultanement d'un meme point de depart a un meme point d'arrivee. Le multi plexage tem porel permet une meilleure utilisation de la bande passante parce que plusieurs canaux de telecommunications a basse frequence sont regrou pes sur un seul canal haute frequence pour reduire la duree de la transmission. Suivant les techniques, chaque intervalle de temps attribue a une voie permettra de transmettre un ou plusieurs bits.

On parle de multi plexage tem porel dans la mesure ou les donnees corres pondant a chaque voie sont intercales dans le temps et de synchrone lorsque les debits sur chaque voie sont constants et identique. Ce multi plexage se pratique entre signaux non plus continus, mais echantillonnes et convient surtout pour les informations numeriques. C'est le cas du reseau tele phonique ADSL actuel.

- Le multi plexage statistique qui suit la meme logique que le precedent mais au lieu de prelever les informations de fagon reguliere, la fabrication du train de bits s'effectue en fonction de l'activite reelle des terminaux. Le procede permet d'attribuer la voie haute frequence aux voies basses frequences qui ont effectivement quelque chose a transmettre pour ameliorer le rem plissage de la voie haut debit. En ne transmettant pas les voies basses frequences silencieuses qui n'ont rien a transmettre, elle permet d'ameliorer grandement le debit des transmissions. Toutefois, dans le cas ou toutes les voies basses frequences sont chargees, l'on peut aboutir a des blocages, se traduisant en general par des delais d'attente.

- L'acces multiple qui n'est, d'un point de vue theorique, qu'un autre multi plexage entre sources d'informations geogra phiquement dis persees. Le terme acces multiple ou « multiple access >> en anglais, designe une technique princi palement employee pour designer l'acces simultane, a partir de terminaux inde pendants, a un même ressource commune partagee (canal radio ou satellite).

Cet acces multiple peut être a re partition en frequence ou FDMA (Frequency Division Multiple Access) et dans ce cas, chaque station se voit attribuer, de fagon tem poraire ou permanente, une frequence qui lui est pro pre, sur laquelle elle peut transmettre des informations analogiques ou numeriques. C'est une technique classique qui a ete notamment utilisee par les premiers systemes satellite.

L'acces multiple peut être a re partition dans le temps ou TDMA249 (Time Division Multiple Access) et dans ce cas, le princi pe du multi plexage tem porel s'a pplique sur des paquets d'informations beaucou p plus longs, se pares par des temps de garde permettant d'eviter des recouvrements entre ces paquets. Chaque station emet alors pendant la tranche de

249 La technique TDMA désigne également une norme de téléphonie mobile, utilisée aux Etats-Unis par AT&T, basée sur cette technologie, également appelée IS-136 ou D-AMPS.

temps qui lui est attribuee par une station directrice et les debits sont en general constants et identiques sur chaque voie.

L'acces multiple peut etre par re partition en code ou CDMA (Code Division Multiple Access). Elle est la technique par acces multiple la plus recente. Creee par HEDY Lamarr qui de posa le brevet en 1941 et develo ppee aujourd'hui de bout en bout par la societe americaine Qualcomm, la technique fonctionne sur un mode d'etalement du s pectre250.

Le rendement de ce mode est faible parce qu'il permet le transfert de donnees a faible puissance, mais le risque d'interferences avec d'autres signaux est diminue et la protection des informations est tres bonne, ce qui ex plique qu'il ait ete congu a origine dans un but militaire afin de garantir la confidentialite des transmissions radio251 et est largement utilise dans les systeme de navigation par satellites comme les GPS, Glonass ou Galileo.

Des progres ont ete realises dans cette technique qui ont permis de mettre a jour une variante connue sous le nom de CDMA 2000 largement de ployee aujourd'hui au niveau international dans les reseaux de tele phonie mobile pour les telephones de 3e generation252 et qui permet aux o perateurs de proposer a leurs abonnes notamment des services d'acces a l'internet a haut debit via la technologie Evolution -Data Optimized (EV-DO).

232. En conclusion, on le voit bien, la numerisation a constitue une veritable innovation en ce sens qu'elle a permis de faire evoluer les techniques de transmission et de commutation pour offrir une variete de solutions techniques. Toutefois, cette revolution dans les procedes de telecommunications repose la question de la gestion du spectre hertzien253. Ce d'autant plus qu'elle s'accom pagne ineluctablement d'un develo ppement des services de telecommunications.

B. Le développement des services de télécommunications.

250

Ici, au lieu de repartir la plage de fréquences autorisée en quelques centaines de canaux étroits, cette technique autorise chaque station à émettre sur la totalité du spectre et toutes les informations ont accès simultanément à la totalité de la bande puis sont distingués à la réception grâce à des codes distincts pour chacun d'eux.

251 En effet, une station ne connaissant pas la combinaison de fréquence à utiliser ne pouvait pas écouter la communication car il lui était impossible dans le temps imparti de localiser la fréquence sur laquelle le signal était émis puis de chercher la nouvelle fréquence.

252 La technologie CDMA 2000 continue d'être la technologie de services mobiles 3G la plus déployée avec une part de marché d'environ 70 % (contre 29 % pour l'UMTS/W-CDMA/HSDPA). A la fin de l'année 2007, plus de 275 opérateurs dans le monde avaient déployé cette technique pour offrir les applications mobiles surtout en Asie et en Amérique du nord et depuis quelques années au Cameroun. Source http://fr.wikipedia.org/wiki/CodeDivisionMultipleAccess

253 En ce sens, cf supra n° 111 et suiv sur « la rareté des ressources de télécommunications ».

233. Le service de telecommunications est defini comme toute prestation incluant la transmission ou l'acheminement de signaux ou une combinaison de ces fonctions par des procedes de telecommunications, a l'exception des services de communication audiovisuelle, de radiodiffusion sonore et de television diffuses par voie hertzienne ou distribues par cables254 ». Le service de telecommunications est caracterise par sa conception qui varie selon que l'on est usager du service ou ex ploitant du reseau. Pour l'usager, le service est caracterise par les utilisations qu'il rend possibles tandis que pour l'ex ploitant d'un reseau, le service est considere selon son recours aux ressources offertes par le reseau. La connaissance des usages et de la demande est essentielle pour les o perateurs, car le pilotage de l'innovation se fait par anticipation des desirs et com portements des consommateurs255.

234. Avec la numerisation de la transmission et l'introduction de la commande numerique dans les centraux, on observe un develo ppement des services de telecommunications caracterise par une innovation de procede, qui conduit a des innovations de produits, suivies d'amelioration en fonction de l'ex perience accumulee. Ainsi, les prestataires de services de telecommunications, quelle que soit leur origine, o perateur de telecommunications, o perateur reseaux ou autre256, rivalisent d'ingeniosite afin d'ameliorer la qualite et la productivite des services existants, tout en pro posant des services complatement nouveaux, avec l'accent mis sur leur differenciation en raison de la concurrence croissante.

235. Le develo ppement des telecommunications est marque aujourd'hui par la multiplication des services de telecommunications et par la naissance des acteurs aux missions bien precises dans le fonctionnement du reseau.

1. Les principaux services de télécommunications.

236. L'offre de service de telecommunications s'est considerablement enrichie ces dernieres annees. A l'observation, on peut les classer de diverses manieres en fonction

254 Article 3, alinéa 26 de la loi camerounaise du 14 juillet 1998.

255 Pierre MUSSO, op cit, p 103.

256 En ce sens, cf. infra n° 361 et suiv sur « le régime spécifiques aux prestataires de services de la société de l'information ».

du type de signal concerné, d'apres les fonctionnalités offertes ou même selon le marché concerné.

A la voix et aux services de messages/données viennent progressivement s'ajouter des services enrichis, souvent dénommées services a valeur ajoutée.

1.1 Les services de la voix

237. Les services de la voix sont princi palement re présentés par les services de télé phonie de base auxquels on peut ajouter les services fournis a partir des cartes télé phoniques.

1.1.1 Les services de téléphonie de base

238. Le service de télé phonie reste l'un des princi paux services fourni par les o pérateurs de télécommunications et englobent l'ensemble des services de la voix pour les télé phones fixes et mobiles. On constate d'année en année une évolution du volume de ces services a l'échelle mondiale. Rien que pour la France, on estime qu'il re présente pres de 101,2 milliards de minutes pour l'année 2009257. Concernant le Cameroun, il n'existe pas, a ce jour, de statistiques fiables permettant de mesurer la progression et le volume des services de télé phonie des services offerts par les o pérateurs.

239. Pour ce qui est du service de télé phonie fixe, il est normalement installé au domicile de l'abonné (personne physique ou personne morale) pour son usage personnel. Mais les besoins de communication « de dépannage » ou « de déplacement » et les exigences du service universel258 ont permis de dévelo pper des cabines télé phoniques ou publi phones, dis posant de nombreuses technologies avancées (possibilité d'envoyer ou de recevoir des téléco pies, acces internet dans certains pays, ...) et ayant pour objet final de fidéliser les clients face a l'arrivée de nouveaux acteurs/concurrents mobiles, ou comme dans certains pays, l'installation de publi phones concurrents( comme par exem ple Mercury en Grande Bretagne devenue de puis 1996 Cable & Wireless Communications).

257 Chiffres fournis par l'ARCEP. Voir sur http://www.arcep.fr/uploads/txgspublication/rapport-activite-2009.pdf. Dernière consultation le 13 juin 2010

258 En ce sens, voir supra n° 173 et suiv sur « le service universel dans les télécommunications ».

240. Toutefois, la tele phonie mobile, qui a beneficie des avancees de la technologie associees aux ameliorations des com posantes electroniques, notamment leur miniaturisation259, a veritablement fait ex ploser le service de tele phonie et ne cesse de prendre des parts de marche au telephone fixe traditionnel. Re posant sur un systeme de radiocommunications cellulaire qui permet, a travers un nombre eleve de stations radio couvrant chacune une zone geogra phique limitee, d'offrir des communications a des abonnes mobiles, elle a contribue a revolutionner les services de telecommunications dans la mesure ou elle fait dis paraftre la contrainte filaire dans son fonctionnement pour permettre aux o perateurs de diversifier les services en direction des abonnes.

241. Aujourd'hui, le revenu directement attribuable a la tele phonie fixe (abonnements et communications) se reduit de fagon continue, et cette erosion est marquee par une progression des revenus de la tele phonie portable. Ainsi, en prenant l'exem ple de la France, l'utilisation des telephones et des reseaux mobiles est en constante evolution et le nombre d'utilisateurs (nombre de cartes SIM en service) est de 59,7 millions a la fin du troisième trimestre 2009. Il s'est accru de 3,3 millions sur un an, soit une progression de 5,8%, liee a la diffusion sur le marche d'offres axees sur les echanges de donnees plutôt que sur les communications vocales, comme par exem ple les offres d'acces « illimités » : l'internet mobile, ainsi que de nouveaux terminaux comme des telephones mobiles « tactiles » et ordinateurs connectables aux reseaux mobiles260. Dans le cas du Cameroun, les statistiques dis ponibles datent de 2007 et evaluent la nette progression en fonction de chaque o perateur present sur le marche261.

De même, un certain nombre de services visant a ameliorer les conditions de communications ont pu être offerts grace aux commutateurs numeriques. Ce sont par exem ple les services de transfert d'a ppel vers un autre numero, le signal d'a ppel qui indique un a ppel en attente, l'identification de l'a ppelant, la conversation a plusieurs, etc....

1.1.2 Les services fournis a partir des cartes téléphoniques.

242. Les cartes tele phoniques ou telecartes sont un moyen de pre paiement de communications tele phoniques ayant la forme d'une carte de credit, a puce ou non,

259 Ce qui permet aux téléphones d'acquérir des fonctions jusqu'alors réservées aux ordinateurs.

260 Source : http://www.arcep.fr/index.php?id=36. Dernière consultation le 28 octobre 2010

261 Statistique disponible sur le site de l'Agence de régulation camerounaise sur http://www.art.cm:81/doc/Art%2021.pdf. Dernière consultation le 28 octobre 2010.

émises sans charges su pplémentaires d'abonnement ou d'enregistrement, qui permettent d'effectuer des a ppels de n'im porte quel télé phone fixe (personnel, publi phone ou chez un autre abonné) n'im porte ou dans le monde et pendant une durée qui dé pend de la distance de communication et du prix de la carte262.

A pparues au début des années 80 comme alternative au paiement par pieces dans les cabines télé phoniques publiques, elles ont largement été dévelo ppées et aménagées ces dernieres années grace aux technologies numériques et peuvent intégrer des services annexes a plus ou moins forte valeur ajoutée comme des transmissions de données ou d'images. Elles sont surtout utilisées pour des a ppels a l'étranger quand, avec un o pérateur ordinaire, la facture pourrait augmenter tres ra pidement si la communication dure longtem ps263.

243. Les cartes télé phoniques ont d'abord été lancées par des o pérateurs traditionnels de télécommunications mais ces dernières années, elles attirent de plus en plus de nouveaux acteurs comme les « call-backers264 *, les routeurs ou encore des petites structures intermédiaires s pécialisées dans des cartes télé phoniques vers certaines destinations étrangeres265.

Le fonctionnement de la carte télé phonique fait intervenir plusieurs acteurs qui concourent a la réussite de la communication. Il en est ainsi par exem ple de l'o pérateur qui g$re la cabine publique au titre du service universel ou qui fournit le service de télé phonie a l'abonné, du prestataire qui commercialise la carte télé phonique et de l'o pérateur «call backer* dans le cas de l'utilisation de cette o ption266. L'échec de la communication souleve la question de la res ponsabilité du prestataire qui ne peut etre résolue qu'en identifiant formellement son origine pour déterminer l'o pérateur qui en est res ponsable.

Toutefois, dans la plu part des cas, il arrive que toutes ces fonctions soient exercées par un seul o pérateur, ce qui peut faciliter la recherche de res ponsabilité.

262 Les services fournis par cette carte intègrent la communication téléphonique, mais également un opérateur multilingue qui renseigne sur le coût de l'appel, le nombre d'unités restantes, etc....

263 Ces communications peuvent être payées à partir d'un compte téléphonique personnel, d'une carte de crédit ou d'une carte téléphonique prépayée.

264 Selon ce mécanisme du call back, le client de l'opérateur de cartes téléphoniques appelle un numéro téléphonique, en général un numéro libre appel, lui permettant de joindre une plate-forme de service, laquelle identifie l'origine de l'appel, puis rappelle automatiquement le client pour le mettre en relation avec son correspondant et débite le coût de la communication de sa carte prépayée.

265 En ce sens, cf. ce site qui référence la plupart des cartes téléphoniques et leurs destinations d'appel. http://www.cartenligne.com/cartetelephonique/index2.html. Dernière consultation le 28 octobre 2010.

266 A ce titre, l'ARCEP a jugé comme anticoncurrentielle la pratique, quasi-généralisée à l'heure actuelle par les opérateurs de cartes téléphoniques concurrents de France Télécom, du rappel automatique comme de nature à remettre en cause le modèle économique de tous les publiphones. Selon elle, cette pratique peut aboutir à un alourdissement artificiel du coût de la composante publiphone du service universel, in fine financée par l'ensemble des opérateurs et donc par l'ensemble de leurs clients, et inciter France Télécom à réduire son offre commerciale de publiphonie alors même qu'il existe une demande avérée des consommateurs qui justifie que l'offre de publiphonie soit maintenue voire développée.

244. A cote de ces services de telecommunications de voix se sont develo ppees aussi les services de donnees que nous allons develo pper dans les lignes qui suivent.

1.2 Les services de données

245. Une donnee est un fragment d'information de toute nature, qui, pour etre utilisable par d'autres, doit etre mis en forme dans une categorie, sous un etat qui permette sa reproduction, son interpretation, son stockage et sa transmission. L'em ploi des techniques numeriques associe a l'ordinateur facilite ces operations et permet une plus grande diffusion des connaissances.

246. Source croissante de revenus pour les o perateurs, les services de donnees ne cessent de progresser et de se diversifier, sous la pression incitative des besoins des usagers et de la concurrence des nouveaux acteurs. Avec l'a pparition du numerique et la montee en debit des reseaux, la performance des services de telecommunications n'a cesse de croitre vers des applications de plus en plus so phistiquees se deplagant de la voix vers les donnees et les images. Aujourd'hui, la communication de donnees devient, en dehors du telephone, l'utilisation la plus frequente des reseaux de communications electroniques. Ces services, initialement reserves aux entreprises, touchent aujourd'hui une clientele elargie et couvrent les nouveaux usages tels que l'envoi de messages courts type SMS et desormais MMS267, l'acces a des contenus diversifies comme le com pte bancaire, les petites annonces, la meteo, le calcul d'itineraire, les informations de toute nature souvent sous forme multimedia268.

247. La montee en puissance de nouveaux services de donnees a occasionne le recul des services traditionnels comme la telegra phie et le telex qui ont fortement baisse face aux services de teleco pie et de messagerie electronique269 rendus plus economiques par le develo ppement des technologies numeriques.

248. En ce qui concerne l'offre de services d'information, elles se sont fortement develo ppees ces dernieres annees en passant des services ~eletel ou videotex, qui sont

267 Le MMS ou Multimédia Message Service permet une communication plus élaborée que le SMS, par exemple en offrant la possibilité d'envoyer une image prise par un téléphone disposant d'un appareil photo intégré.

268 Voir infra n° 256 et suiv sur « les services multimédias ».

269 La messagerie électronique autorise une communication entre personnes sans mise en relation directe des correspondants. Les messages sont déposés dans une boite aux lettres départ et consultés dans une boite aux lettres arrivée. Ainsi, chaque utilisateur dispose de ses propres boites aux lettres départ et arrivée, où sont mémorisées les messages reçus et envoyés. Aujourd'hui, la messagerie électronique est largement entrée dans les moeurs et la possession d'une adresse électronique permet d'envoyer et de recevoir des courriers électroniques grâce au développement de l'usage de l'internet.

des services de videogra phies interactives270, a l'internet qui offre un large contenu de services a des couts faibles en raison de la baisse du prix de ses unites d'oeuvre. Les techniques de transport de donnees par paquets271 permettant de transporter sur le même reseau des donnees, du texte, des sons et des images. Tous les services peuvent alors basculer sur le reseau, sans grande difficulte technique.

249. Pour les entreprises, de nombreux services s pecifiques ont ete develo ppes pour faciliter l'echange des donnees dans les relations en utilisant les outils informatiques. Il s'agit par exem ple de l'Echange de Donnees Informatises ou EDI (Electronic Data Interchange) qui permet de supporter des echanges commerciaux par la normalisation des formats de donnees, comme les factures ou les bons de commande272. L'EDI est notamment utilise pour supporter des systemes de gestion en flux tendus, par l'interconnexion des ordinateurs des sous traitants et des distributeurs d'une entre prise. Il offre une certaine fiabilite aux documents echanges et a pporte une securite dans les transactions dans la mesure ou le circuit de l'echange est protegee par les normes definies entre les partenaires.

250. De même, des services de reseaux prives virtuels de donnees sont aussi proposes, avec les mêmes avantages. Ce type de service s'est recemment enrichi d'une offre basee sur les services internet, connu sous le nom d'intranet ou d'extranet273.

En conclusion, l'offre de service des donnees tend a se diversifier au profit des utilisateurs. Les prestataires tentent alors de maintenir une clientele ou d'en attirer de nouvelles en pro posant des services a valeur ajoutee qui integrent de plus en plus de nouveautes.

1.3 Les services a valeur ajoutée.

251. Un service a valeur ajoutee est une application a caractere essentiellement marchand, dont l'usage fait l'objet d'une tarification qui s'ajoute a celle des services supports utilises par l'a pplication. Le service ajoute a pporte une utilite au client, sans quoi, il ne le demanderait pas, et un profit au fournisseur, sans quoi il ne le pro poserait

270 La vidéographie consiste à l'envoi de pages composées de textes et de graphismes simples à un utilisateur en réponse à une requête de ce dernier et destinées à être visualisées sur un écran cathodique, par exemple sur une télévision ou tout autre écran au format de la télévision. C'est l'exemple du Minitel français

271 Cf. supra n° 219 et suiv sur la distinction entre la commutation par paquets et la commutation de circuits.

272 Cf infra n° 581 et suiv sur le développement sur l 'EDI dans le commerce B to B.

273 Voir infra n° 327 et suiv sur « les réseaux privés ».

pas. Certains services a valeur ajoutee sont offerts sur des reseaux a valeur ajoutee, d'autres sont offerts sur le reseau public. Selon le cas, on peut distinguer le service de videoconference et les services multimedia en ligne.

1.3.1 Les services de la voix améliorée : la vidéoconférence.

252. La videoconference ou visioconference regrou pe deux techniques a savoir la visio phonie ou videotele phonie qui permet de voir et de dialoguer avec son interlocuteur et la conference multi point permettant d'effectuer une reunion avec plus de deux terminaux. Elle caracterise un rassemblement de personnes qui ne se trouvent pas dans le meme lieu lors de la conference mais qui peuvent se voir, s'entendre grace a la video, communiquer, echanger des schemas, des teleco pies, a pprofondir un sujet en travaillant en teleecriture au tableau ou effectuer des seances de teleenseignement interactives274. Issues des techniques de videotransmission, les premieres applications de visioconference se faisaient en utilisant des lignes RNIS275 mais on leur prefere aujourd'hui pour des raisons de coVts, les supports d'internet qui permettent en meme temps de transferer des fichiers, de partager des applications, de realiser a distance des demonstrations sur un tableau electronique ou numerique et d'envoyer des messages. On peut utiliser pour cela le reseau numerise Asynchronous Transfer Mode276 ou ATM qui garantit la qualite du service inde pendamment des caracteristiques du service trans porte, et des equi pements s pecifiques de transmission de sons et d'images, le plus souvent installes dans des studios s pecialement amenages par les o perateurs ou les fournisseurs de services. Ce pendant, afin de diminuer les coVts d'acquisition de ces derniers equi pements, il est egalement possible, mais avec une qualite moindre, d'utiliser un PC video pour la conference.

253. Basee sur l'interactivite, la videoconference peut etre point a point277, multi point278 ou Mbone279.

274 En ce sens, voir Daniel BATTU, « Télécommunications - principes, infrastructures et services », 2e éd DUNOD, Paris, 2001, n° 12.7, p 359.

275 Le RNIS (Réseau Numérique à Intégration de Services) est défini par l'UIT comme un « réseau développé en général à partir d'un réseau téléphonique, qui autorise une connectivité numérique de bout en bout assurant une large palette de services, vocaux ou non, auxquels les usagers ont accès par un ensemble limité d'interfaces polyvalentes». Ce réseau, qui perd de son importance aujourd'hui à cause de l'ADSL, est commercialisé en France par France Télécom sous le nom de Numéris.

276 L'Asynchronous Transfer Mode ou ATM est un standard de télécommunications développé par le CNET à partir de 1982 sous le nom d'ATD (Asynchronous Time Division). C'est une amélioration de la commutation de paquets permettant de mieux exploiter les liens à haut débit et de s'adapter aux exigences des nouvelles applications. Il offre la possibilité de véhiculer tout type d'information : voix, vidéo, données à une vitesse allant de 25 Mbps à plus de 622 Mbps et peut même atteindre 2 Gbps sur un réseau de fibre optique.

277 Dans ce cas, elle met en liaison deux personnes présentes en deux lieux différents seulement.

Utilisée a l'origine pour les besoins tres s pécifiques comme les réunions entre filiales de grandes multinationales ou des interventions d'ex pert lors des conférences, la vidéoconférence, en intégrant des services a valeur ajoutée, s'est trouvée un nouveau souffle avec le dévelo ppement du télétravail, de la télémédecine ou du téléenseignement280.

Aujourd'hui, avec la mise en place de l'administration électronique281, la question de son utilisation dans le domaine de la justice se pose dans de nombreux pays282, au regard des im portants problemes liés au dé placement des détenus et a la sécurité de l'o pération qu'elle aiderait a résoudre283. Mais, elle souleve aussi d'im portants problemes juridiques liés notamment au respect des droits de la personne entendue284, au respect des délais par exem ple en cas de probleme technique, a la communication des pièces285, a la non publicité de certains débats et a la notification de la décision de justice. Cette situation entraine chez les magistrats, notamment en France et dans l'Union Euro péenne, des

278 Dans ce cas, plusieurs participants situés en différents lieux peuvent participer à une même vidéo conférence, grâce à un serveur Multipoint Control Unit ou MCU. C'est par exemple les responsables de plusieurs filiales qui communiquent en mode horizontal.

279 Mbone (Multicast Backbone) est un réseau virtuel en pleine évolution qui utilise Internet pour véhiculer de l'information en provenance d'une même source vers plusieurs destinataires. Dans ce type de vidéoconférence, à la différence des deux premiers, la communication n'est pas interactive. Ici, il n'y a qu'un seul émetteur et une multitude de destinataires internautes qui captent la conférence par le réseau. Ce mode de communication est idéal pour les cours en ligne.

280 Les expériences ne manquent pas et la recherche de maitrise des coûts dans les secteurs de la santé et de l'éducation encourage le développement de cette formule.

281 En ce sens, cf. infra n° 377 et suiv sur « le développement de l'administration électronique au Cameroun ».

282 Au Cameroun, la visioconférence est essentiellement utilisée par les multinationales pour permettre aux filiales camerounaises de communiquer et tenir des réunions avec la maison mère située à l'étranger. Les débats en cours sur l'électronisation de l'administration ne permettent pas encore d'évaluer l'incidence de la visioconférence sur l'évolution de la justice. En ce sens, cf. infra n° 561 et suiv sur l e développement de l'administration électronique au Cameroun.

283 C'est notamment le cas de la réduction des escortes mobilisant les forces de polices et de gendarmerie ou la diminution des charges liées aux extractions et aux transfèrements des détenus.

Dans le contexte français, la visioconférence dans le domaine de la justice, organisée autour de l' ordonnance n° 98-729 du 20 août 1998 relative à l'organisation juridictionnelle dans les territoires d'outre-mer et les collectivités territoriales de Mayotte et de Saint-Pierre et Miquelon et le décret d'application 2001-431 du 18 mai 2001, est déjà utilisée depuis quelques années dans le cadre des liaisons entre la Cour d'appel de Paris et les tribunaux de première instance et supérieur d'appel de Saint-Pierre et Miquelon. Cette utilisation s'est développée sous l'effet de la loi 2001-1062 du 15 novembre 2001 relative à la sécurité quotidienne qui a crée l'article 706-71 du code de procédure pénale permettant son usage en matière pénale pour l'audition, l'interrogatoire de personnes en cours d'enquête ou d'instruction ainsi que pour le recours à des interprètes et qui a introduit ainsi le principe de l'utilisation de la visioconférence pour l'exécution simultanée, entre le territoire national et un territoire étranger, des demandes d'entraide émanant des autorités judiciaires étrangères ou des actes réalisés à l'étranger sur demande des autorités judiciaires françaises avec le consentement de la personne poursuivie.

Ce cadre a depuis été complété par un ensemble de lois qui sont venues réglementer l'utilisation judiciaire de la visioconférence. Il s'agit entre autre de la loi n° 2002-1138 du 9 septembre 2002 d'orientation et de programmation pour la justice, qui étend la possibilité de recourir à la visioconférence pour ordonner les prolongations de garde à vue ou de retenue judiciaire lors d'une enquête ou d'une instruction ainsi que pour le recours à des interprètes. Il s'agit aussi de la loi n° 2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité qui complète le champ de la visioconférence judiciaire en prévoyant, l'audition des témoins, des parties civiles et des experts devant la juridiction de jugement et elle rend possible l'audition ou l'interrogatoire par un juge d'instruction d'une personne détenue ainsi que l'assistance de l'interprète dans l'impossibilité de se déplacer, au cours d'une audition, d'un interrogatoire ou d'une confrontation.

284 Dans le cadre d'une procédure pénale, il est par exemple prévu que la personne entendue signe le procès verbal d'audition pour le valider. La validité de cette signature repose sur son instantanéité qui intervient immédiatement après l'audition. Avec la visioconférence, il sera impossible d'obtenir cette signature immédiatement, ce qui peut avoir des conséquences sur l'ensemble de la procédure pénale, pouvant aller jusqu'à sa nullité.

285 Il arrive que la personne détenue souhaite communiquer de nouvelles pièces au juge pour soutenir ses prétentions. Dans un système de visioconférence, il faudrait modéliser les modalités de transmissions de ces pièces.

interrogations tant juridiques que de nature organisationnelles par rapport a la validité des procédures dont ils ont la charge, justifiant son utilisation certes mitigée sur le terrain286, mais en constante progression.

254. La visioconférence pose, en outre, des problemes par rapport a l'image des personnes et a la préservation des éventuels droits d'auteur qui peuvent exister.

255. Ainsi par exem ple, si elle est seulement ca ptée en direct par les différents participants, leur image ne subit alors aucune atteinte puisqu'il s'agit d'un cadre comparable a celui d'un débat ou d'un dialogue. En revanche, il est assez fréquent que la vidéoconférence soit enregistrée et diffusée en différé sur internet par exem ple. Dans ce cas, il s'agit d'une communication au public ; il s'en suit donc une obligation de demander le consentement des participants dont l'image apparait clairement dans la vidéoconférence.

Toutefois, il arrive tres fréquemment que la vidéoconférence soit diffusée en direct sur l'internet ou en différé suite a un enregistrement sur un support numérique. Dans ce cas, elle devient une oeuvre protégée dont il faut déterminer les auteurs avant de leur reconnaitre des droits287.

La qualité de l'auteur dé pendra de la nature de la vidéoconférence en cause. Ainsi dans une vidéoconférence point a point ou multi point les auteurs sont re présentés par l'ensemble des participants qui ont contribué a animer le débat tant par leurs questions que par leurs ré ponses. Dans une vidéoconférence de type Mbone, seul l'émetteur est l'auteur de la vidéoconférence.

Dans tous les cas, la diffusion de la vidéoconférence sur un support suppose une autorisation préalable et écrite de son auteur qui énumere l'ensemble des supports de diffusion. En ce qui concerne la tarification de ce genre de service, elle repose sur le coOt de l'a ppel, la location du studio, le coOt de la connexion, des facteurs de modulation comme la possession ou non d'une liaison s pécialisée, d'un câblage s pécifique, d'un satellite ou d'un réseau intranet.

1.3.2 Les services multimedia.

286 Aujourd'hui dans le cas français, l'ensemble des juridictions de premier ressort et d'appel est équipé d'au moins un appareil de visioconférence et sur les six premiers mois de l'année 2009, 5.000 visioconférences ont été menées, soit une hausse de 400 % sur un an. Cf http://www.lesechos.fr/pme/juridique/020279393661-la-visioconference-gagne-l-ensemble-desjuridictions.htm Consulté le 12 mai 2010.

287 En ce sens, cf infra n° 963 et suiv sur « le droit d'auteur appliqué aux technologies numériques ».

256. Les services multimedias, qui permettent de materialiser le phenomene de convergence numerique288, peuvent etre definis en fonction de leurs attributs qui integrent plusieurs types d'information sur un meme support, comme la voix, le texte, les donnees, les images, et par leur interactivite. Toutefois, ils se distinguent des services de media audiovisuels qui forment une categorie particuliere de contenus accessibles notamment par l'intermediaire de reseaux de communications electroniques, comme la Web radio ou la Web TV, et soumise a une reglementation sectorielle qui leur est applicable au regard de la loi sur la communication289.

257. L'offre de service multimedia en direction du grand public s'est beaucou p develo ppee ces dernieres annees. On observe deux grandes strategies chez les o perateurs de telecommunications, dans leur conquete de la clientele et des parts de marche, pour realiser cette convergence.

258. La premiere consiste a saturer le telephone mobile qui devient le terminal universel en le transformant en une sorte de couteau suisse electronique multiservices290. Le telephone mobile devient alors une plate forme qui permet de supporter toutes les categories de medias (television, camera, a ppareil photo, agenda electronique, microordinateur de poche, lecteur baladeur, terminal de paiement ou d'identification, et meme telecommande universelle). L'exem ple le plus parlant concerne l'I phone et ses declinaisons, produit par Apple et dont la commercialisation en France par Orange a considerablement gene les concurrents (Bouygues Telecom et SFR) qui ont fait tomber le contrat d'exclusivite entre Orange et Apple par decision de l'autorite de la concurrence 08-MC-01 du 17 decembre 2008291, confirmee ensuite par la Cour d'a ppel de Paris le 4 fevrier 2009 avant d'être cassee par la Cour de cassation frangaise en fevrier 2010292.

259. La seconde consiste a faire converger fixe/mobile, voix/donnees/images sur un meme reseau accessible par une box pour offrir une multitude de services.

288 La convergence numérique est une notion qui permet de confondre la convergence tarifaire (offre multiservice pour un prix forfaitaire) celle des terminaux et celle de tous les services sur un même support.

289 C'est notamment au Cameroun de la loi de 1990 sur la communication sociale.

290 Pierre MUSSO, op cit, p 69.

291En ce qui concerne la commercialisation de l'iPhone, le Conseil de la concurrence a été saisi en septembre 2008 par Bouygues Telecom d'une plainte à l'encontre du partenariat négocié entre Apple et Orange, qui faisait d'Orange l'opérateur de réseau et le grossiste exclusif pour l'iPhone en France.

Au regard de la période très longue d'exclusivité prévue par l'accord et de son extension aux futurs modèles d'iPhone, l'Autorité de la concurrence a estimé que l'exclusivité d'Orange sur l'iPhone était de nature à introduire un nouveau facteur de rigidité dans un secteur qui souffre déjà d'un déficit de concurrence. Elle a de plus souligné qu'une telle exclusivité était de nature à accroître encore les coûts de changement d'opérateur mobile pour les consommateurs.

Cf décision Conseil de la concurrence : http://www.autoritedelaconcurrence.fr/pdf/avis/08mc01.pdf. Consulté le 28 octobre 2010

292 Cette décision est cassée et annulée pour insuffisance de motivation puis renvoyée devant la même Cour d'appel, autrement composée, pour être à nouveau jugée. Toutefois, la nouvelle décision de la Cour n'aura aucun impact, Apple et Orange ayant d'ores et déjà renoncé en novembre 2009 à réserver la commercialisation de la version courante de l'IPhone à un partenaire exclusif en France. Cf Cour de Cassation du 16 février 2010 sur

http://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000021859301&fastReqId=1372048 909&fastPos=1. Consulté le 14 mai 2010.

Avec l'ex plosion de l'internet, un de placement strategique des divers o perateurs leur permet de s'orienter vers l'acces internet en direction des consommateurs pour proposer des offres multi play grace aux box qui permettent un acces unique a la tele phonie, : l'internet a haut debit et a la television numerique293.

260. Le develo ppement de ces offres conduit a un processus visant a offrir une personnalisation dans le choix des programmes, par opposition a la diffusion de masse traditionnelle. Ainsi, la video a la demande ou VOD (Video On Demand) constitue une de ces applications qui suscite le plus d'interêt de puis son develo ppement au debut des annees 2000 grace a l'ex plosion du haut debit et des technologies numeriques294.

261. La VOD offre a l'utilisateur la possibilite de passer commande par l'intermediaire du telephone ou de la commande du boitier decodeur et de regarder par exem ple son film a n'im porte quel moment sans être astreint a une obligation horaire. Au lieu de visionner passivement les programmes selectionnes par les diffuseurs, le consommateur peut luimême effectuer sa selection et recevoir le film ou le programme choisi sur son ordinateur ou sa television ou même aujourd'hui sur son telephone portable.

Cette pratique de non linearite295 des services VOD, largement re pandu aux Etats-Unis, qui a debute avec l'offre de chaines a la carte pro posee par les cablo-o perateurs, s'est poursuivie avec l'a pparition de chaines cry ptees comme Canal + et est aujourd'hui pro posee par toutes les grandes chaines de television frangaise296.

La VOD a une incidence sur la commercialisation des oeuvres puisqu'elle remet en cause la chronologie des medias qui definit les priorites d'ex ploitation d'une oeuvre cinematogra phique297. En plus, juridiquement, elle pose la question de la legalite a savoir si on applique le droit de l'audiovisuel ou si on tient com pte de la reglementation concernant internet. A notre sens, bien que la question puisse être reglee contractuellement notamment en ce qui concerne la VOD dans les hotels, nous pensons

293 On observe que les industriels eux-mêmes, viennent concurrencer les opérateurs dans la conquête du marché des services. C'est le cas d'Apple avec son IPhone ou de Nokia avec son offre de services de géolocalisation et de téléchargement de jeux et de musique.

294 La VOD n'est pas à proprement parler un service multimédia mais plutôt un service de media audiovisuel, au carrefour entre le monde de l'audiovisuel et le monde de l'internet, pour lequel l'utilisateur décide du moment où un programme spécifique est transmis sur la base d'un éventail de contenus sélectionné par le fournisseur de service de média. En ce sens, cf CharlesEdouard Renault « la VOD une pomme de discorde dans la nouvelle économie du cinéma ? » Légipresse n°231 mai 2006 p 48

295 La non linéarité s'oppose à la linéarité pour signifier ce qui n'est pas imposé au consommateur, comme par exemple tel film à tel heure.

296 C'est le cas notamment de l'opérateur Orange qui met à la disposition de ses abonnés une base de données de films alimentée régulièrement qu'ils peuvent acheter, le stocker dans leur terminal et le regarder pendant un certain délai.

297 Selon la chronologie, après une première exploitation du film en salle, celui-ci n'est mis à la vente qu'à partir de 06 six. Puis au bout de 33 semaines, il peut être regardé en VOD. Ensuite, il peut être regardé en pay-per-view à partir de 9 mois. A compter de 12 mois, il peut être diffusé sur Canal +. Enfin, la dernière exploitation de cette chronologie est la télévision, autorisée à diffuser le film après 24 mois d'exploitation en salle lorsque la chaine de télévision est coproductrice ou bien après 36 mois, dans le cas contraire.

que la pratique de VOD ressortit du droit de l'audiovisuel, meme si elle est accessible sur support informatique.

262. On le voit, toute la chaine de valeur des o pérateurs est désormais instable, d'ob la modification incessante de leur positionnement stratégique dans l'offre de service pour s'ada pter a la volatilité du systeme. Ce combat s'avere difficile en raison de la multiplication du nombre d'intermédiaires qui interviennent dans le domaine des télécommunications.

2. La diversité des intermédiaires de télécommunications.

263. Sous ce terme d'intermédiaires, le droit tente de classer tous les acteurs qui accom plissent une tâche entre l'envoi de données et la réce ption finale des informations. L'infrastructure des réseaux de télécommunications rend indispensable la prestation des intermédiaires qui, dans certaines conditions, peuvent aussi assumer une part de res ponsabilité lors du dévelo ppement de leurs activités.

La classification des intermédiaires en fonction de leur mission nous permet de distinguer l'o pérateur de réseau ou le prestataire de services de la société de l'information.

2.1 L'intermédiaire est un opérateur de réseau.

264. Un réseau est constitué d'un ensemble de liaisons point a point et chacune de ces liaisons présente un débit de transmission, a ppelé également ca pacité de support ou bande passante. Ces liaisons point a point sont installées par un o pérateur, sont gérées et maintenues en état par cet o pérateur. C'est la situation normale d'un o pérateur qui installe son réseau fixe ou mobile et g$re celui-ci pour fournir un service de télécommunications au public298. La mise en place d'un tel réseau obéit a des conditions techniques et administratives particulières et soumet l'o pérateur a certaines obligations précises299. C'est la situation dans laquelle se trouvent la plu part des grands o pérateurs présents sur le marché des télécommunications au Cameroun3°°.

298 De nombreuses industries ont mis en place, notamment en France, un réseau privé de télécommunications qui est réservé exclusivement pour leur entreprise. C'est le cas notamment de la SNCF, la RATP, Vivendi, ADP, etc....

299 Cf infra n° 349 et suiv sur « la réglementation de l'activité d'opérateur des télécommunications »..

300 Cf infra n° 341 et suiv sur « la qualification juridique de l'activité d'opérateurs de télécommunications ».

265. Toutefois, il peut arriver que l'o pérateur concede a un autre o pérateur, souvent d'une envergure économique plus petite, via un contrat a long terme et moyennant une rémunération, l'ex ploitation d'un réseau inutilisé ou sous utilisé. Ce mode de cession de réseau n'est pas utilisé au Cameroun, alors qu'il pourrait permettre, grace a un jeu de concurrence sur les offres, de faire baisser les prix au profit des usagers. Il est, ce pendant, largement dé ployé en France ou il a permis, des 2005, la naissance des o pérateurs mobiles virtuels ou Mobile Virtual Network Operator(MVNO) qui com pteraient pres de 3 millions d'abonnées et détiendraient pres de 6% de parts de marchéJ:l

266. Le MVNO est un o pérateur de télé phonie mobile indé pendant qui, ne possédant pas d'autorisation d'assignation de fréquences ni d'infrastructures de réseau pro pres302, passe des accords avec les o pérateurs mobiles traditionnels pour leur acheter de la ca pacité : des tarifs de gros et le revendre sous sa pro pre marque et sous sa pro pre res ponsabilité a ses clients303. Il propose alors a ses clients des offres indé pendantes et parfois avantageuses qu'il g$re lui-même304, notamment en fixant ses pro pres tarifs305. Toutefois, autant les tarifs sont intéressants pour commercialiser la voix, autant ils semblent élevés pour commercialiser des données, et donc de la vidéo. De ce fait, il est coOteux pour un MVNO d'inclure des offres de télévision dans ses forfaits mobiles306. En outre, les abonnées de ces MVNO n'ont aucune relation avec l'o pérateur réseau traditionnel cédant. Ce qui signifie qu'en cas de difficulté réseau ou de probleme de connexion, ils n'ont d'autre recours que le MVNO.

301 Selon un récent rapport d'activité de l'ARCEP, au 31 décembre 2009, on dénombrait sur le marché français 21 MVNO. Voir sur http://www.arcep.fr/uploads/txgspublication/rapport-activite-2009.pdf. Sur le marché camerounais, il n'existe pas encore d'opérateurs mobiles virtuels. Toutefois, la pratique a vu naitre des revendeurs de communications, personnes physiques qui ne gèrent pas un réseau mais achètent simplement des cartes à puces avec des crédits de communications auprès des grands opérateurs, souvent à des prix avantageux, et s'installent au bord des trottoirs pour les revendre aux usagers.

302 La différence fondamentale entre un opérateur de réseau et un opérateur virtuel tient à l'utilisation des ressources radioélectriques.

303 L'équilibre économique du MVNO est dépendante, très largement, des conditions financières qui encadrent l'achat de minutes en gros auprès de son opérateur de gros. Voir la liste des opérateurs mobiles virtuels sur http://www.arcep.fr/index.php?id=8981. Dernière consultation le 14 mai 2010. Cf aussi rapport d`activité 2009 de l'ARCEP sur http://www.arcep.fr/uploads/txgspublication/rapport-activite-2009.pdf. Dernière consultation le 11 juin 2010

304 L'opérateur mobile virtuel intervient en se concentrant sur des marchés sur lesquels il développe une activité marketing et apporte une réelle valeur ajoutée en introduisant davantage de choix, ce qui permet au consommateur de trouver plus facilement l'offre qui correspond le mieux à son usage ou à ses attentes. Certains opérateurs viseront par exemple les clients à la recherche de la simplicité en leur proposant une facture unique pour la téléphonie fixe, mobile, et l'accès ADSL là ou d'autres préfèreront leur proposer des offres à bas prix.

305 Les opérateurs mobiles virtuels achètent également des SMS de bout-en-bout à leur opérateur de réseau hôte et ne peuvent pas de ce fait, solliciter une terminaison d'appel SMS après d'autres opérateurs ni les facturer.

Sur le plan juridique, en 2002, l'ART française, devenue ARCEP le 20 mai 2005, avait décidé que la réglementation n'imposait pas d'obligations aux grands opérateurs mobiles de négocier et conclure des accords de MVNO. Les seuls accords MVNO existants ont donc été conclus librement, sur la base de négociations purement commerciales et s'inscrivent dans une démarche de complémentarité et de partenariat entre l'opérateur hôte et le MVNO.

Voir la lettre de l'autorité de régulation des télécommunications Mars-Avril 2005, p 1 et suiv. Sur http://www.arcep.fr/uploads/txgspublication/lettre43.pdf. Dernière consultation le 14 mai 2010.

306 Or, pour qu'une offre de téléphonie mobile soit compétitive, il faut qu'elle comprenne aussi la télévision. Donc, pour répondre à cette demande tout en restant compétitif, la meilleure solution semble, pour ces acteurs, de s'appuyer sur un réseau de radiodiffusion dédié pour la télévision mobile, qui leur louerait ses services à des tarifs plus bas.

267. Plusieurs positionnements de MVNOs sont possibles sur le marché :

- Le MVNO ethnique qui propose des services de télécommunications a partir des cartes télé phoniques307, parfois rechargeables et qui cible des particuliers de nationalité ou d'origine s pécifique, des frontaliers, ou des touristes étrangers308. Il se différencie en pro posant des tarifs agressifs vers l'international. Grace a ce positionnement, il obtient un revenu par utilisateur plus élevé que la moyenne en facturant une plus grande proportion d'a ppels internationaux.

- Le MVO bas prix qui se positionne sur une offre tarifaire plus agressive, en misant sur des couts d'acquisition clients et des couts o pérationnels maitrisés. Ils se servent de diverses stratégies pour atteindre leur objectif de rentabilité : acquisition des clients par des canaux a faible cout (web notamment), dématérialisation des supports administratifs (facturation, processus de paiement), exploitation des serveurs vocaux, maintien de couts de structures tres faibles, ...

- Le MVNO licence de marque qui cible un grou pe de population particulier en s'a ppuyant sur marque connue. On retrouve ici des medias (par exem ple comme M6 mobile, NRJ Mobile), des acteurs de la grande distribution (comme Leclerc Mobile, Auchan Mobile). Des offres de services a valeur ajoutée com plémentaires peuvent être pro posées comme le téléchargement de musique, résultats d'émission de variété ou des bons d'achats sous forme de forfait.

- Le « corporate » qui cible une clientele d'entre prises et leur fournit parfois des services s pécifiques comme les réseaux privés virtuel a tarif concurrentiel, messageries unifiées, applications diverses (gestion stock, prise de commande, gestion de flotte).

- L'o pérateur de lignes fixes qui possede des lignes télé phoniques fixes, et tente une stratégie de défense grace a la convergence fixe/mobile en pro posant un pack fixe + mobile a ses clients. Ce pendant, ces MVNO sont largement concurrencés par les grands o pérateurs de télé phonie fixe classique qui possedent également leur infrastructure mobile, et pro posent des offres unifiées sous la même marque aux clients auxquels ils offrent aussi des avantages concurrentiels. Cette évolution assez récente, que l'on observe notamment chez Orange France a travers son offre NET PLUS, ou chez Bouygues Télécom a travers son offre Idéo 24/24 basée sur le « quadruple play309 » et fournissant des fonctions plus avancées que les seuls SMS ou MMS310.

307 Cf supra n° 242 et suiv sur « les services fournis à partir des cartes téléphoniques ».

308 Ibid.

309 L'offre est ainsi appelé parce qu'elle permet d'accéder à 4 services distincts à partir d'un même abonnement ; à savoir, l'accès internet, l'abonnement TV, l'abonnement téléphone fixe et un abonnement téléphone portable.

310 Comme autre exemple, on peut aussi citer la commercialisation récente par les opérateurs des clés dites « 3G », basée sur la mobilité, qui propose à un utilisateur d'accéder à internet via son ordinateur portable lorsqu'il ne dispose d'aucune connexion internet ou bien qu'il ne se trouve pas à proximité d'un point d'accès Wi-Fi. Cette technologie convient pour tout utilisateur nomade et permet notamment de travailler à distance quel que soit sa position.

268. On le voit, la numérisation des procédés de télécommunications a eu un effet bénéfique sur le marché des services dans la mesure ou elle a permis la naissance de nouveaux o pérateurs alternatifs. Cette situation est également vécue en matière de fourniture de service de télécommunications.

2.2 L'intermédiaire est un prestataire de services de [a société de ['information.

269. Il s'agit ici de toute personne physique ou morale qui fournit un service de la société de l'information c'est a dire tout service effectué a distance par voie électronique et a la demande individuelle du destinataire du service, quel que soit le modele économique associé. En pratique cette catégorie d'acteurs économiques regrou pe les princi paux intermédiaires que sont d'une part, les intermédiaires techniques et d'autre part, les éditeurs de services.

2.2.1 Le prestataire est un acteur technique

270. Il s'agit des princi paux acteurs techniques qui jouent un role essentiel dans le fonctionnement de l'internet. Ce sont le fournisseur d'acces, le fournisseur d'hébergement et le trans porteur de contenus

2.2.1.1 Le fournisseur d'acces

271. Le fournisseur d'acces est le prestataire qui donne aux utilisateurs la possibilité d'avoir acces a internet et par conséquent aux différents sites. Il peut être différent de l'o pérateur de réseaux, mais bien souvent, celui-ci offre également le service de

fournisseur d'acces. Certains auteurs le considerent, a juste titre, comme celui qui a permis la democratisation d'internet a l'echelle mondiale311.

272. Le role du fournisseur d'acces « se limite a assurer le transfert de donnees dans l'instantaneite et sans possibilite de controler le contenu de ce qui transite par son service »312. Il permet ainsi a son client de se connecter a internet en s'assurant que les ressources techniques qu'il met en place fonctionnent correctement et servent suffisamment de bande passante pour permettre un acces efficace. Il n'intervient pas dans le contenu auquel il permet a son client d'acceder, de même qu'il ne selectionne pas le destinataire.

Toutefois, l'affirmation n'est valable que pour l'activite de fourniture d'acces pro prement dite. Il arrive qu'en plus de fournir l'acces, l'operateur offre a ses abonnes la possibilite d'heberger des pages ou, a plus forte raison, fournit des contenus. La determination du regime de l'activite peut alors poser probleme. A notre sens, le critere de l'activite effective pourrait permettre de mieux definir l'activite princi pale313.

273. La responsabilité du fournisseur d'acces a été, a cet effet, bien encadrée par la jurisprudence qui le considere comme « une personne dont l'activité est d'offrir un accès a des services de communications en ligne314 ». Souvent, un fournisseur d'acces est client d'un autre fournisseur d'acces plus gros et ainsi de suite jusqu'à atteindre les pro priétaires des gros réseaux.

2.2.1.2 Le fournisseur d'hébergement ou l'hébergeur

274. Le fournisseur d'hébergement ou l'hébergeur est une personne physique ou morale qui assure, même a titre gratuit, une fonction de stockage de signaux, d'écrits, d'images de sons ou de messages de toutes natures fournis par les destinataires de ces

311 Cf en ce sens, Andrew Tanenbaum, op cit, p 63

312 TGI Nanterre, réf., 8 déc. 1999, préc

313 Dans la pratique, il est fréquent qu'un même prestataire cumule plusieurs fonctions. De nombreux fournisseurs d'accès sont également fournisseurs d'hébergement. Dès lors, il peut arriver qu'un fournisseur d'accès, réalisant une activité d'hébergement à titre accessoire et inquiété à ce titre, se retranche derrière la catégorie de fournisseur d'accès qui bénéficie d'un régime de responsabilité plus avantageux. Pour éviter une telle situation, le critère de l'activité effectivement réalisée pourra permettre d'éviter les éventuelles fraudes. Ainsi, toute entité réalisant un hébergement, qu'il s'agisse de son activité principale ou d'une activité accessoire, est automatiquement considérée comme hébergeur et soumis à toutes les obligations de la fonction.

314 En ce sens, TGI Paris, ref, 25 mars 2005, Comm. com électr. 2005, comm 118, note Grynbaum. Pour un développement approfondi de la responsabilité du fournisseur d'accès, cf n° 361 et suiv.

services315. Cette definition, de la directive euro peenne du 8 juin 2000, differe quelque peu de la loi de transposition frangaise qui dispose que les fournisseurs d'hebergement sont les « personnes physiques ou morales qui assurent, meme a titre gratuit, pour une mise a disposition du public par des services de communication au public en ligne, le stockage de signaux, d'ecrits, d'images, de sons ou de messages de toute nature fournis par des destinataires de ces services316 ».

275. Il ressort de ces definitions un point commun de la fonction du fournisseur d'hebergement qui est essentiellement de mettre a la disposition de ses clients un es pace disque pour le stockage d'informations que la domiciliation sur son serveur rend disponible et d'offrir des services techniques notamment lies a la gestion des sites internet. Il accueille les donnees de ces clients et n'a aucune influence sur le contenu. Toutefois, la particularite de la LCEN qui transpose la directive reside dans la mise : disposition au public des donnees ainsi stockees. Ainsi, il ya d'une part une activite de stockage et d'autre part la mise a disposition au public. Sans cette mise a disposition, les donnees du site ne sont pas accessibles aux internautes. La double activite de stockage et d'accessibilite est donc absolument necessaire pour permettre une communication de donnees par internet et pour que l'on soit en presence d'une activite d'hebergement317

.

276. En outre, l'activite peut être exercee par une personne physique ou morale, professionnelle ou non, et il n'est pas necessairement besoin qu'il en decoule une remuneration318.

Cette qualite de fournisseur d'hebergement ou hebergeur im plique le respect d'obligations peu contraignantes pour un regime de res ponsabilite particulièrement favorable319.

Toutefois, dans la pratique, la plu part des fournisseurs d'acces fournissent egalement un service d'hebergement, ce qui peut contribuer a rendre leur regime de res ponsabilite beaucou p plus com plexe320.

Dans le cas du Cameroun, ces activites sont soumises a l'agrement de l'ART conformement a l'arrête du n° 00009/MPT du 16 juillet 2001 portant reglementation de l'activite de prestataire de services dans le domaine des telecommunications321.

315 Article 14-1 de la directive n° 2000/31/CE du 8 ju in 2000 sur le commerce électronique.

316 Article 6 - I-2 de la loi française n° 2004 - 575 du 21 juin 2004 « pour la confiance dans l'économie numérique », dite aussi LCEN.

317 CASTETS-RENARD Céline, op cit, n° 771, p 346

318 L'hébergement peut aussi être à titre gratuit.

319 En ce sens, cf infra n° 365 et suiv sur « l'irresponsabilité sous conditions du fournisseur d'hébergement ».

320 Ibid.

321 Arrêté n° 0009/MPT du 16 juillet 2001 portant régl ementation de l'activité d'installateur et/ou de prestataire de services dans le domaine des télécommunications et fixant les conditions de réalisation des installations privées des télécommunications.

2.2.1.3 Le transporteur des contenus.

277. Il est le premier intervenant dans la chaine des acteurs techniques qui permettent la diffusion de l'information a travers le reseau. Son role se limite a acheminer les donnees prises en charge a l'un de ses points d'acces vers un autre point de destination de son reseau322.

Les missions du trans porteur relativement eloignees des problematiques de l'internet qui ne le mettent pas en contact direct avec le consommateur, ex pliquent en partie la quasi absence des procedures judiciaires a son encontre.

Toutefois, aujourd'hui, la plu part des operateurs actuels assurent deux voire trois métiers decrits, ce qui contribue a rendre leur responsabilite com plexe323.

278. Pour conclure, plusieurs intermédiaires interagissent sur les réseaux de telecommunications pour offrir des services de telecommunications aux utilisateurs. Ils dis posent, pour cela, d'une grande variété de moyens technologiques, d'autant plus que les supports de transmission ne cessent d'évoluer vers des applications plus performantes en termes de debits et de fiabilité.

2.2.2 Le prestataire est un éditeur de services de communications au public en ligne.

279. Ce sont des personnes, physiques ou morales, qui ont profité du développement des moyens de communications pour offrir des services en ligne en direction des utilisateurs. Nous distinguerons ainsi d'une part les éditeurs de services de presse et d'autre part les autres éditeurs de services de communication en ligne.

322 Grâce à l'interconnexion des réseaux de transport entre eux, si le destinataire n'est pas l'un de ses clients, les données seront dirigées vers le réseau d'un autre opérateur de transport, jusqu'à atteindre le réseau de transport dont le destinataire est client.

323 En ce sens, cf infra n° 365 et suiv sur « l'irresponsabilité sous conditions du fournisseur d'hébergement ».

2.2.2.1 Les éditeurs de services de presse en ligne.

280. A la difference de l'editeur de services de presse traditionnel qui reste soumis a la loi n° 90-52 du 19 decembre 1990 relative a la liberte de communication sociale au Cameroun, l'editeur de services de presse en ligne n'est pas reglemente par le legislateur camerounais. Il est definit comme une personne physique ou morale qui, a titre professionnel, produit et met en ligne a la disposition du public un contenu original dont il a la maitrise editoriale. Ce contenu, compose d'informations presentant un lien avec l'actualite et ayant fait l'objet d'un traitement a caractere journalistique ne doit pas constituer un outil de promotion ou un accessoire d'une activite industrielle ou commerciale324.

Cette definition de l'editeur de service de presse en ligne a travers le contenu qu'il produit renvoie a celle plus usuelle de l'editeur de contenu, source d'im precision juris prudentielle325. En effet, la .x production » de contenus, applicable a l'editeur de presse, l'est en realite tout autant a l'editeur de contenus en general, qui produit des donnees qu'il met a la disposition des internautes et sous sa res ponsabilite326. Toutefois, elle se distingue de l'editeur de contenu en ligne dans la mesure ou le contenu de la presse en ligne doit etre original, d'interet general, renouvele regulierement, compose d'informations presentant un lien avec l'actualite et ayant fait l'objet d'un traitement : caractere journalistique327.

281. Cela permet alors d'exclure les sites internet personnels et les blogs pour le caractere non journalistique de leur contenu, ou les portails agregeant des articles de presse, comme Yahoo Actualites ou Google Actualites qui ne pro posent pas eux-mêmes de contenu mais se contentent de reunir le contenu des informations fournis par les autres sites, tout en les citant et n'effectuent que des mises a jour ponctuelles et

324 Cf en ce sens, article 27-I de la loi n° 2009-69 d u 12 juin 2009 favorisant la diffusion et la protection de la création sur internet dite loi HADOPI et modifiant certaines dispositions de la loi n° 86-897 du 1er août 1986 port ant réforme du régime juridique de la presse. Le législateur fait ici une différence entre les sites internet reconnus comme étant édités à titre professionnel, dont certains pouvaient être amenés à avoir une rubrique actualité leur permettant de ressembler à un service de presse, et un service de presse proprement dit.

325 Cf ord TGI Paris, référé, 9 février 2009, Kimberley P. c/ Vincent B., Sivit, Univerpodcast, MySpace Inc., ZePeople, Itunes Store. Sur http://www.juriscom.net/documents/tgiparis20090902.pdf, consulté le 31 mai 2010.

326 En se sens, cf TGI Paris, ref, 14 aout 1996, D 1996, p 490, note P, Y Gautier. Pour la responsabilité des éditeurs de services, voir ci-dessous.

327 Cf article 27 loi n° 2009-69 du 12 juin 2009, op c it.

partielles328. Cela permet par contre d'inclure les prestataires du marche camerounais comme 4x Le Messager329 » ou 4x La Nouvelle Expression339 »

Dès lors, l'activite d'editeur de services de presse en ligne demontre clairement la possibilite de cumuler les roles d'editeurs de services de communications en ligne et d'editeur de contenus. Mais, il s'agit la d'une categorie s pecifique d'editeur de services et tout editeur de services de communication au public en ligne n'est pas necessairement editeur de contenus331.

2.2.2.2 Les autres éditeurs de service de communications en ligne.

282. Ce sont les personnes physiques ou morales, qui sans etre editeurs de service de presse en ligne, editent un contenu non informationnel, a titre professionnel ou non. Meme si une certaine tendance consiste a les assimiler a des hebergeurs332, dans la mesure ou ils ont parfois les memes activites et doivent etre qualifies comme tel, il n'en est ce pendant rien. Il est en effet difficile de les faire beneficier du regime d'irres ponsabilite qui a ete amenage au profit de l'hebergeur, puisqu'ils peuvent etre res ponsables des contenus qu'ils mettent a dis position333.

De ce fait, le contenu propose par ses editeurs n'est pas necessairement original, ni journalistique. Il en est ainsi des portails agregeant des articles de presse, comme Yahoo Actualites ou Google Actualites. Il en est ainsi aussi des amateurs qui pro posent sur des blogs et autres reseaux sociaux comme MySpace, Youtube, Dailymotion ou Facebook, des contenus non obligatoirement d'actualite et dont le traitement est souvent personnel, de l'ordre de la confidence, du journal intime ou de bord et non journalistique.

283. L'activite de services de communication en ligne est particulièrement large et de nature a s'a ppliquer a de nombreuses situations. Tel est le cas des services en ligne comme la livraison de contenu par le biais du SMS (informations, sport, releves bancaires, logos, sonneries, musiques, jeux, videos, etc.), les chats, les services sur sites

328 En ce sens, décret français n° 2009-1340 du 29 oct obre 2009 pris pour application de l'article 1er de la loi n° 86-897 du 1 er août 1986 portant réforme du régime juridique de la presse.

329 Disponible sur www.lemessager.net. Dernière consultation le 28 octobre 2010.

330 Disponible sur http://www.lanouvelleexpression.info/. Dernière consultation le 28 octobre 2010.

331 Céline CASTETS-RENARD, op cit, n° 806, p 370.

332 C'est le cas notamment de la LCEN française qui présente les éditeurs de services de communications au public en ligne dans un chapitre II du titre 1er consacré aux prestataires techniques.

333 En ce sens, cf infra n° 367 « la responsabilité des éditeurs de services de communications en ligne ».

collaboratifs et communautaires, ou encore les sites de courtage en ligne334. Les personnes qui pro posent ces services pourront être qualifiées d'éditeurs de services de communications au public en ligne, même si le contenu n'est pas régulièrement renouvelé. En particulier, les amateurs ne renouvellent pas toujours le contenu pro posé, ce qui exclura de les considérer comme des éditeurs de presse mais non pas comme des éditeurs de services. D'autant plus que le dévelo ppement de ces services aura été rendu possible par l'évolution des supports de transmission.

Paragraphe deuxième : L'évolution des supports de transmission

284. Nous distinguerons les supports de transmission guidés et les supports de transmission non guidés.

A. Les supports de transmission guidés : la transmission filaire

285. C'est l'utilisation du cable ou de tout instrument physique qui sert de support de transmission dans ce cas. Ces réseaux sont princi palement des réseaux télé phoniques qui offrent la possibilité de dévelo pper l'ADSL et la fibre o ptique.

1. L'évolution du réseau téléphonique grace a l'ADSL

286. L'ADSL est une technologie mise en oeuvre par la Bellcore aux Etats-Unis a la fin des années 1980 et qui permet atteindre un débit plus élevé sur courtes distances en utilisant la paire de cuivre du réseau télé phonique pour offrir des services de communications électroniques a destination du grand public335.

334 En ce sens, voir, P AUVRET, « Application de la loi de 1881 à la communication en ligne : responsables de délits de presse », Jcl Comm, fasc. N° 4865, spéc. n° 42, cité par Céline CASTE TS-RENARD, op cit, p 372.

335 Les raccordements d'entreprises utilisent généralement une technologie issue de la même famille et dénommée SDSL.

L'ADSL ou Asymetric Digital Subscriber Line pour liaison numerique a debit asymetrique sur ligne d'abonne, fait partie de la famille des xDSL336 et s'a ppuie sur l'utilisation des modems, places aux deux extremites de la ligne de l'abonne, pour transmettre des donnees de maniere asymetrique sur les lignes tele phoniques traditionnelles. La technologie fournie des debits plus im portants en reception qu'en emission qui atteignent aujourd'hui jusqu'a 8 Mbit/s.

287. Traditionnellement, la tele phonie classique de type RTC n'utilise que les frequences basses (comprises entre 300 et 4000 Hz), les frequences su perieures sont libres et peuvent être utilisees pour offrir d'autres services337. Ce sont ces frequences qui sont ex ploitees par l'ADSL pour transmettre et recevoir des signaux numeriques a des debits eleves, de maniere inde pendante du service tele phonique pro prement dit. Cette technique permet de beneficier d'un temps de connexion a internet illimite, d'un telechargement plus ra pide des fichiers et d'une utilisation du telephone simultanee a la connexion internet. Ce pendant, l'utilisation de cette technique depend de l'etat de la paire de cuivre et de sa longueur. Son efficacite depend essentiellement de la longueur moyenne de la boucle d'abonne. Le debit est d'autant plus eleve que la liaison est courte.

288. La technique ADSL peut apparaltre attractive en raison des economies de reseaux engendrees par la reutilisation de la ligne d'abonne sur toute sa longueur. Son principal avantage est dans la dissociation technique entre le reseau de transmission de donnees et le reseau tele phonique338. En effet, au-dela du modem ADSL de l'o perateur, les donnees sont envoyees sur un reseau distinct du reseau tele phonique. Il n'est donc plus necessaire de faire supporter a l'utilisateur un paiement a l'usage princi palement justifie par la reservation de ressources communes en commutation et en transmission339. Le tarif a ppro prie devient donc forfaitaire et associe au debit garanti pour une connexion permanente au reseau de donnees.

289. Toutefois, si la demande s'oriente vers des services a plus fort debit, cette technique peut s'averer insuffisante. En plus, elle peut s'averer impossible a mettre en place dans le cas d'un branchement de plusieurs abonnes a partir de la même ligne340.

336 La lettre x différencie chacune des techniques qui utilisent un support cuivre pour moduler les signaux numériques sur un spectre de fréquences beaucoup plus étendu que celui du réseau téléphonique commuté. Les différents membres de cette famille se différencient par leur nature symétrique ou asymétrique, les débits offerts, les longueurs de ligne compatibles avec une qualité de service déterminée, etc. Il en existe 4, à savoir, le HDSL (High bit rate Digital Subscriber Line), le SDSL (Symetric Digital Subscriber Line), le VDSL (Very high Digital Subscriber Line) et l'ADSL.

337 En ce sens, cf supra n° 228 et suiv « L'optimisation de l'utilisation des infrastructures : le multiplexage ».

338 Par contre, les autres technologies de la famille DSL exploitent en général la totalité de la bande passante de la ligne téléphonique, et ne permettent plus le partage de celle-ci entre un service téléphonique traditionnel et la transmission DSL.

339 Cf supra, n° 197 et suiv sur l'évolution des techn iques de transmission et de commutation.

340 En ce sens, cf supra n° 228 et suiv « L'optimisation de l'utilisation des infrastructures : le multiplexage ».

C'est la technologie qui est largement utilisee sur le marche frangais par les o perateurs ou elle re presente actuellement pres de 95% des acces haut debit fixes commercialises341. Son develo ppement repose essentiellement sur la revente aux o perateurs des offres ADSL par l'o perateur historique.

Au Cameroun, cette technique est utilisee par l'o perateur national CAMTEL pour offrir un service internet a ses abonnes. L'inconvenient ici comme ailleurs, reside dans l'obligation de posseder une ligne de telephone fixe pour pouvoir en beneficier.

2. La transmission optique et les réseaux a tres haut debit

290. La fibre o ptique, develo ppee dans les annees 1970 dans les laboratoires de l'entre prise americaine Corning Glass Works, est un fil de verre ou de plastique tres fin qui a la pro priete de conduire la lumiere et est souvent utilise dans les transmissions longues distances, notamment les liaisons terrestres, oceaniques et transfrontalieres de donnees. Elle offre un debit d'informations nettement su perieur a celui des cables coaxiaux et su pporte un reseau large bande par lequel peuvent transiter aussi bien la television, le telephone, la visioconference ou les donnees informatiques.

Entouree d'une gaine protectrice, la fibre o ptique peut etre utilisee pour conduire de la lumiere entre deux lieux distants de plusieurs centaines, voire milliers, de kilometres. Le signal lumineux code par une variation d'intensite est capable de transmettre une grande quantite d'informations. En permettant les communications a tres longue distance et a des debits jusqu'alors im possibles, les fibres o ptiques constituent l'un des elements clef de la revolution des telecommunications a haut debit. Elles augmentent a la fois la qualite des signaux trans portees et la ca pacite de transmission.

291. La fibre o ptique peut etre introduite jusqu'a un certain niveau vers l'abonne. Il existe pour cela, trois niveaux de cablage.

292. Dans le systeme FTTH (fiber to the home) la fibre va jusqu'à chez l'abonne. Ce systeme permet des debits symetriques eleves et une continuite numerique. Toutefois, cette solution est tres coOteuse parce qu'il n'y a pas de partage entre les abonnes et qu'elle engendre des coOts pour installer les cables en fibre et pour equi per en terminaisons o ptiques chaque abonne. Lancee par l'o perateur Numericable en France,

341 Cf en ce sens, rapport ARCEP 2009, op cit, p 63.

cette technologie a vite ete abandonnee a cause de sa faible rentabilite et des de penses de fonctionnement assez elevees.

Il existe deux solutions intermediaires moins couteuses. Dans le systeme FTTB (fiber to the building), chaque immeuble est relie en fibre o ptique342. Elle s'arrete au pied de l'immeuble, soit a quelques metres des abonnes. Dans le systeme FTTC (fiber to the curb), la fibre est installee jusqu'a proximite des abonnes (entre 300 et 500 metres).

Ces deux systemes permettent de partager entre plusieurs abonnes les equi pements o ptoelectriques necessaires a l'interface de la fibre o ptique et du reseau en cuivre. Les infrastructures en cuivre existantes pouvant transmettre du haut debit sur une distance de 200 metres.

293. Dans la course au reseau a tres haut debit, la fibre o ptique est entrain de gagner de grandes parts de marche. Meme si les abonnes ADSL sont encore nombreux, les abonnements FTTH (fiber to the Home) progressent tres ra pidement.

Dans le cadre du continent africain, un consortium international a mis en service en 2002, un cable de telecommunications en fibre o ptique de 28 000 kilometres reliant le continent africain a l'Asie et l'Euro pe (figure 3). Ce cable, le SAT-3/WASC/SAFE qui a coVte pres de 650 millions de dollars et devrait fonctionner pendant 25 ans fait le tour du continent et lui donne acces a une grande bande passante. Il permet au continent d'être connecte avec l'Euro pe et de beneficier d'une liaison a tres haut debit. Il permet aux o perateurs d'acceder au reseau mondial des cables sous-marins numeriques en connectant la quasi-totalite des regions du globe avec une ca pacite de 120 Gigabits, soit 6 millions de conversations tele phoniques simultanees ou bien le transfert du contenu de 35 Dvd par seconde. Ce qui offre aux clients, selon les techniciens, des acces plus larges avec une qualite technique inegalee vers les nouveaux marches. Il est compose de deux paires de fibres d'une ca pacite totale de 60 Gigabits par seconde par paire. Ce qui est l'equivalent de 720 000 communications tele phoniques simultanees.

294. Au Cameroun, le passage de ce cable a permis de de ployer la fibre o ptique dans les grandes villes de Douala et de Yaounde. Elle traverse ensuite le pays, du Nord au Sud, grace aux infrastructures du pipeline Tchad Cameroun.

295. Elle offre actuellement une ca pacite de 10 Gigabits par seconde pour assurer l'echange des donnees en tele phonie, internet et autres liaisons s pecialisees a travers le pays. La gestion de cette fibre o ptique est assuree par l'o perateur historique Cameroon

342 A titre d'exemple, dans le cadre du déploiement de la fibre optique en France, l'Autorité française de Régulation des Communications électroniques (ARCEP) impose aux opérateurs de déployer dans les immeubles un seul réseau de fibre optique, ce qui permet de réduire les travaux à effectuer et les dépenses afférentes. Ainsi, selon la loi, l'opérateur en charge du déploiement du réseau dans l'immeuble (appelé opérateur d'immeuble), choisi par les copropriétaires, doit respecter des conditions de déploiement visant à garantir un accès ouvert et technologiquement neutre à l'ensemble des autres opérateurs, qui peuvent s'ils le désirent, s'associer avec l'opérateur d'immeuble pour cofinancer ledit déploiement. En ce sens, cf http://www.arcep.fr/uploads/txgspublication/guide-fibre-conso-fev2010.pdf. Dernière consultation le 28 octobre 2010.

Télécommunications (CAMTEL) qui détient le monopole sur le plan national343. Selon cet o pérateur, moins de la moitié des ca pacités de cette fibre est actuellement utilisée mais les entreprises et les institutions sollicitent des débits de plus en plus im portants, ce qui fera accroitre les demandes. Toutefois, l'éventualité d'une saturation a été évacuée par anticipation. Le cable sous-marin a fait l'objet de travaux d'extension de ca pacité, et la CAMTEL a souscrit a une ca pacité de 20 Gb ps pour pres de 500 000 a ppels simultanés.

Figure 3344: Cable sous-marin SAT-3/WASC/SAFE lancé en 2002 et qui longue la cote atlantique et dessert les pays situés sur la cote de l'Afrique

B. Les supports de transmission non guidés : la transmission hertzienne

343 En ce sens, cf infra n° 851 sur « les conditions de l'équilibre de l'accès à la société de l'information ».

344 Source : http://www.africacomputing.org

296. Le besoin de communiquer plus ra pidement et pour des débits toujours plus élevés est a la base du dévelo ppement de la radiodiffusion. Le réseau filaire a montré ses limites, en termes de dé ploiement des infrastructures et de mobilité. Il était donc indispensable de proposer une alternative en aval pour garantir une bonne qualité de services aux utilisateurs et aussi pour assurer leur mobilité. Pour cela, les solutions de réseaux sans fil, qui fonctionnent grace a la propagation des ondes électromagnétiques, offrent une alternative crédible capable de fournir des services large bande et haut débit.

297. Le principal intérêt de ce systeme réside dans la possibilité de dé ployer ra pidement un réseau local et a moindre cout par rapport a un réseau filaire. On distingue aujourd'hui plusieurs supports de transmissions non guidés. Nous dévelo pperons tour a tour, les réseaux satellitaires, les réseaux radio mobiles ou cellulaires et les réseaux locaux radioélectriques.

1. Les réseaux satellitaires

298. Grace a leurs ca pacités de liaison point multi point, les réseaux satellites sont l'aboutissement d'une recherche vers des portées et des ca pacités toujours plus grandes a des couts aussi faibles que possible. Leur avenement se dessine dans les années 1950, apres l'invention du transistor qui permit d'envisager la réalisation d'équi pements électroniques embarquables a bord des satellites, d'ordinateurs a grosse ca pacité de traitement, de systemes légers de guidage et de pilotage des lanceurs. Les premiers satellites345 de télécommunications a orbites basses lancés en 1962 ont été rem placés en 1966 par des satellites a orbite géostationnaire346.

345 Un satellite de télécommunications est un relais hertzien situé à 36 000 km d'altitude et constitué de deux parties. Il ya d'abord un secteur terrien composé de stations terrestres qui assurent l'émission et la réception des signaux en direction et en provenance du satellite et permettent la connexion aux réseaux terrestres, et le secteur spatial composé du satellite réalisant la jonction entre les stations et de moyens au sol pour leur soutien logistique. Il joue le rôle de répéteur dans la mesure où reçoit, régénère et réémet le signal de télécommunication reçu.

346 L
·

orbite geostationnaire est très pratique pour les applications de communication car les antennes au sol, qui doivent impérativement être pointées vers le satellite, peuvent fonctionner efficacement sans devoir être équipées d'un système de rotation permettant la poursuite des mouvements du satellite, système coûteux et compliqué à exploiter.

Si le concept du satellite géostationnaire remonte à 1945, il fallut longtemps pour que la technique put les réaliser. Telstar-1, lancé le 10 Juillet 1962 par une Delta, fut le premier satellite de télécoms commercial. Ce petit engin de 77 kg n'était pas géostationnaire (il gravitait sur une orbite éliptique 950/5600 km) mais démontra, avec son unique répétiteur, la possibilité de communications par satellites (radio, télévision, téléphone...). Le 14 Février 1963, Syncom I fut lancé par une Delta B et devait être le premier satellite géostationnaire de télécommunication, mais le contact radio fut perdu avant que l'orbite géostationnaire soit atteinte. Le 26 Juillet, son jumeau Syncom II devint le premier satellite géostationnaire opérationnel. Les tout premiers satellites géostationnaires ont été exploités jusqu'à la fin des années 1990.

299. Le satellite peut utiliser une orbite geostationnaire (orbite circulaire et rotation
synchronisee avec celle de la terre), une orbite terrestre basse347 ou une orbite de Molniya348. Pour des services de telecommunications fixes, les satellites de telecommunications a pportent une technologie com plementaire a la fibre o ptique qui compose les cables sous marins. Largement utilises pendant des annees pour la diffusion des chaines de television349, les satellites servent aussi pour des applications mobiles, comme des communications vers les navires ou les avions, et de puis quelques annees, sont utilisees pour des connexions internet a haut-debit. C'est surtout tres utile pour des utilisateurs isoles qui ne peuvent pas être connectes en ADSL ou via le reseau tele phonique classique350.

300. Les connexions internet par satellite utilisent la norme DVB351 (Digital Video Broadcasting), et plus particulierement la norme DVB-S pour les satellites.

301. Pour beneficier de l'internet par satellite, un foyer doit être equi pe d'une antenne de reception satellite et, naturellement souscrire un abonnement aupres d'un o perateur. L'antenne se presente en general sous la forme d'une parabole dis posant a la fois d'un dis positif de reception (liaison descendante) et d'un systeme d'emission integre (liaison montante). Cette antenne est reliee a un rece pteur special ou modem lui-même connecte a un ou plusieurs ordinateurs.

302. Le princi pe de fonctionnement d'internet par satellite est simple. A l'inverse de la connexion par modem telephone standard, l'abonne communique essentiellement avec les serveurs proxy de son fournisseur d'acces situe a la station d'emission, a ppelee aussi « station d'Uplink ». En effet, la oit un internaute utilisant une connexion par modem entrera en contact avec differents serveurs dissemines sur le reseau internet, un internaute « connecte » par satellite ne communiquera qu'avec un seul serveur qui est charge de recu perer les demandes de l'abonne et de lui retransmettre le resultat de ses requêtes par la voie des airs. L'inconvenient en cas de panne du serveur de la station d'emission est l'im possibilite de contacter quelque site internet que ce soit sans avoir :

347 L'orbite terrestre basse ou Low Epart orbit (LEO) est une zone de l'orbite terrestre allant jusqu'à 2 000 kilomètres d'altitude. Cette orbite est très importante pour l'exploration spatiale, car c'est ici que se trouve nombre de satellites de télédétection et de satellite de télécommunications, ainsi que les stations spatiales. Pour cela, elle fait l'objet, tout comme l'orbite géostationnaire, d'une attention toute particulière, notamment en ce qui concerne la prolifération des débris spatiaux

348 L'orbite de Molniya est une catégorie d'orbites très elliptiques, inclinée à 63,4 ° par rapport au plan de l'équateur et d'une périodicité de 12 heures. Son apogée est proche de 40 000 km. Un satellite placé sur cette orbite passe la plupart de son temps au dessus de sa zone d'activité utile pour laquelle il a été conçu, un phénomène appelé angle de saturation d'apogée. L'orbite de Molniya doit son nom à la série de satellites de communication russe Molniya qui utilise ce type d'orbite depuis le milieu des années 1960.

349 Voir cf supra n° 228 et suiv sur « l'optimisation de l'utilisation des infrastructures : le multiplexage ».

350 Les techniques de communications par satellites sont une solution pour lutter contre les zones blanches.

351 Digital Video Broadcasting (ou DVB), soit « diffusion vidéo numérique », est une norme de télévision numérique édictée par le consortium DVB, organisme européen, et utilisée dans un grand nombre de pays autour de la planète. http://fr.wikipedia.org/wiki/DigitalVideoBroadcasting. Dernière consultation le 28 octobre 2010.

retourner a une utilisation complete de l'acces internet terrestre. La fiabilite du materiel du fournisseur d'acces devient alors un element non negligeable.

Au final, il n'y a pas de difference visible pour l'internaute car les protocoles et les normes ex ploitees pour l'acces internet par satellite sont exactement les mêmes que pour tous les autres modes d'acces.

303. L'a pparition des nouvelles technologies qui a permis de realiser des microstations avec des antennes de taille reduite de 1,2 a 1,8 m, et la possibilite de realiser de vastes reseaux sans infrastructures terrestre ont contribue au develo ppement ra pide de reseaux prives de diffusion ou bidirectionnels sur voies satellites comme les VSAT352 (Very Small Aperture Terminal)

304. Soucieux de se degager de la dependance des pays industrialises, les pays du continent africain ont effectue le lancement de leur premier satellite de telecommunications le 21 decembre 2007 (fig. 4). Ce satellite, denomme RASCOM-1353, qui constitue la reponse du continent au probleme de la fracture numerique qui frappe les zones rurales, vise a revolutionner les telecommunications en Afrique en interconnectant les pays du continent et en assurant sa couverture universelle pour la tele phonie, la diffusion audiovisuelle et de multiples autres applications telles que la telemedecine et l'enseignement a distance.

305. Cette solution satellitaire pourrait constituer la reponse a la couverture de l'ensemble du territoire camerounais. Malgre la presence de la fibre o ptique, la couverture territoriale par les reseaux fixes et mobiles reste encore tres faible. A titre d'illustration, sur les 392 unites administratives que com pte le pays, le telephone fixe n'en couvre que 107 contre 239 pour le telephone mobile soit un taux de couverture res pectif de 27.300/0 et 610/0354.

Toutefois, les prix assez eleves pour la mise en place d'une reception satellite peuvent freiner son develo ppement, même si on constate ca et lb, quelques reseaux utilisant le VSAT.

352 Aujourd'hui, les réseaux de télécommunications par satellites VSAT utilise les dernières générations de satellites Eutelsat et Intelsat pour relier les terminaux munis d'antennes. Grâce à une combinaison optimale de fréquences, de polarisation d'antenne et des faisceaux, VSAT peut desservir de nombreuses régions à partir d'un satellite géostationnaire.

Le seuil à partir duquel le VSAT est une solution économiquement viable par rapport aux architectures terrestres de transmission est de 200 sites installés. De plus, le ratio coût/distance n'existe pas pour ce type de réseau contrairement à certains réseaux terrestres. Enfin, les coûts sont prévisibles et stables ce qui permet de planifier parfaitement les budgets de mise en place et de fonctionnement du réseau.

Dans le cadre de sa mise en service, un décret n° 2 001/830/PM du 19 septembre définissant les modalités d'autorisation d'exploitation des réseaux de télécommunications au Cameroun fait obligation à tout opérateur de micro-stations terriennes VSAT à installer le hub de son réseau sur le territoire camerounais (article 3 du décret).

353 Le satellite RASCOM-QAF1, qui aura une durée de vie de 15 ans, d'une masse de 3,2 tonnes au lancement, est le premier satellite panafricain. Il est construit par Thales Alenia Space pour la société RascomStar-QAF et fournira des services de télécommunications (télévision directe, accès internet) dans les zones africaines rurales ainsi que des liaisons interurbaines et internationales sur tout le continent africain.

354 Chiffre du Ministère des postes et télécommunications au Cameroun. www.minpostel.gov.cm. Consulté le 10 juin 2010.

Figure 4355 : Zone de couverture du satellite RASCOM 1

2. Les reseaux radio mobiles.

306. C'est le reseau de telecommunications qui s'est fortement develo ppe de puis les annees 1990. Plusieurs facteurs peuvent ex pliquer cette croissance ra pide :

- La deregulation mondiale des telecommunications avec l'arrivee des nouveaux o perateurs. Comme dans de nombreux pays, la deregulation a permis de develo pper les services mobiles grace a l'attribution des licences a des o perateurs prives356.

- Les progres de la technique ont favorise la miniaturisation des com posantes tele phoniques et surtout la baisse des couts qui met les radiocommunications a la portee du plus grand nombre.

355 Source : http://www.rascom.org/. Dernière Consultation le 28 octobre 2010.

356 En ce sens, cf supra n° 142 et suiv sur « la libéralisation effective des télécommunications au Cameroun ».

- La facilité d'obtenir une ligne de télé phone mobile. Il suffit d'acheter une carte SIM (Subscriber Identity Module) que l'on introduit dans un télé phone pour etre tout de suite joignable.

- La possibilité de fournir des services dis ponibles partout et a tout moment avec le

meme confort d'utilisation et la meme richesse d'usages que les acces filaires.

- Dans les pays en dévelo ppement comme le Cameroun, le systeme mobile offre la

possibilité d'installer en quelques mois une infrastructure de télécommunications,

sans avoir a mettre en place une infrastructure filaire complete.

307. Nous verrons le concept de base du systeme de communications mobiles avant de voir comment ce systeme est utilisé pour la transmission des données.

2.1 Le fonctionnement du syst ème de téléphonie mobile.

308. L'acces mobile s'inscrit de plus en plus dans le prolongement des offres fixe pour assurer au consommateur, particulier ou professionnel, la continuité et l'ubiquité de l'acces personnel aux services de communications, sur une grande diversité de terminaux, en dehors de son domicile ou de son entre prise. Son fonctionnement repose sur une liaison radio entre un terminal mobile et une antenne-relais généralement installée sur un pylône ou un bâtiment.

Le systeme est com posé de plusieurs éléments : des terminaux mobiles se connectant par voie radio; des bornes radio re parties sur un territoire ou une zone; un réseau fixe reliant les bornes a un systeme télé phonique, et un systeme de gestion intelligent et de bases de données permettant de situer le terminal mobile et de transférer une communication de borne en borne lorsque le mobile se dé place, grace a la technique du handover357 pour assurer la continuité du service télé phonique. Les communications sont établies soit par voie radioélectrique lorsque deux mobiles sont dans la zone de couverture d'un relais, soit par aboutement358 de voies radio et de voies télé phoniques pour deux mobiles distants ou pour un terminal fixe et un mobile éloigné.

357 Le hand over est une technique qui permet de gérer la mobilité du réseau et qui permet à l'opérateur téléphonique d'assurer la continuité du service téléphonique. Il se produit uniquement en cours de communication téléphonique. Pendant la communication, la qualité du signal reçu est mesurée et évaluée périodiquement par le centre de gestion radio. En fonction de la qualité du signal, le centre de gestion décide de maintenir le lien ou d'effectuer le transfert de la communication vers une cellule voisine. S'il existe une cellule toute proche pouvant offrir une liaison radio meilleure, l'ordre de transférer la communication sur cette cellule est donné. Pendant ce basculement, il n'ya pas d'interruption perceptible de la communication pour l'abonné.

358 Assemblage de plusieurs pièces mises bout à bout avec un ou des éléments de liaison

309. La technologie de la tele phonie mobile utilise la norme GSM (Global System of Mobile Communication) ou la norme DCS (Digital Cellular System).

310. Le reseau GSM dit « de seconde generation >> ou 2G existe de puis le milieu des annees 1990, et permet de fournir des services voix, SMS et de transport de donnees bas debit (avec des ameliorations GPRS puis EDGE de la norme GSM qui permettent une legere montee en debit de quelques kb ps a quelques dizaines voire centaines de kb ps). Contrairement a la premiere generation de telephones portables, les communications fonctionnent ici selon un mode entierement numerique. Cette norme utilise la bande de frequence comprise entre 850 MHz et 900 MHz avec des cellules de taille moyenne d'environ 30 kilometres.

La norme DCS est particulierement utilisee en Europe, en Afrique, au Moyen-Orient et en Asie. Elle utilise une gamme de frequence plus elevee de 1800 MHz, travaille avec des cellules plus petites d'environ 8 kilometres et fournit une largeur de bande plus im portante. Elle convient mieux au milieu urbain pour traverser les materiaux comme le beton ou les fenetres et est mieux ada ptee pour une plus grande densite du trafic.

311. Ces systemes traitent princi palement la voix et sont limites au telephone. Les donnees ne re presentent qu'une faible part du trafic parce que la vitesse de transmission est relativement faible. Ils ne permettent que des transmissions de donnees a bas debit ou de messages courts et ne permettent pas l'acces a l'image ou au multimedia. Cela a conduit la technologie a evoluer vers des normes permettant d'integrer les applications de transmission de donnees.

2.2 L'utilisation du mobile pour la transmission numérique.

312. L'utilisation du telephone mobile pour les transmissions numeriques a connu quelques evolutions marquantes, ponctuees par la mise en place des technologies de transmission. Ces technologies different surtout par le debit autorise pour les transmissions de donnees. Parmi les plus significatifs, nous pouvons citer le WAP, le GPRS et l'UMTS.

313. Au depart, pour permettre a des terminaux mobiles d'etablir des communications en temps reels, un protocole universel a ete mis en place: le WAP (Wireless Application Protocol). Dans le domaine du mobile, le WAP etait l'equivalent du protocole TCP/IP pour la communication entre ordinateurs. Il se pro posait de definir la fagon par laquelle les terminaux mobiles accèdent a tout service multimedia ou a internet, et cela a un niveau

au-dessus de la transmission des données. Ce protocole permettait notamment d'ada pter des services internet a l'écran des télé phones portables. Ce pendant, le WAP n'a pas rencontré le succes es péré.

314. Ensuite, le General Packet Radio Service ou GPRS a été dévelo ppé. C'est une norme pour la télé phonie mobile dérivée du GSM permettant un débit de données plus élevé. Il ajoute par rapport au GSM la transmission par paquets, plus ada ptée a la transmission des données et permet de fournir une connexion disponible en permanence. Les ressources radio sont allouées uniquement quand des données doivent être transférées, ce qui permet une économie de la ressource radio.

Le GPRS permet une facturation au volume de données échangé plutôt que la durée de connexion, ce qui signifie que l'on peut rester connecté sans surcoOt. Les utilisateurs ont ainsi un acces bon marché, les o pérateurs économisent la ressource radio et il n'ya aucun délai de numérotation nécessaire. Toutefois, il oblige les utilisateurs a changer leurs terminaux mobiles. En pratique, cela n'est pas toujours nécessaire, puisque la plu part des télé phones mobiles actuellement présents sur le marché integrent ce standard dans leurs applications.

315. Enfin, la technologie basée sur l'UMTS pour Universel Mobile Télécommunications System ou systeme de télécommunications mobiles universelles, permet de fournir des services voix (y com pris de visio phonie) et de SMS mais a surtout permis la commercialisation de services de haut débit mobile (avec des débits de l'ordre du Mb ps, en particulier avec les améliorations HSPA, communément a ppelée 3G+), facilitant les usages multimédia et internet (messageries, web, vidéo) sur des terminaux mobiles ou des ordinateurs portables en situation de mobilité359. C'est l'une des normes retenues en Europe et qui constitue l'im plémentation euro péenne des s pécifications IMT-2000360 de l'UIT pour les systemes de radiocommunications mobiles de troisième génération ou 3G361.

L'UMTS repose sur la technique d'acces multiple pour les mobiles de 3e génération ou W-
CDMA362 et opere a une fréquence plus élevée et avec un débit a la fois variable et

359 Elle permet notamment d'accueillir les services mobiles actuels tout en permettant l'accès et la multiplication des services à distance tels que la télémédecine, la télésurveillance, le télé enseignement, le télétravail, etc..

360 IMT-2000 est le sigle choisi pour désigner les cinq technologies d'accès radio des systèmes cellulaires 3G qui sont retenues parmi les dix technologies proposées par les différents organismes de standardisation de l'UIT. Cf liste sur http://fr.wikipedia.org/wiki/IMT-2000. Dernière consultation le 28 octobre 2010.

361 L'UMTS est parfois aussi appelé 3GSM, soulignant l'interopérabilité qui a été assurée entre l'UMTS et le standard GSM auquel il succède.

362Voir ci-dessus sur le CDMA. Dans un système W-CDMA, on distingue le cas où le mobile reste dans la zone couverte par une station de base en changeant juste de secteur (softer handover) et le cas où il change de station de base (soft handover). Dans le premier cas (softer handover), le mobile étant en communication avec une seule station de base, il utilise simultanément deux canaux radio. Dans le sens descendant, deux codes d'étalement sont activés pour que le mobile distingue les signaux issus des deux secteurs. Dans le sens montant, les signaux émis par le mobile sont reçus par les deux secteurs de la station de base et dirigés vers le même récepteur. Ils sont donc combinés au niveau de la station de base.

important (l'objectif est de pouvoir offrir 2 Mbit/s pour un utilisateur stationnaire et 384 Kbit/s pour un utilisateur mobile).

Toutefois, la mise en place de cette technologie nécessite des cellules de taille nettement plus petite que les cellules actuelles. Ce qui peut contribuer a alourdir sensiblement les coVts de construction des infrastructures pour son fonctionnement.

316. Le lancement de cette technologie en 2003 en Europe n'a pas été suivi par le succes escom pté, et ce, pour plusieurs raisons.

- Tout d'abord, sa mise en oeuvre est soumise a une licence délivrée par l'autorité

nationale des télécommunications. En France notamment, les attributions de bandes sont réglementées par la décision n° 00-0835 de l'ARCEP du 28 juillet 2000 et se font sur a ppel a candidature. Les sommes exigées par cette autorité, jugées tres élevées par les o pérateurs, ont contribués a freiner le dé ploiement de cette technologie.

- Ensuite, le fait que le systeme risque d'être installé d'abord dans les centres

urbains pour rentabiliser les installations et sera relayé par les GSM, moins performants, dans les autres zones, ne contribuent pas a convaincre les o pérateurs. D'autant qu'il faudra une intero pérabilité maximale avec le GSM et les terminaux GSM/UMTS pour passer des zones avec UMTS aux zones avec GSM tout en res pectant une certaine continuité du service télé phonique363.

- Une autre raison tient a son accueil aupres du public des utilisateurs. Ceux-ci ne

trouvaient pas d'intérêt immédiat a passer du GSM ou GPRS et du GPRS a l'UMTS, d'autant plus que la majorité des utilisateurs se servent du télé phone pour a ppeler et recevoir des a ppels ou pour envoyer des petits messages ou SMS364, compatibles avec les solutions actuelles du marché.

Dans le second cas (soft hand over), le mobile est cette fois dans la zone de couverture qui est commune à deux stations de base. Les communications utilisent deux canaux différents, un pour chacune des deux stations. Du côté du mobile, il n'y a pas de différence avec un softer handover. Dans le sens montant, par contre, les données sont combinées au niveau du contrôleur de réseau radio (RNC) et non plus de la station de base. Cela permet de sélectionner la meilleure trame parmi celles qui sont reçues, après chaque période d'entrelacement, toutes les 10 à 80 ms.

363 Face à ce problème de rentabilité (investissements élevés, recettes modestes), et du fait de l'évolution rapide des technologies, plusieurs opérateurs, comme par exemple les américains Sprint Nextel ou AT&T, ont annoncé vouloir sauter l'étape UMTS en déployant des réseaux basés sur des technologies mobiles 4 G entièrement basées sur l'adresse IP plus performantes et moins coûteuses.

364 Un « SMS » (Short Message Service) ou service de message court est un message écrit, composé de 160 caractères maximum, chacun codé sur 7 bits. Ce service est disponible sur la totalité du parc de terminaux en circulation sur le marché et fonctionne sur tous les types de réseaux (GSM, GPRS, UMTS). Conformément à la norme GSM, les SMS utilisent des capacités dédiées à la signalisation et sont transmis via le canal sémaphore n°7.

Outre le SMS de bout en bout, la norme GSM distingue notamment les SMS-MO (Mobile Originated), des SMS-MT (Mobile Terminated). Un SMS-MO désigne le transfert d'un SMS depuis un terminal mobile vers le SMSC (SMS Center) d'un opérateur, tandis qu'un SMS-MT désigne le transfert d'un SMS depuis le SMSC d'un opérateur vers un terminal mobile.

Techniquement, le service SMS nécessite la mise en place d'un ou plusieurs serveurs spécifiques dans le réseau. Le serveur de messages courts (SMSC) assure le stockage des SMS dans des bases de données, la distribution des SMS aux terminaux mobiles destinataires (quand ceux-ci se sont manifestés dans le réseau GSM auquel ils appartiennent) et le traitement des dates de validité des SMS. Le MSC (Mobile services Switching Center), élément de commutation du réseau mobile commun aux autres catégories de trafic, constitue quant à lui l'émetteur réseau du SMS-MO et le récepteur réseau du SMS-MT.

Ce pendant, on estimait déjà en fin 2006 qu'il y avait plus de 80 millions d'utilisateurs UMTS et que des services UMTS étaient offerts par 155 o pérateurs a travers le monde365.

3. Les réseaux locaux radioélectriques.

317. Les réseaux locaux sans fil ont été introduits dans le but de se substituer aux réseaux filaires a l'intérieur des bâtiments et de fournir un acces radio de type Ethernet en offrant des gammes de services et de débits comparables mais avec l'avantage d'être mobile. Dénommés WLAN pour Wireless Local Area Network, ils font partie de la famille des WxAN366. On distingue essentiellement deux (2) grandes familles de réseaux locaux sans fil : le WIFI et le Bluetooth.

3.1 Le réseau /EEE 802.11 ou Wi-Fi.

318. La norme IEEE 802.11 est un standard international décrivant les caractéristiques d'un réseau local sans fil. Le nom Wi-Fi pour Wireless Fidelity, correspond initialement au nom donné a la certification délivrée par la Wi-Fi Alliance, anciennement WECA (Wireless Ethernet Compatibility Alliance), l'organisme chargé de maintenir l'intero pérabilité entre les matériels ré pondant a la norme 802.11. Le Wi-Fi est de puis, devenu un moyen pour accéder a internet a haut débit.

Les normes Wi-Fi se sont dévelo ppées et améliorées au fil du temps. Il en existe aujourd'hui qui peuvent offrir des débits jusqu'à 11 Mbit/s pour des distances de 10 m : 100 m367. Une évolution des débits jusqu'à 22 Mbit/s est en cours de définition. Les Wi-Fi offrent, certes une mobilité réduite mais des débits plus im portants que ceux d'un réseau cellulaire et sont com plémentaires pour a pporter une ca pacité su pplémentaire, dans des environnements ou il est nécessaire d'avoir des hauts débits368.

365 Pierre MUSSO, op cit

366 Cette famille de WxAN comprend aussi les WPAN (Wireless Personal Area Networks) dont les précurseurs ont été les Bluetooth et qui visent les environnements plutôt résidentiels avec les connexions de haut débit pour les loisirs, ou les connexions de bas débit de type domotique pour la sécurité, a télésurveillance ou l'automatisation. Il ya aussi le WMAN pour Wireless Metropolitan Area Network qui peuvent remplacer un réseau câblé, filaire ou optique à l'intérieur d'un bâtiment

367 Les plus connues sont la 802.11g, 802.11b et la 802.11i.

368 Dans la pratique, le Wi-Fi permet de relier des ordinateurs portables, des machines de bureau, des assistants personnels, des objets communicants ou même des périphériques à une liaison haut débit sur un rayon pouvant aller jusqu'à une centaine de mètres. Dans un environnement ouvert, la portée peut atteindre plusieurs centaines de mètres voire, dans des conditions optimales, plusieurs dizaines de kilomètres.

319. En permettant de se connecter a internet sans passer par une infrastructure filaire, le Wi-Fi peut servir d'alternative a la connectivite dans les villes et regions qui manquent d'infrastructures pour develo pper les reseaux de telecommunications369. Toutefois, sa mise en place pose quelques problemes pratiques. Tout d'abord, les bornes sont generalement installees dans les zones urbaines et leur zone de couverture est limitee370.

De plus, ces bornes posent un veritable probleme de securite. Aujourd'hui, elles utilisent une securite basee sur des cles WEP371 qu'il est facile de contourner ou de casser a l'aide de certains logiciels specialises. A cet effet, l'association « IEEE372 » avait elabore la norme IEEE802.11i, qui utilise les cles du type WPA2, plus difficiles a dechiffrer, pour tenter de resoudre ce probleme de securite. Ce pendant, face a l'incom patibilite de cette norme avec les equi pements existants, la majorite des bornes ne l'ont pas integre dans leur infrastructure comme solution securitaire.

320. Au Cameroun, le de ploiement de la technologie WI-FI est soumis a autorisation lorsqu'elle donne acces a un reseau ouvert au public ou permet de fournir un service de communication offert au public373. Certains o perateurs de reseau commencent dejà : investir le marche en equi pements fonctionnant en mode WI-FI. C'est notamment le cas de la societe Orange Cameroun374 qui commercialise une Livebox fonctionnant sans ligne de telephone fixe grace a une antenne servant a amplifier le signal.

Ce pendant, l'inconvenient reside dans le prix de cette Live box qui peut encore paraitre assez eleve pour certains usagers. En effet, son prix de 65 000 F CFA (100 euros), auquel il faut ajouter les frais d'acquisition d'une antenne et son installation, n'est pas a la portee de tout le monde. En outre, cette Live box ne permet pas d'acceder a des services su pplementaires comme la television ou le telephone.

Pour un usage d'un réseau Wi-Fi ou « hot spots », il est nécessaire de disposer au minimum de deux équipements Wi-Fi, par exemple un ordinateur, et un routeur Wi-Fi. L'ordinateur doit être équipé d'une carte Wi-Fi, qui contient une antenne, et des pilotes qui permettent de faire fonctionner cette carte. Les types, nombres, débit et distances entre les équipements varient en fonction des détails techniques de chaque équipement.

369 La facilité de son installation et son fonctionnement sans entretien permettent de le déployer rapidement. Ce qui peut expliquer sa présence dans les villes françaises où il est utilisé comme moyen pour conquérir de nouveaux clients, grâce à un accès gratuit.

370 L'on ne peut pas encore imaginer de mettre en place des bornes Wi-Fi qui couvriraient toute une ville ou tout un village.

371 Les clés WEP sont composés d'un ensemble de chiffres et de lettres qui servent de mot de passe qu'il faut au préalable composer dans un espace dédié pour libérer le réseau Wi-Fi.

372 Institute of Electrical and Electronics Engineers, une association internationale à but non lucratif. L'organisation a pour but de promouvoir la connaissance dans le domaine de l'ingénierie électrique et électronique.

373 Cf infra n° 279, « le prestataire est un éditeur de service de communications au public en ligne ».

374 www.orange.cm. Dernière consultation le 28 octobre 2010.

3.2 Le réseau /EEE 802.15.1 ou Bluetooth.

321. Le Bluetooth n'est pas a pro prement parler un reseau de telecommunications. C'est une specification de l'industrie des telecommunications, pour les applications Peer to Peer375 (de poste a poste), qui utilise une technologie radio courte distance destinee : simplifier les connexions entre les a ppareils electroniques pour un partage de fichier ou de donnees. Elle a ete congue dans le but de rem placer les cables entre les a ppareils qui n'en sont pas equi pes.

Dans sa version actuelle, largement re pandue, essentiellement dans les a ppareils mobiles comme les telephones portables, la liaison Bluetooth ex ploite certaines caracteristiques comme une tres faible consommation d'energie, une faible portee, un faible debit et n'est pas encombrant.

Le standard Bluetooth se decompose en differentes normes parmi lesquelles IEEE 802.15.1, IEEE 802.15.2, IEEE 802.15.3, IEEE 802.15.4. Le second standard n'a toutefois pas encore ete valide tandis que les troisieme et quatrieme sont en cours de develo ppement.

322. En conclusion, les supports de transmission ne cessent d'evoluer vers des technologies de plus en plus so phistiquees pour permettre la mise en place des reseaux de plus en plus performants. Reste que le fonctionnement de ces reseaux doit obeir a des regles precises.

Section deuxième : Le fonctionnement des réseaux de télécommunications.

323. Pour qu'il fonctionne, le reseau doit être mis en place selon certaines specifications techniques et administratives precises. A la suite de quoi se posera la question de la qualification juridique de son o perateur.

375 Il s'agit d'une forme particulière de réseau dans laquelle n'y a pas de serveur mais un ensemble de machines connectées entre-elles dans un même lieu. La gestion de ce réseau est assurée par des pilotes et utilitaires qui sont ajoutés au système d'exploitation. Chaque machine agit en tant que client et serveur et chaque utilisateur décide des ressources qu'il partage sur sa machine. Le terme poste-à-poste est la traduction (initialement adoptée au Canada) de l'anglais Peer-to-Peer, laquelle est souvent abrégée P2P.

Paragraphe premier : La mise en place d'un réseau de télécommunications

324. La mise en place d'un réseau est précédée de la détermination de sa nature privée ou publique en vue de le soumettre a un cadre précis et aux regles de fonctionnement établies.

A. La classification des réseaux de télécommunications.

325. La classification actuelle laisse apparaltre d'une part les réseaux ouverts au public et d'autre part, les réseaux privés.

1. Les réseaux ouverts au public.

326. Les réseaux ouverts au public sont l' « ensemble de réseaux de télécommunications établis ou utilisés pour les besoins du public *376. Il s'agit des réseaux qui ne sont pas réservés pour les communications internes a l'usage d'un ou de plusieurs grou pes fermés.

Cette définition permet d'englober tous les réseaux utilisés pour fournir des services de télécommunications au public, que ces services soient de la voix, des données ou : valeur ajoutée377.

2. Les réseaux privés.

327. Le réseau privé est défini comme « un reseau de telecommunications reserve a un usage ou partage par un groupe ferme d'usagers *378.

376 Article 3 alinéa 21 loi de 1998 op. cit.

377 Pour la distinction, cf. les développements qui précèdent.

Cette definition etablit le reseau prive en deux categories. Il ya reseau prive inde pendant « lorsqu'il est etabli entre plusieurs domaines, sites ou proprietes privees et, de ce fait, emprunte le domaine public y compris hertzien et/ou des sites ou des proprietes privees tierces *379. Il s'agit d'installations qui ne sont pas, en princi pe, destinees au public, mais reservees a l'usage interne d'une personne physique ou morale qui l'etablit.

Il ya ensuite le reseau prive inde pendant interne, reserve a un usage prive ou partage380, entierement etabli sur une meme pro priete, sans em prunter ni le domaine public, y com pris hertzien, ni une pro priete tierce.

Le reseau prive interne est un reseau reserve aux echanges dans un grou pe ferme. Il correspond au reseau tele phonique d'entre prise gere par un autocommutateur et qui permet de gerer les communications entre les postes a travers les services, et sont de plus en plus utilises comme outil de surveillance et de controle des salaries381. Il se differencie du reseau inde pendant par le fait qu'il est entierement etabli sur une meme pro priete, au sens juridique du terme.

328. Avec le develo ppement de l'internet est ne le reseau prive virtuel ou Virtual Private Network (VPN) qui est une terminologie regrou pant plusieurs technologies visant a isoler des reseaux de fagon logique tout en leur faisant partager la même infrastructure physique. Le VPN permet notamment de relier a travers internet les differentes entites d'une entre prise pour assurer une transmission securisee des donnees et autres informations382. Son fonctionnement repose sur l'authentification qui autorise 2 entites : communiquer entre elles apres avoir ete identifiees et sur le cry ptage qui rend indechiffrable les informations echangees a travers internet, afin qu'elles ne puissent etre ni recu perees, ni lues par une personne etrangere a l'entre prise. Concretement, grace au VPN, les utilisateurs peuvent utiliser, a distance et dans un environnement securise, les logiciels metiers ou les documents qui sont installes sur le serveur de l'entre prise.

Le VPN se decline en 3 architectures qui servent des applications bien definies. Ainsi, on aura :

378 Article 3 alinéa 20 loi de 1998 op. cit.

379 Article 3 alinéa 20 loi de 1998 op. cit.

380 C'est le décret n° 2001/830 du 19 septembre 2001, pris pour l'application de la loi du 14 juillet 1998 et relative aux télécommunications au Cameroun qui fait une distinction entre les réseaux privés indépendants à usage privé ou à un usage partagé. Ainsi, bien que privé, le réseau est à usage partagé lorsqu'il est réservé à l'usage de plusieurs personnes physiques ou morales constituées en un ou plusieurs groupes fermés d'utilisateurs, en vue d'échanger des communications internes au sein d'un même groupe.

381 En ce sens, cf infra n° 1207 et suiv sur « la consécration de la vie privée dans l'entreprise ».

382 Ces entités peuvent être des établissements (siège social, agence, dépôts, usines...), des collaborateurs itinérants (nomades) ou travaillant à domicile (télétravailleurs). Elles peuvent être également des utilisateurs ne faisant pas partie de l'entreprise (partenaires, fournisseurs, clients etc...), étant autorisés à accéder à certaines ressources.

- Le VPN intranet qui permet de connecter de facon permanente les differents etablissements de l'entre prise ou les teletravailleurs avec le site principal. Cette application peut servir comme outil de communication au sein de l'entre prise.

- Le VPN nomade, extension du VPN intranet qui permet de connecter les utilisateurs nomades aux bureaux de l'entre prise. Cette application est tres pratique pour les salaries travaillant a domicile ou constamment en de placement qui demeurent, malgre la distance, en contact permanent avec l'entre prise.

- Le VPN extranet, une extension du VPN intranet qui permet de connecter les utilisateurs ne faisant pas partie de l'entre prise comme les partenaires, fournisseurs, clients....L'a pplication peut s'averer utile dans le cadre d'un echange instantane et urgent d'informations strategiques.

329. Cela etant, lorsque le reseau en place est ouvert au public, son fonctionnement est base sur des regles etablies en vue de permettre a l'ensemble des utilisateurs de communiquer entre eux.

B. Le fonctionnement des réseaux de télécommunications.

330. Le fonctionnement des reseaux est base sur l'interconnexion qui vise a offrir a tout o perateur d'un service de telecommunications ouvert au public383, la possibilite d'acceder aux infrastructures d'un autre o perateur de telecommunications ouvert au public pour offrir des services de telecommunications. A cote de cette interconnexion institutionnalisee, un autre systeme est prevu par la loi camerounaise dans le cadre de la lutte contre les zones blanches. Il s'agit du partage des infrastructures.

Nous analyserons le systeme d'interconnexion et de partage des infrastructures au regard du fonctionnement d'un reseau de telecommunications.

1. L'interconnexion des réseaux de telecommunications.

331. Tout ex ploitant de reseau de communications electroniques ouvert au public (y com pris notamment un o perateur fixe ou mobile, un agregateur, voire un fournisseur

383 Pour la définition de l'opérateur d'un service de télécommunications ouvert au public, cf infra n° 34 0 et suiv.

d'acces internet) désirant fournir au public un service de communication est éligible a l'interconnexion. D'une maniere générale, l'interconnexion « désigne le raccordement des différents réseaux de télécommunications entre eux, afin de permettre a l'ensemble des utilisateurs de communiquer librement 384*.

S'agissant de cette définition, il n'est pas contestable que le processus de la communication entre les utilisateurs finals repose sur la transmission du signal par le biais d'équi pements qui, mis en relation, révèlent l'existence d'un lien physique et logique entre les réseaux des o pérateurs concernés. Plus précisément, l'interconnexion recouvre les prestations réci proques offertes par deux o pérateurs de télécommunications pour des réseaux ouverts au public qui permettent a l'ensemble des utilisateurs de communiquer librement entre eux, quels que soient les réseaux auxquels ils sont raccordés ou les services qu'ils utilisent385. La regle d'interconnexion ré pond au souci de faciliter l'acces des nouveaux o pérateurs aux réseaux de télécommunications et sa mise en oeuvre est encadrée par la loi.

1.1 Le fondement de l'interconnexion

332. L'étude de l'interconnexion permet de distinguer trois situations dans lesquelles
elle peut intervenir386. Fondée sur la doctrine des facilités essentielles387, elle vise a
soumettre l'o pérateur d'un service de télécommunications ouvert au public qui détient

384 Lionel Costes, Sabine Marcellin, Sandrine Rambaud et Nathalie Finet, « Lamy Droit de l'Informatique et des Réseaux - Guide », éd° Lamy 2009, n° 4224, p 507.

385 Article 3 alinéa 10, loi de 1998, op cit

386 Il peut s'agir de la connexion des locaux de l'abonné au réseau téléphonique commuté. Il peut aussi s'agir de la connexion des réseaux privés d'une entreprise à ce réseau téléphonique. Les opérateurs alternatifs peuvent juger nécessaire et indispensable, dans ces cas, de s'interconnecter avec le réseau téléphonique pour atteindre certains appareils téléphoniques ou pour pouvoir être vus par ces appareils.

Il peut s'agir aussi de la connexion de nouveaux réseaux fixes locaux avec le réseau téléphonique commuté existant. Ce système d'interconnexion ne peut être possible que si la politique nationale autorise la concurrence dans la fourniture des services téléphoniques fixes. Une telle situation, qui est autorisée en France, n'est cependant pas encore admise au Cameroun. Il peut s'agir de l'interconnexion de réseaux cellulaires et d'autres systèmes sans fil avec le réseau téléphonique commuté ainsi que l'interconnexion des systèmes à satellites avec le réseau téléphonique commuté. C'est ce système d'interconnexion qui est appliquée dans le marché camerounais dans lequel il existe une multitude d'opérateurs offrant des services de télécommunications variés.

387 La doctrine des facilités essentielles est issue du droit de la concurrence et a été développée à partir d'une série de décisions de jurisprudence des Cours américaines concernant des problèmes d'accès à des ressources.

Dans sa conception américaine, l'objectif est d'éviter autant que possible les abus de position dominante dans les industries caractérisées par des goulets d'étranglement.

En pratique, une facilité est considérée comme essentielle dans les télécommunications, ou ailleurs, si sa duplication est raisonnablement impossible et si sans cette facilité, le concurrent ne peut pas accéder au marché pour concurrencer l'opérateur historique. Lorsqu'un opérateur contrôle une telle facilité et en refuse l'accès à un concurrent sans justification technique ou économique valable, alors, la doctrine des facilités essentielles s'applique. Les pouvoirs publics, ou un organe chargé de contrôler les conditions de l'exercice de la concurrence sur le marché, peuvent imposer à l'opérateur qui détient cette facilité essentielle d'offrir l'accès à ce concurrent sous peine de sanction.

une position dominante sur une ressource permettant de fournir des services concurrents, a l'exigence de permettre a des concurrents d'acceder a ces ressources pour offrir leurs services388. Dans l'absolu, « l'interconnexion vise a eliminer les obstacles a la concurrence en reduisant les barrieres a l'entree, qui prennent generalement la forme de goulots d'etranglement et en interdisant les pratiques discriminatoires ou predatrices dans la vente ou la location de ces capacites389 1+

333. Par rapport aux consommateurs, l'interconnexion a pour objet de garantir l'universalite des reseaux39° en leurs permettre de communiquer entre eux quel que soit leur operateur391. En d'autres termes, elle rend possible pour chaque consommateur l'acces aux clients et services des autres o perateurs de reseaux concurrents pour realiser les terminaisons d'a ppel392, vocal ou SMS393, et aussi pour prendre livraison d'un a ppel.

334. A cet effet, Isabelle CROCQ etablit a travers l'interconnexion, une relation asymetrique entre un o perateur historique qui detient une infrastructure largement de ployee et des o perateurs concurrents qui ont besoin de se connecter a cette infrastructure pour offrir leurs services aux clients finals394. Toutefois, dans la pratique, l'interconnexion n'est pas seulement comprise dans le sens d'une exigence de l'o perateur historique envers les o perateurs concurrents, mais, l'inverse est aussi possible, puisque l'o perateur historique peut avoir besoin d'acceder aux reseaux locaux concurrents pour assurer un service de bout en bout si ces reseaux sont tres etendus395. A cet effet, nous pouvons conclure que la qualite d'o perateur de telecommunications entraine de fait, la reconnaissance d'un droit a l'interconnexion.

335. Dans certains pays, avec l'ouverture a la concurrence des infrastructures, la problematique de l'interconnexion a evolue vers la liberalisation de la boucle d'abonne pour permettre aux nouveaux o perateurs de proposer leurs services en utilisant

388 Par exemple, il est nécessaire pour un opérateur concurrent d'accéder aux infrastructures de l'opérateur historique pour offrir des services longue distance ou sur mobile.

389 Etienne TURPIN, « Des télécommunications à l'internet : économie d'une mutation », Coll. Technique et Scientifique des Télécommunications, éd Eyrolles, 2000, p 105.

390 Etienne TURPIN, Ibid.

391 Dans la pratique, la plupart des équipements répondent à des normes standardisées de telle sorte que la communication entre équipements identiques et de fabricants différents reste toujours possible.

392 La terminaison d'appels est le coût de transmission facturé par un opérateur à un autre opérateur pour faire transiter l'appel sur son réseau.

393 Le service d'envoi et de réception de SMS permet aux utilisateurs des différents réseaux exploités par les opérateurs de téléphonie mobile de communiquer entre eux. Aussi la terminaison d'appel SMS caractérise-t-elle une relation d'interconnexion.

394 En ce sens, voir Isabelle CROCQ, « Régulation et réglementation dans les télécommunications », coll. NTIC, éd Economica, 2004, p 125.

395 L'interconnexion est dans ce cas symétrique ou de type « two-way » puisque chaque opérateur réseau possède un facteur clé indispensables aux autres opérateurs. Ce type d'interconnexion permet d'obtenir une meilleure efficacité économique du réseau. Cf en ce sens, Isabelle CROCQ, op cit, p 126

l'infrastructure physique existante. C'est ainsi qu'au niveau euro péen, le dégrou page396 a été ado pté a travers un règlement communautaire du 18 décembre 2000397 et connait aujourd'hui un réel essor dans l'ensemble des pays du continent398 notamment a travers un autre volet a ppelé bitstream399.

En conclusion, nous pensons que l'interconnexion peut avoir des effets bénéfiques sur le fonctionnement des réseaux parce qu'elle permet d'avoir un réseau de grande taille. De plus, les accords qu'elle induit entre les o pérateurs peuvent avoir une influence sur la nature et l'intensité de la concurrence, puisque la qualité et le prix des services que les concurrents peuvent offrir dé pendent des choix en matière d'interconnexion400. Toutefois, sa mise en oeuvre pose la question de son cadre réglementaire notamment en matière de droit d'usage.

1.2 La réglementation de l'interconnexion

336. La matérialisation de l'interconnexion se fait par convention entre les o pérateurs d'un service de télécommunications ouvert au public. Cette convention doit déterminer les conditions techniques et financières de l'o pération ainsi que les délais de mise : disposition et de dis ponibilité de ces prestations401. Ainsi, l'o pérateur qui souhaite utiliser les infrastructures d'un autre o pérateur pour dévelo pper son activité doit faire a celui-ci

396 Le dégroupage consiste à fournir, moyennant une rémunération, la paire de cuivre nue à l'opérateur alternatif, qui installe alors lui-même ses propres équipements de transmissions.

Il peut être total si l'opérateur historique met à la disposition de l'opérateur alternatif (le concurrent) l'ensemble de la bande hautes et basses fréquences de la ligne téléphonique. Dans ce cas, la ligne téléphonique reste toujours entretenue par l'opérateur historique, mais est exclusivement exploitée par le nouvel opérateur.

Lorsqu'il est partiel, seule la bande hautes fréquences est cédée à l'opérateur alternatif. Il ya alors un partage de responsabilité entre les opérateurs dans la mesure où l'abonné est toujours client de l'opérateur historique, et continue d'utiliser son abonnement téléphonique sur le réseau commuté pour ses communications téléphoniques et tout trafic bas débit.

397 Règlement européen n° 2887/2000 du Parlement européen et du Conseil du 18 décembre 2000 relatif au dégroupage de l'accès à la boucle locale.

398 Selon certaines estimations de l'Institut de l'Audiovisuel et des Télécommunications en Europe (IDATE), le nombre des lignes dégroupées en Europe devrait atteindre à l'horizon 2010, les 23 millions soit 27% des lignes DSL.

399 De fait, une nouvelle version du dégroupage comporte désormais deux volets : l'offre de dégroupage, total ou partiel, où l'opérateur alternatif loue à l'opérateur historique la paire de cuivre téléphonique entre le répartiteur téléphonique et le logement de son client ; et l'offre de bitstream, concernant généralement les sites trop petits ou trop éloignés des réseaux des opérateurs alternatifs pour avoir recours au dégroupage et pour lesquels l'opérateur historique active la paire de cuivre du client final avec ses propres équipements d'accès haut débit, puis achemine les flux Internet jusqu'au point de connexion le plus proche entre son réseau de collecte et celui de l'opérateur alternatif. Les offres bitstream permettent aux opérateurs alternatifs de collecter du trafic internet en différents points régionaux ou départementaux du réseau de l'opérateur historique et d'utiliser ensuite leurs propres infrastructures de transport en complément

400 Pour une appréciation pratique, cf supra n° 266 su r les MVNO.

401 Article 27 alinéa 5 loi 1998

une demande ecrite, a laquelle il est tenu d'a pporter une reponse dans un delai qui ne doit pas exceder 6° jours4°2.

Une obligation est alors faite aux ex ploitants de reseaux ouverts au public qui doivent re pondre « dans les conditions objectives, transparentes et non discriminatoires, aux demandes d'interconnexion de tout operateur d'un service de telecommunications ouvert au public »403.

L'o perateur peut refuser la demande d'interconnexion a son reseau en consideration des besoins du demandeur et des ca pacites dont il dis pose404.

337. Toutefois, dans le but de garantir un equilibre entre les o perateurs, l'Agence de Regulation des Telecommunications (A.R.T) a pour mission de « définir les conditions et les obligations d'interconnexion et de partage des infrastructures4°4 ». Elle peut notamment être saisie en cas de desaccord entre o perateurs sur les conditions de l'interconnexion. Dans ce cas, en tant qu'arbitre, elle peut demander, a tout moment, la modification de la convention « lorsqu'elle estime que les conditions de concurrence ou l'interopérabilité des réseaux et des services de telecommunications ne sont pas garanties4°6 ».

2. Le partage des infrastructures de telecommunications entre les opérateurs.

338. Le partage des infrastructures est une option prevue par le legislateur camerounais qui consiste en l'utilisation, par les o perateurs d'un service de telecommunications ouvert au public, des infrastructures etablies sur le domaine public dans une zone ou c'est pertinent, pour l'amenagement et l'ex ploitation des reseaux ouverts au public et pour la fourniture au public de tout service de telecommunications407. Ces infrastructures peuvent avoir ete financees par l'un des

402 Article 27, alinéa 2 loi 1998.

403 Article 27 loi 1998

404 Article 28 loi op. cit.

405 Article 3, décret n° 98/197 du 08 septembre 1998 p ortant organisation et fonctionnement de l'Agence de Régulation des Télécommunications au Cameroun. Sur l'ensemble des missions de l'ART dans le domaine des télécommunications au Cameroun, cf supra n° 92 sur « la gestion des télécommunications au Cameroun... ».

406 Article 27 alinéa 5 loi 1998

407 Article 29 de la loi du 14 juillet 1998.

o perateurs presents sur le marche ou par la collectivite locale40J de la zone geogra phique a couvrir.

Il s'agit d'un systeme qui permet a un o perateur voulant s'installer dans une zone d'utiliser les infrastructures existantes pour de ployer ses equi pements. Ce partage permet d'o ptimiser l'occu pation des infrastructures et ainsi eviter les chantiers successifs sur le domaine public, en preserver l'integrite et minimiser la gene aux usagers. Les infrastructures d'accueil a ppartiennent a la collectivite locale ou a un autre o perateur qui conclut alors avec les o perateurs interesses des conventions d'accueil les autorisant : installer, a leurs frais, leurs pro pres infrastructures.

339. Toutefois, il n'est pas necessaire que les infrastructures soient actives, de simples infrastructures passives d'accueil comme des pylones, un local technique ou une liaison de raccordement peuvent suffire pour le partage.

Le partage des infrastructures peut etre un moyen efficace de faciliter le de ploiement des reseaux mobiles sur un territoire pour lutter contre les zones blanches puisque chaque o perateur a ainsi la possibilite de develo pper un reseau, qui peut venir en complement du reseau existant409. Pour le consommateur, l'interet evident, outre la possibilite de choisir, sera la dis parition des zones blanches dans lesquelles il n'existe pas de couverture reseau410.

340. Le partage des infrastructures se fait par convention entre les deux parties interessees qui en determinent les conditions techniques et financieres411. Ainsi, l'o perateur qui souhaite utiliser les infrastructures d'un autre o perateur pour exploiter un reseau ouvert au public ou pour fournir au public un service de telecommunications doit faire a celui-ci une demande ecrite, a laquelle une reponse doit être a pportee dans un delai maximum de 60 jours412. Cette demande ne peut être refusee si elle ne cree aucune perturbation ou autre difficulte technique au regard du bon etablissement du reseau et

408 Dans le système français où les collectivités locales peuvent être des opérateurs de télécommunications, le partage pourrait consister à utiliser les infrastructures financées par les collectivités locales intéressées par la couverture géographique concernée.

409 A ce titre dans le marché français, l'ARCEP a adopté le 9 avril 2009 une décision fixant les principes du partage d'installations de réseau mobile 3G entre opérateurs. Dans ce cadre, et sous l'égide de l'Autorité, Orange France, SFR et Bouygues Télécom ont conclu le 11 février 2010 un accord cadre de partage dont la mise en oeuvre permettra de faciliter et d'accélérer l'extension de la couverture 3G dans environ 3600 communes. Ce partage d'installations entre opérateurs s'appuiera très largement sur les infrastructures de deuxième génération et sera ainsi de nature à contribuer à la réduction de l'impact, notamment visuel, du déploiement des réseaux mobiles sur l'environnement.

A la suite de l'attribution à Free Mobile de la quatrième licence 3G au mois de janvier 2010, les trois opérateurs se sont engagés à discuter des modalités permettant d'inclure, d'ici le 31 mai 2010, Free Mobile dans l'accord de partage.

410 A cet effet, dans une communication du 20 mars 2001, la Commission consultative des radiocommunications de l'autorité de régulation française(ARCEP) a identifié la problématique du partage d'infrastructures comme un des « moyens concrets de faciliter le déploiement des réseaux... » et a fait savoir qu'elle considérait un tel partage comme « positif en principe du fait des gains économiques potentiels, à la condition que les règles de concurrence et les dispositions des autres législations communautaires pertinentes soient respectée». En ce sens, voir « Position de l'Autorité de régulation des télécommunications sur le partage d'infrastructures dans les réseaux mobiles de troisième génération », sur http://www.arcep.fr/index.php?id=8072

411 Article 30 alinéa 1 loi 1998

412 Article 30, alinéa 2 loi 1998.

de la bonne exploitation du service413. Toutefois, en cas de désaccord entre les parties, l'ART intervient pour trouver une solution414.

Il s'en suit que la qualité d'o pérateur est soumise a l'exigence de certaines conditions posées par les textes.

Paragraphe deuxième : La qualification juridique de l'activité d'opérateur de télécommunications.

341. La qualification juridique est fondamentale puisqu'elle détermine le statut juridique, les regles a pplicables, l'étendue des droits et des obligations de l'o pérateur et même l'étendue de ses res ponsabilités.

Dans le contexte camerounais, la qualité d'o pérateur, du reste bien encadrée par la loi, découle de la nature du réseau et du service offert.

A. La qualité d'opérateur de télécommunications.

342. Aux termes de la loi du 14 juillet 1998 régissant les télécommunications au Cameroun et du décret d'a pplication du 19 se ptembre 2001415, est considéré comme o pérateur 4x toute personne physique ou morale exploitant un réseau de télécommunications ouvert au public ou fournissant au public un service de télécommunications ».

Cette définition laisse ressortir deux situations caractéristiques de la qualité d'o pérateur. L'o pérateur est une personne physique ou morale qui ex ploite un réseau de télécommunications ouvert au public ou bien qui fournit au public un service de télécommunications.

413 Article 30, alinéa 3 loi 1998

414 Article 30, alinéa 5 loi 1998

415 Décret n° 2001/830/PM du 19 septembre 2001 définis sant les modalités d'autorisation d'exploitation des réseaux de télécommunications au Cameroun.

1. L'operateur est l'exploitant d'un reseau de telecommunications ouvert au public.

343. Dans cette hypothese, le critere determinant est l'existence d'un reseau de telecommunications ouvert au public et l'ex ploitation de ce reseau par l'o perateur. L'o perateur de telecommunications peut etre une personne physique ou morale qui ex ploite un reseau lui a ppartenant ou non41I. De meme, la nature fixe ou mobile du reseau, du support de transmission guide ou non guide du reseau n'a pas d'incidence sur la qualite de l'o perateur. Le regime du reseau ouvert au public est le meme quelle que soit la nature de l'infrastructure qu'il em prunte417 et il ne fait guere de doute que dans la mesure oit il est admis que l'entre prise ex ploite un reseau ouvert au public, la qualite d'o perateur de communications electroniques peut lui etre reconnue. Ainsi, l'o perateur mobile virtuel est bien considere comme o perateur de telecommunications

344. Le critere de reseau ouvert au public permet d'exclure les reseaux prives, qu'ils soient partages ou inde pendants. Toutefois, de tels reseaux peuvent devenir publics des lors qu'ils sont raccordes a un reseau public, ce sera par exem ple en cas de raccordement des bornes Wi-Fi a un reseau ouvert au public.

Concernant l'ex ploitation de ce reseau, la qualite d'o perateur est inde pendante du service propose. En effet, elle est acquise des lors que le reseau de telecommunication est ouvert au public et rend l'o perateur eligible a l'interconnexion418.

2. L'opérateur est fournisseur d'un service de telecommunications au public.

345. La fourniture d'un service de telecommunications constitue une autre condition pour avoir la qualite d'o perateur. Elle n'est pas cumulative avec l'ex ploitation de reseau, en ce sens que la realisation d'une seule suffit a conferer la qualite d'o perateur.

416 Il n'est pas nécessaire qu'il soit à l'origine de ce réseau.

417 Voir ci-dessus le développement sur l'évolution des supports de transmission

418 En ce sens, supra n° 331 sur « l'interconnexion dans les réseaux de télécommunications »

Le critere retenu par le legislateur consiste en la fourniture d'un service de telecommunications au public et ce, quel que soit le type de reseau utilise ou le service propose, des lors « qu'il ya transmission ou acheminement des signaux [...] par des procedes de telecommunications' >>. Dans ces conditions, les fournisseurs d'acces internet relevent du regime juridique reconnu aux o perateurs de communications electroniques puisqu'ils assurent, au benefice du public, les differentes prestations relatives a l'emission, la transmission et la reception de signaux, a la difference du fournisseur d'hebergement qui ne fournit aucun service incluant une transmission ou un acheminement de signal420. A contrario, les editeurs de services de communications en ligne n'entrent pas dans le cadre de la definition, dans la mesure ou ils ne fournissent pas un service de communications electroniques, mais une prestation, souvent commerciale comme l'editeur de service de presse, permettant d'acceder a un service de contenu qui n'est pas de communication electronique (astrologie, meteo, sport, bourse, etc.). Ils ne peuvent pas de ce fait, se prevaloir d'un droit a l'interconnexion.

346. La definition nous amene a nous interroger sur le statut des cablo-operateurs. Sont-ils des o perateurs de telecommunications au regard des services qu'ils pro posent, etant entendu que les evolutions recentes dans les supports de transmission ont contribue a elargir leur domaine de competence ?

347. Il est acquis qu'à l'origine, ils ne sont pas consideres comme fournissant un service de telecommunications puisqu'ils sont issus du domaine de la television et fournissent un service de radio et de television par voie hertzienne ou par cable, exclus de la definition du service de telecommunications421. Ce pendant, la numerisation et la possibilite de vehiculer les applications multimedia par le cable les ont amenes a fournir de nombreux services a valeur ajoutee, notamment l'acces a internet et même le telephone. Faut-il des lors considerer que ces evolutions entrainent de fait, la mutation de leur statut vers le statut de l'o perateur de telecommunications ?

Face a la puissance qu'ils prennent sur le marche et la concurrence avec les o perateurs de telecommunications traditionnels, certains Etats ont entre pris de faire evoluer leur regime juridique en les integrant dans le regime juridique des communications electroniques, en vue d'alleger quelque peu des contraintes qui pesent sur eux422 ou tout sim plement de les soumettre aux respect des obligations legales en vigueur423.

419 Article 3 alinéa 26 loi de 1998, op cit.

420 Même s'il existe une transmission de signal, elle a lieu entre le client et le serveur du fournisseur d'hébergement et ne peut être considéré comme un service de télécommunications à proprement parler.

421 Cf., Article 3, alinéa 26 de la loi du 14 juillet 1998.

422 C'est notamment le cas en France où les câblo-opérateurs étaient soumis à un double régime d'autorisation pour
l'établissement et pour l'exploitation de leur réseau avant la transposition en droit français du « paquet télécoms » adopté en
2002. D'une part, ce sont les communes qui doivent en premier lieu autoriser l'établissement du réseau sur leur territoire et

En ce qui concerne leur statut, nous pensons qu'il est legitime de les considerer comme des o perateurs de telecommunications dans la mesure oit l'activite de fourniture d'un service de telecommunications, different de la simple fourniture de television par cable, tend a supplanter les activites traditionnelles de cablo-operateurs.

348. On le voit, la qualification de l'o perateur doit se faire au cas par cas en tenant com pte de l'activite et de la destination du service. Elle em porte des consequences qui decoulent de la reglementation de l'activite.

B. La réglementation de l'activité d'opérateur de télécommunications.

349. L'exercice de l'activite d'o perateur est reglemente par le decret du 19 se ptembre 2001 au Cameroun qui fixe les conditions administratives et definit le cadre des obligations auxquelles sont soumis les o perateurs. A cote de cette reglementation cohabite un regime s pecifique aux fournisseurs d'acces et d'hebergement.

1. L'autorisation administrative d'exercer l'activité d'opérateur.

350. La premiere condition tient a l'autorisation pour exercer l'activite d'o perateur de telecommunications delivree par le Ministre charge des telecommunications424. Cette autorisation tient com pte de la categorie de reseau en question et de l'ex pertise dans les questions de telecommunications425.

351. Ainsi, une autorisation est necessaire pour l'ex ploitation d'un reseau filaire et/ou radioelectrique si le reseau entre dans l'une des categories enumerees par l'article 4 alinea 1 du decret : a savoir :

conclure ensuite une convention avec la société exploitant le réseau câblé. Ensuite, l'exploitation du réseau est autorisée par le Conseil Supérieur de l'Audiovisuel sur proposition des communes, conformément à l'art. 34 de la loi du 30 septembre 1986. Voir en ce sens, l'article 20 de la directive n° 20 02/20/CE du Parlement européen et du Conseil du 7 mars 2002 relative à l'autorisation de réseau et de services de communications électroniques.

423 C'est le cas du Cameroun où plusieurs rencontres ont eu lieu entre le Ministre de la Communication et les câblo-opérateurs depuis 2008 en vue soumettre ceux-ci au respect les lois relatives à leurs activités, notamment la délivrance d'une licence légale avant d'exploiter son activité.

424 Article 4 alinéa 2 du décret du 19 septembre 2001.

425 En ce sens, cf infra n° 851 et suiv sur « les conditions de l'équilibre de l'accès à la société de l'information... ».

- La 1ere categorie qui concerne les reseaux ouverts au public

- La 2eme categorie qui com prend les reseaux prives inde pendants a usage partage426

- La 3eme categorie qui com prend les reseaux prives inde pendants a usage prive427. Le decret exclut du regime de l'autorisation les reseaux prives internes, les installations radioelectriques exclusivement com posees d'a ppareils de faible puissance et de faible portee, les reseaux prives inde pendants autres que radioelectriques, dont les points de terminaison sont distants de moins de 300 metres et dont le debit en ligne est inferieur a deux(2) Mbit/s, les stations radioelectriques destinees exclusivement a la reception individuelle de la radiodiffusion, les stations tem porairement installees au Cameroun et regulierement autorisees dans le pays d'origine, sous reserve de la reci procite, les stations ex perimentales et les reseaux tem poraires.

352. S'agissant des conditions et de la procedure de l'autorisation, elles sont relativement simples et consistent a adresser a l'Agence de Regulation des Telecommunications, un dossier en cinq (5) exem plaires com prenant un justificatif du paiement des frais d'etudes de dossier et un dossier technique et financier.

Le dossier technique et financier doit contenir, outre la fiche d'identification complete du demandeur (avec statut juridique ainsi que la composition du capital et re partition des droits de vote pour les societes), les caracteristiques et specifications techniques du reseau, le calendrier com plet de sa mise en oeuvre, ainsi que l'ex pertise acquise dans le domaine des telecommunications, en precisant les partenaires techniques et leurs realisations.

353. Les dossiers regus par l'A.R.T sont mis a l'etude et les conclusions, assorties d'un cahier de charge, sont soumises au Ministre qui delivre, le cas echeant, la licence d'ex ploitation du reseau.

La duree de l'autorisation accordee varie en fonction de la categorie de reseau sollicitee. Ainsi, les licences qui sont delivrees ont une duree de 10 ans pour la 1ere categorie, de 7 ans pour la 2eme categorie et de 5 ans pour la 3eme categorie.

Ce pendant, malgre la duree de cette autorisation d'ex ploitation qui peut sembler longue, elle ne confere aucune exclusivite a son titulaire, qui en outre, est soumis a des obligations s pecifiques.

426 Un réseau est privé indépendant est à usage partagé lorsqu'il est réservé à l'usage de plusieurs personnes physiques ou morale constituées en un ou plusieurs groupes fermés d'utilisateurs, en vue d'échanger des communications internes au sein d'un même groupe.

427 Un réseau est privé indépendant est à usage privé lorsqu'il est réservé à l'usage interne de la personne physique ou morale qui l'établit.

2. Les obligations relatives a l'exercice de l'activité d'opérateur.

354. Si l'autorisation est la condition prealable pour acceder a la qualite d'o perateur de telecommunications, l'exercice de cette activite est soumis au respect de certaines obligations definies par les reglements. Elles touchent a la fois a la qualite du service offert et au respect des droits des abonnes.

2.1 Les obligations relatives a la qualité du service.

355. L'article 19 du decret de 2001 rassemble la plu part des obligations de l'o perateur de telecommunications relatives a la qualite du service. Ainsi, il est tenu de prendre les mesures utiles pour :

- Assurer le fonctionnement regulier de ses installations;

- Proteger ses installations par des mesures appropriees contre des agressions de quelque nature qu'elles soient;

- Garantir la mise en ceuvre, dans les meilleurs delais, de moyens techniques et humains susceptibles de pallier les consequences les plus graves des defaillances, neutralisations ou destructions des installations;

- Pouvoir repondre pour sa part aux besoins en matiere de defense nationale et de securite publique, et notamment mettre en ceuvre les moyens demandes par les representants territoriaux de l'Etat, dans le cadre des plans de secours;

- Etre en mesure, en temps de crise ou en cas de necessite imperieuse, d'etablir des liaisons specialement etudiees ou reservees pour la defense ou la securite publique, selon les modalites techniques et financieres fixees par voie de convention avec les services de l'Etat concernes.

356. Il doit, en outre, respecter l'ordre des priorites et les conditions generales de retablissement des liaisons concernant plus s pecialement les services de l'Etat et les organismes charges d'une mission d'interet public ou contribuant aux missions de defense et de securite publique.

357. Outre ces obligations, l'o perateur doit « prendre des mesures necessaires pour acheminer gratuitement les appels d'urgence a partir des points d'accès public, des points d'abonnement et des points d'interconnexion, et a destination des services publics charges de la sauvegarde des vies humaines; des interventions de police de la lutte contre l'incendie; de l'urgence sociale; vers le centre competent correspondant a la

localisation de l'appelant, en fonction des informations et listes transmises par les représentants de l'Etat dans départements428 ».

Le respect de ces obligations par l'o pérateur n'est soumis a aucune forme de rémunération ou compensation financiere de la part de l'Etat.

2.2 Les obligations relatives au respect des droits des abonnés

358. Les obligations de l'o pérateur par rapport a l'abonné sont relatives aussi bien : l'intégrité de ses communications qu'a la protection de sa vie privée, au secret de sa corres pondance et du respect des données personnelles.

359. Normalement, l'o pérateur de télécommunications assume sim plement une prestation de transport d'information, il est généralement totalement étranger a la nature de l'information trans portée. Ainsi, l'abonné qui utilise le réseau de télécommunications ne doit craindre ni une altération de ce message, ni une modification de son contenu429. C'est la regle contenue dans le princi pe de neutralité réaffirmée par l'article 15 du décret de 2001 qui dispose que l'o pérateur doit prendre « les mesures nécessaires pour la neutralité de ses services vis-à-vis du contenu des messages transmis43°».

En ce qui concerne la vie privée de l'abonné, l'o pérateur doit la garantir contre toute immixtion en même temps qu'il doit assurer le secret des corres pondances de l'abonné qui transitent par son réseau. A cet effet, il est tenu de porter a la connaissance de son personnel, les obligations et les peines encourues au regard du code pénal en cas de non respect de cette obligation431.

Toutefois, cette obligation du respect du contenu des corres pondances est limitée par les
exceptions prévues par les conventions internationales et juridiquement encadrées au
plan national432. Il en est ainsi en cas d'écoutes ordonnées en matière de sécurité de

428 Article 19 décret 2001, op cit. En ce sens, voir supra n° 173 et suiv sur « le service universel dans les télécommunications »

429 Si la modification d'un appel téléphonique semble difficile, (tout au plus peut on craindre à une mauvaise réception du message due à un mauvais état du réseau), la situation est différente lors d'une transmission de SMS ou dans le cas d'une fourniture d'accès. Dans ces hypothèses, il ya des messages sous forme de texte qui transitent par le réseau de l'opérateur.

430 Article 15 alinéa 1, décret, op cit

431 Article 15 alinéa 2, décret, op cit. A ce sujet, l'article 300 du code pénal camerounais puni d'un emprisonnement de quinze jours à un an et d'une amende de 5.000 à 100.000 francs ou de l'une de ces deux peines seulement, celui qui sans l'autorisation du destinataire supprime ou ouvre la correspondance d'autrui

432 Article 22 de la convention internationale des télécommunications du 06 novembre 1982 à Nairobi.

l'Etat ou ordonnée par un juge pour prévenir une infraction ou établir la preuve de sa commission. Dans ce cas, l'o pérateur est tenu de prendre des mesures pour se « conformer aux décisions ou instructions des autorités judiciaires, militaires ou de police, ainsi qu'~ celles du Ministre chargé des télécommunications433 ».

360. Concernant particulièrement les informations identifiantes des personnes qui utilisent son service, l'o pérateur doit prendre des mesures pro pres a assurer leur protection et leur confidentialité. Il doit notamment garantir le droit pour toute personne :

- de ne pas être mentionnée sur les listes d'abonnés ou d'utilisateurs publiées. A cet effet, l'opérateur assure la gratuité de cette faculté ou, a défaut, subordonne son exercice a un paiement d'une somme raisonnable et non dissuasive;

- de s'opposer gratuitement a l'inscription sur ces listes de l'adresse complete de son domicile dans la mesure ou les données disponibles permettent de distinguer cet abonné de ses homonymes ainsi que s'il y a lieu, d'une référence a son sexe;

- de s'opposer gratuitement a l'utilisation de données de facturation la concernant par l'opérateur a des fins de prospection commerciale;

- d'interdire gratuitement que les informations identifiantes la concernant issues des listes d'abonnés soient utilisées dans des opérations commerciales soit par voie postale, soit par voie de télécommunication, a l'exception des opérations concernant l'activité autorisée et relevant de la relation contractuelle entre l'opérateur et l'abonné;

- de pouvoir obtenir gratuitement communication des informations identifiantes la concernant et exiger qu'elles soient rectifiées, complétées, clarifiées, mises a jour ou effacées.

Ces obligations s'im posent a tout o pérateur sous peine de sanction pouvant aboutir a un retrait de l'autorisation d'ex ploitation434.

3. Le régime spécifique aux prestataires de services de [a société de ['information.

361. Il s'agit d'analyser ici le régime juridique des activités du fournisseur d'accès, du

fournisseur d'hébergement et de l'éditeur de services de communication en ligne a la
lumière des dispositions législatives et des évolutions juris prudentielles. Ce pendant, du

433 Article 19, alinéa 3 décret 2001, op cit

434 Article 46, du décret du 19 septembre 2001, op cit.

fait du silence du legislateur et de la jurisprudence camerounaise sur la question, cette analyse tiendra com pte de la position frangaise et euro peenne.

3.1 L'irresponsabilite sous conditions du fournisseur d'acces.

362. Nous avons vu que le fournisseur d'acces est le prestataire qui offre a ses abonnes les moyens techniques d'acceder a internet435.

De fait, sa res ponsabilite pose tres peu de problemes et suscite aussi moins de contentieux. Les tribunaux considerent en general qu'il ne peut etre poursuivi a raison des contenus auxquels il permet a ses abonnes d'acceder. Sa fonction premiere est de fournir un acces au reseau internet, et de ce fait il ne saurait etre tenu pour res ponsable de la nature et de la liceite des informations consultees par l'abonne et dont il n'assure qu'une transmission436. Il s'exonere alors en cas de modification ou d'alteration des donnees ou informations, s'il demontre qu'il n'a joue qu'un role passif dans la transmission, pour autant qu'il reste dans le role passif ainsi defini. N'intervenant pas sur les contenus, il n'aura pas a re pondre des contenus437.

363. Toutefois, sa res ponsabilite peut etre engagee s'il est a l'origine du contenu litigieux ou s'il le selectionne ou le modifie avant de le transmettre438. De meme, cette res ponsabilite sera engagee si le fournisseur d'acces, etranger au fait dommageable, a connaissance de son existence et ne prend aucune mesure pour faire cesser l'infraction439. La question se pose alors de savoir s'il n'y aurait-il pas une negligence fautive de sa part. Dans tous les cas, la preuve de son intention delictuelle doit etre ra pportee44°. Cette intention delictuelle peut etre presumee

364. Le debat est de puis quelque temps relance par certains grou pes desireux de preserver leur interet financier par la protection des multiples « oeuvres et objets

435 En ce sens, voir ci-dessus

436 TGI Paris, 3e ch, 1er sect., 5 févr. 2008, SNE et A c/ Free, lliad, sur http://www.legalis.net/jurisprudencedecision.php3?idarticle=2209. Dernière consultation le 28 janvier 2010. Cette exonération de toute responsabilité avait précédemment été retenue par la cour d'appel de Pau, dans un arrêt du 14 octobre 1999, avait considéré que le prestataire n'était pas responsable de l'utilisation qui est ensuite faite de cet accès par l'utilisateur du service. Voir C.A. Pau, 14 oct. 1999, France Télécom, JCP E 2000, Pan, p 873.

437 Vivant M., « Entre ancien et nouveau, une quête désordonnée de confiance pour l'économie numérique », Cahiers Lamy droit de l'informatique et des réseaux, juillet. 2004, p. 1, n° 12.

438 Article 9 de la LCEN du 21 juin 2004 et transposant les règles de la directive du 8 juin 2000.

439 Voir en ce sens, Conseil d'Etat, « Internet et les réseaux numériques », rapport, La Documentation française, 1998, p 185.

440 Il est cependant admis que cette intention puisse se déduire d'un ensemble de circonstance comme la connaissance de l'existence d'un fait litigieux qui ne serait pas retiré du site.

protégés * qui font l'objet de transaction par le réseau et dont la provenance n'est pas toujours garantie.

De même, la res ponsabilité des fournisseurs d'acces s'est accrue de puis que les gouvernements se sont lancés dans la lutte contre les infractions commises par le biais de l'internet441. Il pese désormais sur eux une obligation de détenir et de conserver les données de nature a permettre l'identification de toute personne ayant contribué a la création d'un contenu des services dont elles sont prestataire et de communiquer ces données sur réquisitions judiciaires442.

En outre, pour lutter contre l'a pologie des crimes contre l'humanité, l'incitation a la haine raciale et la diffusion des images pédo philes, l'autorité judiciaire peut prescrire en référé ou sur requête au fournisseur d'acces, toutes mesures pro pres a prévenir un dommage ou a faire cesser un dommage occasionné par le contenu d'un service de communication au public en ligne443. Ceux-ci ont alors obligation « d'informer promptement les autorités publiques compétentes de toutes activités illicites.., et de rendre public les moyens qu'elles consacrent a la lutte contre ces activités illicites *444.

3.2 L'irresponsabilité sous conditions du fournisseur d'hébergement.

365. Le fournisseur d'hébergement est l'intermédiaire technique dont le role consiste : donner a ses clients, souvent des éditeurs de site, la possibilité d'être sur le réseau en hébergeant leur site sur la mémoire informatique de son serveur connecté a l'internet. Le fournisseur d'hébergement « effectue une prestation durable de stockage d'informations que la domiciliation sur son serveur rend disponibles et accessibles aux personnes désireuses de les consulter *445.

La res ponsabilité du fournisseur d'hébergement a d'abord été dégagée grace a la
jurisprudence, avant l'intervention du législateur. Le juge saisi de nombreux litiges

441 Ainsi par exemple, dans de nombreux systèmes juridiques européens, la responsabilité du fournisseur d'accès est engagée s'il a connaissance d'un fait dommageable et ne fait rien pour le faire cesser. Voir par exemple cette décision d'un tribunal allemand qui ferme l'accès à tous les sites auxquels la société Compuserve donnait accès parce qu'ils contenaient des images pornographiques contraire à la législation allemande. Voir T corr. Munich, Amtsgericht München, 28 mai 1998.

442 Pour un développement sur la conservation des données identifiantes, cf n°1259 et suiv sur « la protection de la vie privée à travers les données à caractère personnel ».

443 Article 6, I, 8 de la LCEN, op cit.

444 Loi du 21 juin 2004, prec, art 6, I, 7

445 TGI Nanterre, Aff. Lynda Lacoste., 8 déc. 1999, op cit.

mettant en cause des contenus jugés illicites a soumis les hébergeurs a un devoir de diligence et de prudence446. Ainsi, s'il ne peut « ni selectionner, ni modifier les informations avant leur accessibilite sur internet 447*, il doit ce pendant «prendre les mesures raisonnables qu'un professionnel avise mettrait en ceuvre pour evincer de son serveur les sites dont le caractere illicite est apparent, cette apparence devant s'apprecier au regard des competences propres du fournisseur d'hebergement 448*.

366. La loi n'instaure donc pas une res ponsabilité du fait d'autrui, mais une res ponsabilité personnelle de l'hébergeur s'il n'a pas réagi aux agissements préjudiciables. Ainsi, l'hébergeur sera res ponsable des qu'il n'aura pas retiré des contenus dont il ne pouvait ignorer le caractere illicite, que ce soit par sondage personnel, par injonction judiciaire449 ou simple notification par un tiers.

A la lecture de ces textes, il semblerait que, en cas d'actes dommageables commis sur un site qu'il héberge, le fournisseur d'hébergement soit présumé fautif, et non présumé res ponsable a pro prement parler, puisqu'il lui est donné la possibilité de s'exonérer par la preuve de l'accom plissement des trois obligations qui lui incombent et que l'on peut résumer par le tri ptyque suivant : information, vérification, réaction45~.

Ce pendant, la lourdeur de ces obligations, rend la présom ption difficile a renverser en pratique. En effet, le fournisseur d'hébergement ne peut connaltre le contenu des centaines de milliers de pages qu'il stocke au profit de quelques milliers voire dizaines de milliers de clients, surtout quand on sait que le contenu d'une page peut a tout instant, et en une fraction de seconde, etre modifié par l'éditeur a partir de son pro pre ordinateur et domicilié ailleurs.

446 La décision la plus marquante pour le droit des réseaux est rendue dans l'affaire « Estelle HALLYDAY » qui jette le trouble dans le milieu des fournisseurs d'hébergement puisqu'elle met à la charge de ceux-ci une obligation générale de vérification du contenu des sites qu'il héberge. CA Paris, 14e ch. A, 10 févr. 1999, Estelle Hallyday c/ Valentin Lacambre, D 1999, jur 389, note N. Mallet-Poujol ; Gaz Pal, 5-6 avr 2000, jur 19, note C Caron. Dans cette affaire, le juge ordonne à l'hébergeur de faire cesser, sous astreinte, la diffusion des images litigieuses, en concluant que le « fournisseur d'hébergement a l'obligation de veiller à la bonne morale des sites qu'il héberge et en conséquence de prendre le cas échéant les mesures de nature à faire cesser le trouble qui aurait pu être causé à des tiers ». En outre, il estime que « pour pouvoir s'exonérer de sa responsabilité, il devra donc justifier du respect des obligations mises à sa charge spécialement quant à l'information de l'hébergé sur l'obligation de respecter les droits de la personnalité, le droit des auteurs, des propriétaires de marques, de la réalité des vérifications qu'il aura opérées, au besoin par des sondages et des diligences qu'il aura accompli dès la révélation d'une atteinte aux droits des tiers pour faire cesser cette atteinte ».

447 En ce sens, Trib de Puteaux, 28 sept 1999, Sté Axa Conseil Iard et a/ M.C Monnier et a. Gaz Pal, 31 déc. 1999, 1er janv. 2000, p 27 et suiv, note E Morain.

448 Aff Lynda LACOSTE, op cit. La décision a ensuite été confirmée par un arrêt du 8 juin 2000 de la Cour d'appel de Versailles. Ces décisions imposent à l'hébergeur une obligation de vigilance et de prudence et une gestion du contenu en « bon père de famille ».

449 Il est tout de même assez surprenant d'exonérer le fournisseur d'hébergement de ses responsabilités par le simple fait qu'il aurait répondu à une injonction du tribunal. Quand on sait que l'injonction faite par un tribunal doit être exécuté et souvent sous astreinte, on est en droit de se demander si la responsabilité du fait de l'hébergement d'un site litigieux ne pourrait pas s'appliquer ici sur le fondement des articles 1382 et suiv. du code civil.

450 Sa responsabilité est par conséquent engagée s'il ne fait rien pour mettre fin au contenu d'un site dommageable ; encore faut-il qu'il en soit informé du contenu du site. C'est le sens du trinôme « pouvoir, savoir, inertie ». Cf., LAMY Droit de l'Informatique et des Réseaux, Ed° 2006, N° 2693 et suiv. p 1556

3.3 Le regime de responsabilité des editeurs de services de communication en ligne.

367. L'editeur de services de communication en ligne est res ponsable du contenu qu'il edite, dans les conditions de droit commun. Tel est le princi pe qui est a pplique. Toutefois, com pte tenu de la diversite des editeurs de services de communication en ligne, il faut distinguer selon qu'il s'agisse d'un editeur de service de presse ou d'un autre editeur451.

368. En ce qui concerne les activites de presse en general, la maitrise editoriale de l'editeur permet d'engager sa res ponsabilite s peciale, au sens de l'article 74 de la loi camerounaise du 19 decembre 1990 qui consacre la res ponsabilite editoriale, sans faute et de plein droit pour les delits de presse452. Elle suit en cela, la position generale du legislateur frangais qui ressortit des infractions prevues par la cha pitre IV de la loi du 29 juillet 1881 sur la liberte de la presse453 et qui a pour corollaire la res ponsabilite de plein droit du directeur de publication pour les contenus diffuse, telle que regie par les articles 93-2 et 93-3 de la loi du 29 juillet 1982 sur la communication audiovisuelle454.

369. En ce qui concerne la reparation d'un delit de presse, une position constante de la jurisprudence refuse toute action en justice qui tendrait a obtenir reparation sur le fondement de l'article 1382 du code civil, meme si une partie de la doctrine y voit une forme de cohabitation455. Toutefois, dans la pratique, un recours au regime de res ponsabilite civile de l'article 1382 du code civil est envisageable a la condition que les faits allegues soient distincts d'un delit de presse et qu'ils soient fautifs456.

Nous pensons que le regime de res ponsabilite de l'editeur ainsi etabli peut sans grande difficulte, s'etendre aux editeurs professionnels de presse en ligne.

370. A l'inverse, pour les activites qui ne ressortissent pas de la qualification de services de presse en ligne, la res ponsabilite de plein droit de l'editeur ne peut pas s'a ppliquer par rapport aux contenus communiques par des internautes par

451 Cf supra n° 279 sur les différents éditeurs de services de communication en ligne.

452 En ce sens, voir l'article 74, alinéa 1 de la loi n° 90 / 052 du 19 décembre 1990 relative à la liber té de la communication sociale au Cameroun.

453 Chapitre consacré aux « crimes et délits commis par la voie de la presse ou par tout autre moyen de publication ».

454 Loi française n°82-652 du 29 juillet 1982 sur la communication audiovisuelle.

455 En ce sens, cf, Mallet-Poujol Nathalie, « De la cohabitation entre la loi du 29 juillet 1881 sur la liberté de la presse et l'article 1382 du code civil », Légipresse septembre 2006, n° 234, II, p 93 et suiv.

456 Voir, sur un appel au boycott indissociable d'une diffamation, Cass 2e civ, 29 nov. 2001 ; Légipresse avril 2002, n° 190, III. 59, note Gras.

l'intermediaire de son site qu'il edite. Toutefois, une res ponsabilite penale du directeur de publication est susceptible de s'a ppliquer, s'il est etabli qu'il avait connaissance d'un message avant sa mise en ligne ou si, des lors oit il en a eu connaissance, il n'a pas agi prom ptement pour le retirer457.

371. L'a pprehension juridique du contenu mis en ligne est particulierement delicate, en raison de la variete des a pporteurs et de la diversite des contenus, qui peuvent etre licites et provenir de celui qui les a crees lui-meme ou autorise par lui. Mais, peuvent aussi etre illicites et porter atteinte a la vie privee, a la personne ou aux droits d'auteur. L'immaterialite des contributions n'a assurement pas pour consequence d'evincer l'a pplication du droit dans cette matiere dans la mesure oit la res ponsabilite de l'editeur de pendra precisement de la nature des contenus licites ou illicites a pportes. Mais, l'identification des editeurs de contenu est fuyante, car ceux-ci se cachent frequemment derriere le masque de l'anonymat, rendant difficile l'exercice d'un eventuel droit (par exem ple le droit de reponse).

372. C'est dans cette o ptique qu'en ce qui concerne un editeur de service de presse en ligne, il lui est fait obligation de designer le directeur de publication et de mettre a la disposition du public, dans un standard ouvert, des informations qui l'identifient. Ces informations peuvent etre le nom, prenom, numero de telephone, numero de l'inscri ption au registre du commerce pour les personnes physiques. Pour les personnes morales, les informations peuvent etre relatives a leur denomination sociale, l'adresse de leur siege social, leur numero de telephone, etc.P. En outre, l'editeur de services de presse en ligne doit im perativement mentionner le nom, la denomination ou la raison sociale et l'adresse et le numero de telephone de l'hebergeur458.

373. Les editeurs des autres services de communications en ligne, quanta eux, ont un droit relatif a l'anonymat. Ils peuvent se contenter de mettre a la disposition des utilisateurs le nom, denomination ou raison sociale et adresse de l'hebergeur, a condition qu'ils aient communique a celui-ci les elements d'identification requis. Une obligation particulière de diligence pese alors sur l'hebergeur qui doit s'assurer de la validite des informations qu'il detient, a defaut, il s'ex pose a une sanction penale459.

457 Cf article 93-3, alinéa 5, de la loi du 29 juillet 1982, op cit. Pour une appréciation doctrinale, voir ce sens, HARDOUIN Ronan, « La responsabilité atténué du directeur de la publication à l'épreuve des infractions de presse », RLDI n° 55, décembre 2009, n°1821, p 30 et suiv.

458 En ce sens, voir LCEN, op cit

459 A titre d'illustration, une décision rendue par le TGI de Paris le 16 février 2005 avait condamné un hébergeur pour ne s'être pas assurer de la validité des informations identifiantes laissée par une personne qui avait diffusé sur un site internet des contrefaçons de bande dessinées. En effet, le site qui reproduisait des épisodes de Blake et Mortimer et de Lucky Luke avait laissé à l'hébergeur les données suivantes : « Nom : Bande ; Prénom : Dessinée ; Date de naissance : 25/03/1980 ; adresse : Rue de la BD ; Code postal : 1000 ; Ville : Bruxelles. Le tribunal a considéré que ces informations « n'étaient pas de nature à permettre l'identification de l'auteur du site litigieux », ce qui engageait la responsabilité de l'hébergeur ; en l'occurrence Tiscali Media.

Des lors, les regles de res ponsabilité doivent s'envisager au cas par cas. Plus que tout autre prestataire de la société de l'information, l'éditeur de services de communication en ligne est susceptible d'exercer différentes fonctions et activités, qui peuvent su pposer la connaissance du contenu édité par le biais de ses services, comme ne pas l'im pliquer. Une vérification circonstancielle va donc permettre de déterminer le régime de res ponsabilité applicable.

CONCLUSION DU CHAPITRE DEUXIEME

374. Les télécommunications sont a l'aube de profondes mutations qui s'accom pagnent des innovations dans les services, mais aussi des questionnements en ce qui concerne la res ponsabilité des différents intervenants dans la fourniture de ces services. Face a l'insuffisance de la loi, une grande place est alors laissée a la jurisprudence qui doit tenir com pte de chaque situation pour délimiter les res ponsabilités. On peut aussi regretter que malgré la présence sur le marché camerounais d'un grand nombre d'o pérateurs offrants des services divers, la jurisprudence n'a encore eu véritablement l'occasion de se prononcer sur leurs obligations pour en fixer un cadre précis. Cela peut sans doute s'ex pliquer par la technicité de la matière qui exige une étude a pprofondie de l'incidence des o pérateurs techniques sur le marché des télécommunications.

Si le cadre juridique frangais et le dévelo ppement de sa jurisprudence tendent vers un renforcement de la res ponsabilité des o pérateurs techniques460, le silence du législateur et du juge camerounais pourrait conduire les o pérateurs a abuser de leur situation pour minimiser les dangers que les réseaux entraineraient.

460 Une juridiction française saisie d'un litige en responsabilité d'un intermédiaire, est venue préciser son obligation de vigilance en dessinant plus adroitement ses contours. Elle précise notamment que les obligations mises à la charge des prestataires sont des obligations de moyens n'impliquant nullement un « examen général et systématique des contenus des sites hébergés » mais que celles-ci doivent cependant se traduire « au stade de l'exécution du contrat, par des diligences appropriées pour repérer tout site dont le contenu est illégal, illicite ou dommageable afin de provoquer une régularisation ou d'interrompre la prestation ». La Cour d'appel définit ensuite le moment et les circonstances précises dans lesquels ces diligences doivent être mises en oeuvre : « indépendant des cas où elle en est requise par l'autorité publique ou sur décision judiciaire, de telles diligences doivent être spontanément envisagées par la société prestataire d'hébergement lorsqu'elle a connaissance ou est informé de l'illégalité de l'illicéité ou du caractère dommageable du contenu d'un site ou lorsque les circonstances ou modalités de la réalisation, de l'évolution ou de la consultation d'un site, auxquelles elle doit veiller par des outils, méthodes ou procédures techniques d'analyse, d'observation et de recherche, la mettent en mesure d'en suspecter le contenu » . cf. CA Versailles, 12e ch., 8 juin 2000, JCP éd. E 2000, p. 1858, obs. Mallet-Poujol N. et Vivant M., voir aussi Comm. com. électr, juil.-août 2000, com. 81, p. 31, obs. Galloux J.-C. La jurisprudence des pays africains brillent par leur silence en la matière. Ce silence serait-il dû à la nouveauté du domaine informatique et la complexité des éléments en cause ?

TITRE DEUXIEME : LA MISE EN OEUVRE DE LA SOCIETE DE L'INFORMATION AU CAMEROUN : LE DEVELOPPEMENT DES APPLICATIONS ISSUES DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION.

375. La revolution numerique actuelle, grace aux nombreuses applications qu'elle rend possible, se caracterise par les changements qu'elle entraine dans la facon de produire, de consommer, dans les relations de travail, ou encore dans l'amenagement de l'es pace et le developpement social461. On com prend alors qu'elle puisse etre generatrice d'es poir en termes de bonne gouvernance, de democratie462 et de developpement pour les pays en voie de developpement, meme si de nombreuses critiques sont faites a son encontre463.

376. En effet, plusieurs applications peuvent etre developpees dans la mise en oeuvre des cyberstrategies nationales464, pour faciliter, developper ou stimuler l'im plication des

461 Nicolas CURIEN et Pierre-Alain MUET, « La société de l'information », Rapport au Conseil d'Analyse Economique (C.A.E), Paris, Mai 2004, La Documentation française, p 9.

462 L'accès à l'information mondialisée rend impossible le monopole d'un gouvernement sur l'information diffusée à sa population et est considéré comme pouvant permettre l'émergence de débats publics tout en garantissant une meilleure transparence du pouvoir et une démystification de la conception africaine de l'Etat tout puissant.

463 En ce sens, cf, LAFRANCE Jean Paul, « Critique de la société de l'information », op cit.

464 En ce sens, voir le point C7 du Plan d'action de Genève du 12 mai 2004 sur le Sommet mondial de la société de l'information, sur http://wwwituint/wsis/docs/geneva/official/poa-fr.html. Consulté le 28 octobre 2010.

usagers dans la société de l'information. On parle ainsi des applications dans le domaine de la santé, de l'enseignement et de la formation465, de l'em ploi, de l'environnement, de l'agriculture466, des sciences467, de l'économie, etc.P.

La plu part de ces applications posent des problemes s pécifiques en ce qui concerne leur mise en place au Cameroun468. Ce pendant, dans le cadre de nos dévelo ppements, les applications de l'administration électronique (chap. 1) et marchandes (chap. 2) nous permettront d'éclairer les inter prétations générales qui sont pro posées.

465 Face à la pauvreté des bibliothèques universitaires africaines en documentation, internet apparaît à beaucoup comme une chance exceptionnelle pouvant permettre aux étudiants d'accéder gratuitement ou à moins frais à une importante masse documentaire qui devrait leur permettre de développer leur esprit critique. Dans le même sens, internet permet aux enseignants de remplacer les traditionnelles manipulations pour lesquelles ils n'ont ni le matériel, ni les produits nécessaires, par des expériences virtuelles. En ce sens, voir « Internet en Afrique : un immense espoir dans la jeunesse », Pascal Renaud - 16 novembre 2001. Sur http://www.tic.ird.fr/spip.php?article152#nb2. Consulté le 9 décembre 2010

466 Par exemple, un système formé de caméras vidéo, de PDA et de GPS mis en place par une association malienne d'exportateurs de fruits, la Fruiléma, permet de collecter des informations auprès des paysans pour satisfaire aux normes internationales d'exportation. Ces informations sont ensuite mises sur le web afin d'informer les partenaires de la chaîne d'approvisionnement aussi bien que le consommateur.

Dans le meme sens, une autre technologie a été mise en place notamment au Botswana et qui permet de suivre le bétail grace à un système d'identification par radiofréquence (RFID), afin de répondre aux exigences de traçabilité de l'UE sur les viandes importées. En ce sens, voir «De l'importance des TIC pour le développement rural et agricole» http://ictupdate.cta.int/fr/Regulars/Editorial/Chronique-des-TIC-dans-l-agriculture. Consulté le 09 décembre 2010.

467 Grâce à internet, la communauté scientifique africaine devrait pouvoir participer au dialogue mondial en s'insérer dans les courants d'échanges d'information pour valoriser leurs connaissances ou les compléter et pour faire apprécier leurs ressources et leurs potentialités par la communauté scientifique du reste du monde.

468 Certaines applications ne peuvent pas être mise en place à cause d'un manque d'infrastructure qui limite leurs possibilités d'expansion.

.Lorsque les citoyens peuvent obtenir directement sur internet des informations indépendantes concernant les politiques de leur gouvernement, la bonne gouvernance a d'autant plus de chances de prendre racine. 1

Koffi Annan, Secrétaire général des Nations Unies
56e Assemblée générale des Nations Unies
16 novembre 2001

CHAPITRE PREMIER : LE DEVELOPPEMENT DE L'ADMINISTRATION ELECTRONIQUE AU CAMEROUN.

377. L'administration camerounaise est a la croisée des chemins. Elle doit faire face a une situation économique et sociale difficile caractérisée par d'im portantes dé penses de fonctionnement, a des changements institutionnels469 de grande importance im posés par l'évolution de la société. Dans le temps, les usagers attendent des pouvoirs publics, en tant que promoteurs de la croissance économique, qu'ils dévelo ppent l'économie nationale en réduisant considérablement la pauvreté qui touche les populations.

469 La mise en place d'un Senat est à l'ordre du jour au Cameroun, de même que la décentralisation de nombreux pouvoirs après des représentants régionaux de l'administration.

C'est face a l'inca pacite de rem plir cette mission combinee a la forte poussee demogra phique, la constante diminution des richesses naturelles issues du sous sol (les ressources petrolieres qui constituent l'une des princi pales sources de financement de l'economie nationale sont en constante diminution), que la question de la modernisation de l'administration s'est progressivement posee. Cette modernisation a ppelle une transformation complete de l'administration pour reduire considerablement les de penses publiques de l'Etat et a pporter aux administres les re ponses aux princi pales questions qu'ils se posent tout en leur donnant une vision unifiee et accessible du service public.

378. Comme l'affirme Pierre de La Coste dans son rapport consacre a l'edification d'une administration electronique, « si nous voulons que l'Etat continue a remplir sa tache, au service de tous les citoyens, nous devons reconnaltre aussi que le contexte economique, technologique, culturel dans lequel il evolue l'empeche absolument de continuer a agir avec les moyens, les outils, les processus qu'il a utilise jusqu'a present. L'Etat ne pourrait meme pas maintenir son niveau d'activite, car la complexite administrative n'est pas derriere nous ; elle est devant nous. Notre societe et notre economie sont de plus en plus complexes et generent un droit complexe et des procedures complexes. La societe civile, la mondialisation, font pression pour que l'Etat rende un meilleur service a un moindre coOt.

Avec les memes outils, c'est-h-dire essentiellement la procedure papier, l'Etat moderne va donc s'effondrer sous le poids de ses lourdeurs, de ses rigidites et de ses lenteurs. Autrement dit, en ameliorant la vie des usagers c'est-h-dire en se rendant utile, ce qui est la finalite premiere de l'e-administration, l'Etat s'assure de ne pas se couper davantage de la societe, et finalement, de ne pas disparaltre purement et simplement4' ».

379. Aujourd'hui, les technologies de l'information et de la communication et notamment internet offrent a l'administration les moyens techniques indis pensables a cette amelioration. Ce pendant, il ne s'agit pas sim plement d'introduire les ordinateurs dans les administrations publiques (comme c'est le cas actuellement) mais de se servir de ces technologies de l'information pour transformer les structures, les operations, et ce qui est le plus important, la culture de l'administration, pour modifier totalement la maniere dont ces administrations fonctionnent au quotidien pour accroitre, d'une part leur efficacite, et d'autre part, ameliorer les services rendus aux usagers. L'eadministration est donc davantage tiree vers la notion de service qu'a pporte une administration et sa performance intrinseque471.

470 Voir Pierre de La Coste, « L'hyper république, bâtir l'administration autour du citoyen », La Documentation française, Paris, 2003, p 8. Sur http://www.ladocumentationfrancaise.fr/rapports-publics/034000010/index.shtml. Consulté le 21 septembre 2010

471 D. GERBOD et F. PAQUET, « Les clés de l'e-administration : Vade Mecum de l'administration électronique », Coll. Pratiques d'Entreprises, Ed° Management et Société ( ems), 2001, p 30.

380. C'est tout le sens de l'4x administration electronique » qui s'inscrit dans le cadre des administrations publiques d'aujourd'hui et demeurent limitées par ce que ces administrations sont ca pables et désireuses de faire. Ces technologies sont aussi présentées comme un moyen de simplifier l'acces a l'administration de tous les usagers, et ce, quelle que soit leur catégorie sociale ou leur position géographique, grace a une utilisation rationnelle des applications.

Nous analyserons donc l'intérêt des technologies de l'information et de la communication pour l'administration avant d'aborder leurs enjeux en termes de maillage du territoire.

Section première : Les technologies de l'information au service de l'administration.

381. Il convient d'eclairer le contexte de l'evolution vers l'administration electronique avant d'analyser l'interet d'une modernisation sur les services aux usagers.

Paragraphe premier : Le contexte de l'évolution vers l'administration électronique.

382. Le terme 4x administration electronique » ou 4x e-government » a pparu vers la fin des annees 1990 avec l'essor d'internet est souvent com pris dans un sens limits corres pondant a la mise en place des teleservices sur internet, ramenant ainsi l'administration a une question de pure technique informatique.

383. Cette vision fondamentalement technique (quoi que necessaire) est assez
incomplete et reductrice des enjeux de l'administration electronique pour le changement de la societe globale.

384. De fait, l'administration electronique (le terme 4x administration en ligne » peut etre aussi employe) désigne l'utilisation des technologies de l'information et de la communication dans les administrations publiques pour a pporter des changements dans l'organisation de celles-ci et pour développer de nouvelles aptitudes professionnelles afin d'améliorer la qualité et la fourniture des services publics. Les enjeux sont im portants, il

s'agit de faciliter et de transformer les relations administrations/citoyens mais également de réformer et moderniser les processus administratifs pour qu'ils ne s'effondrent pas.

385. L'objectif double étant à la fois de maintenir une certaine qualité de service aux usagers et de réduire les couts de fonctionnement de l'administration. C'est dans cet o ptique que Khalil Ali GHAZZAWI présente les nouvelles technologies comme des
instruments de reforme de l'Etat et de la modernisation des services publics, dans un sens favorable a la qualite du service rendu a l'usager et a la reduction des coOts de fonctionnement472
».

386. Cela nous permet de constater une administration électronique en gestation au Cameroun, mais aussi des tentatives récentes en vue de décloisonner les services publics.

A. Une administration électronique en gestation au Cameroun

387. De puis quelques années, l'utilisation des technologies de l'information est devenue une préoccu pation partagée par la majorité des gouvernements qui entendent s'en servir comme vecteur de communication démocratique et comme outil de modernisation de l'Etat par excellence. Ceux-ci sont de plus en plus conscients des enjeux que l'informatique est susceptible d'entrainer dans l'action de l'administration vis-à-vis des particuliers et des entre prises473. Ce pendant, si l'administration électronique a suscité beaucou p d'enthousiasmes, sa mise en oeuvre dans la plu part des pays a été em preinte de gradualisme474. Il existe en effet, dans la plu part des cas, un décalage important entre les actions annoncées et celles qui sont effectivement conduites. L'effet d'annonces est constamment utilisé et les nombreux discours se situent régulièrement dans un présent ou un futur sans échéances précises.

Au Cameroun, le contexte est marqué par des programmes d'informatisations insuffisants et par un manque d'interactivité avec les usagers.

472 Khalil Ali GHAZZAWI, « Le rôle des nouvelles technologies d'information et de la communication dans le développement du travail administratif au niveau local », Thèse de Science politique, Montpellier 1, décembre 2008, p 68.

473 Bien que l'informatique puisse ouvrir de nouveaux marchés pour les entreprises en favorisant le développement du commerce électronique (voir chapitre suivant), il s'agit ici plutôt des relations que les entreprises entretiennent avec les diverses administrations qui peuvent se trouver facilitées et simplifiées par l'usage de l'informatique.

474 Voir Herbert MAISL, Bertrand du MARAIS, « l'administration électronique », Revue française d'administration publique, n° 110, 2004, p 215.

1. Les programmes d'informatisations insuffisants.

388. La problematique de l'informatisation de l'Etat camerounais est tres ancienne et remonte a l'inde pendance du pays au 1er janvier 1960. A cette e poque, le pays herite d'un embryon de parc informatique qui allait etre la base de son programme d'informatisation et servait exclusivement pour les applications de gestion budgetaire de l'administration.

389. Il s'en est suivi la creation, des les annees 70, d'une Direction Centrale de l'Informatique et de la Teleinformatique (DCIT), rattachee au Secretariat General de la Presidence de la Republique, qui deviendra en 1988, apres plusieurs mutations, le Centre National de Develo ppement Informatique (CENADI), princi pale institution chargee de l'informatisation et des reseaux teleinformatiques de l'Administration camerounaise, des institutions publiques et du traitement de donnees gouvernementales et du reseautage475.

390. Ce Centre s'est princi palement occu pe, jusqu'a ce jour, de la mise en oeuvre et du suivi des projets informatiques ainsi que de la resolution des problemes informatiques du Ministere des Finances et du Budget et, entre autre, de la mise en place d'un systeme informatise pour le paiement des salaires de la fonction publique, de l'harmonisation/normalisation de l'utilisation des TIC et de la connexion des de partements de l'administration centrale a internet.

391. S'ins pirant par la suite de ce qui se faisait dans d'autres pays, (par exem ple la France qui demeure une source d'ins pirations pour beaucou p de pays d'Afrique noire franco phone), le gouvernement a lance a partir des annees 1990, un vaste chantier de la reforme de l'Etat, dans le but de doter les differentes administrations publiques d'equi pements informatiques.

Ce pendant, cette reforme n'a pas ete vecue de la meme fagon que celle qui s'est produite en France. Les facteurs historiques, politiques ou socio-culturels n'etaient pas les memes. En realite, et cela est souvent le cas lorsque surgissent des enjeux nouveaux, la reforme etait lancee sur la base d'objectifs indefinissables qui ont signe quelque peu son echec476.

392. Toutefois, a partir de cette reforme, l'outil informatique a fait son entree dans les de partements ministeriels, a tel point que desormais, chaque entite publique dispose

475 Voir sur http://www.cenadi.cm. Consulté le 26 septembre 2010.

476 En ce sens, cf supra n° 92 et suiv sur « la gestion des télécommunications...».

d'un site internet et possede son pro pre programme d'informatisation destiné a la gestion com ptable et budgétaire. Cela a ensuite conduit, a la création, par un décret du 8 avril 2002477, de l'Agence Nationale des Technologies de l'Information et de la Communication (A.N.T.I.C), chargée de « promouvoir et de suivre l'action gouvernementale dans le domaine des technologies de l'information et de la communication478 *

393. Mais, malgré ces avancées, les programmes informatiques sont la plu part du temps insuffisamment ex ploités. Les administrations ont privilégié l'informatique de production et de gestion, au détriment de la mise en place de systemes permettant de gérer les relations avec les usagers. La plu part des sites internet ministériels se limitent : publier des informations relatives a l'organisation et au fonctionnement de leurs administrations, a informer les usagers sur les dé placements de leur Ministre ou sur les événements nationaux ou internationaux se rattachant a eux, sans offrir aux usagers la possibilité d'accéder a des services ou des renseignements. En outre, les programmes d'informatisation ont été conduits en interne dans chaque ministere, sans prendre en com pte la nécessaire coo pération entre administrations dans l'élaboration et la mise en oeuvre des politiques publiques. Ce qui fait que les cellules informatiques manquent tres souvent de personnel qualifié, et certains des équi pements informatiques, parce que trop so phistiqués, ne sont pas utilisés ou servent tres peu car manifestement inada ptés aux aptitudes et besoins réels de leurs utilisateurs potentiels.

Ces facteurs ont quelque peu, contribués a ralentir le dévelo ppement d'une interaction avec les usagers.

2. L'inexistence d'une interactivité informationnelle avec les usagers.

394. L'une des s pécificités de l'administration électronique est de dévelo pper une communication interactive avec les usagers des services publics.

Cette interactivité a pour principal objectif de permettre a chaque usager d'adresser un message a l'administration de son choix mais aussi d'obtenir une ré ponse en retour. Elle permet d'offrir aux usagers, les informations aussi completes que possibles sur le service demandé, les conditions et les démarches a effectuer pour l'obtenir. Ces informations

477 Décret n°2002/092 du 8 avril 2002 portant création , organisation et fonctionnement de l'Agence Nationale des Technologies de l'information et de la Communication (A.N.T.I.C) au Cameroun.

478 Article 3, décret, op cit. Pour un développement plus approfondie des missions de l'Agence en matière de télécommunications, cf infra n° 879 et suiv.

peuvent découler d'une demande ex presse faite par l'usager, ou provenir d'une mise : jour réguliere du contenu informationnel du site du service.

395. L'interactivité suppose alors une généralisation d'échanges électroniques non seulement a l'intérieur des services479, mais aussi avec les usagers. Ainsi, pour Monsieur Bernard CANDIARD, le courrier électronique apparalt comme le moyen a ppro prié pour « simplifier l'echange dinformation et de faciliter le contact entre les usagers et l'administration480 *

396. Au Cameroun, malgré la présence de nombreux sites institutionnels, on note une relative absence d'interactivité entre les administrations et les usagers. Tout d'abord, les informations fournies par les sites, quand elles existent, sont, pour la plu part des cas, défraichies ou périmées. La qualité des contenus est globalement peu satisfaisante du fait de leur pauvreté ou de leur non actualisation. Il n'existe aucune politique de mise : jour réguliere481.

397. L'interactivité informationnelle avec l'administration camerounaise est
essentiellement limitée a la possibilité de poster une question sur le site de l'institution que l'on veut contacter et même dans ce cas, il n'y a pas assez de réactivité aux requêtes des usagers. Les délais de ré ponse (quand ces ré ponses existent) et leur qualité montrent des résultats tres peu satisfaisants, au regard des attentes. En fait, les usagers sont souvent confrontés a des ré ponses incompletes générées par des automates. L'une des explications tient au fait que la plu part des administrations ne dis posent pas de structures s pécifiques o pérationnelles ada ptées a ce genre de besoins des usagers (comme par exem ple les logiciels de traitement de courrier électronique permettant de suivre les ré ponses ou de les ca pitaliser) ; de même que les agents administratifs, dont les ressources et les prédis positions sont limitées, n'ont regu aucune consigne ni aucune formation a l'information des usagers et ne savent pas comment faire face au flux de courrier électronique. Même les liens hy pertextes, quand ils existent, sont souvent mal gérés du fait d'un manque d'ex pertise et de ressources suffisantes482.

479 Une étroite coopération et une collaboration sans faille entre les administrations sont nécessaires dans le fonctionnement d'une administration en ligne afin de faciliter l'échange de données entre les administrations publiques et de permettre la fourniture de services publics électroniques intégrés.

480 Voir Bernard CANDIARD, « l'amélioration de l'accueil des usagers dans l'administration », La Documentation française,
Paris, 2003, p 49. Sur http://lesrapports.ladocumentationfrancaise.fr/BRP/034000705/0000.pdf. Consulté le 28 septembre 2010.

481 Une exception concerne toutefois le site du premier ministère ( www.spm.gov.cm) et du ministère de la communication ( www.mincom.gov.cm) qui s'efforcent d'actualiser les informations qu'ils délivrent aux usagers.

482 Il est par exemple difficile aujourd'hui de pouvoir accéder à un site internet qui répertorie l'ensemble des textes législatifs et réglementaires au Cameroun. Chaque département ministériel et chaque autorité administrative se charge alors, dans son domaine administratif, de mettre les textes qu'il juge important en ligne (pas toujours complet) à la disposition des usagers.

398. Cette situation a conduit, de puis peu, a des tentatives de décloisonnement des services administratifs par la mise en place des projets au sein des différentes administrations.

B. Une tentative de décloisonnement des services de l'Etat.

399. Un projet visant a décloisonner l'administration a permis d'améliorer la communication entre les services publics de l'administration. Un exem ple de décloisonnement, quoi que inachevé, est re présenté par la simplification des procédures du guichet unique au Cameroun.

1. L'amélioration de la communication : l'interopérabilité des services administratifs.

400. L'intero pérabilité est une notion essentielle de l'administration électronique. Associé au service administratif, elle désigne le moyen par lequel les systemes et les méthodes de travail sont interconnectés pour échanger des informations et des connaissances dans le but de défragmenter les services et faciliter les démarches administratives.

401. Elle permet d'assurer la fourniture efficace des services administratifs, quel que soit le nombre de systemes d'informations qui interviennent dans le processus en établissant une étroite collaboration entre les différentes organisations afin de faciliter l'échange des informations grace a des dis positifs de communication et de participation. De ce fait, elle favorise la circulation de l'information de maniere transversale483 ».

402. Dans l'intero pérabilité, il n'est pas sim plement question d'interconnecter des réseaux d'ordinateurs, mais aussi de traiter des questions d'organisation de procédures concernant, par exem ple, la coo pération entre des organisations partenaires dont l'organisation interne et le fonctionnement peuvent différer. La grande difficulté provient du fait que beaucou p de modes d'actions ne sont pas ex plicites et dé pendent d'un contexte com plexe, pouvant même être culturel.

483 Grégory BEAUVAIS, « le développement d'une administration électronique et le reengineering des processus dans l'administration » in La sécurité aujourd'hui dans la société de l'information, contributions réunies et coordonnées par Stéphanie Lacour, L'Harmattan, Octobre 2007, p 54

403. Toutefois, les problemes de gestion organisationnelle, comme l'adéquation des procédures et des processus, sont plus ou moins solvables et automatisables, dans la mesure ou ils sont ex plicites et ré pertoriés.

404. Plusieurs Etats ont ado pté un cadre d'intero pérabilité national pour leur administration électronique. On peut citer notamment le Référentiel Général d'Intero pérabilité (RGI) en France, défini par une ordonnance du 8 décembre 2005484 et a pprouvé par l'arrêté du 9 novembre 2009485, qui regrou pe les recommandations référengant des normes et standards qui favorisent l'intero pérabilité au sein des systemes d'information de l'administration. On peut aussi citer l'eGovernment Interoperability Framework486 (eGIF) mis en place au Royaume Uni pour garantir un bon fonctionnement des administrations.

405. Des nombreux autres projets ont été mis en place au niveau euro péen et fonctionnent sur le mode collaboratif. C'est par exem ple le cas du projet eTen dénommé aussi projet SPES487 qui a permis de dévelo pper et d'installer le meme systeme de signature électronique dans 4 régions d'Euro pe : italienne, allemande, anglaise et danoise. C'est également le cas du projet CLIPCARD488 qui permet aux polices munici pales de Cannes et de Vintimille de délivrer des contraventions enregistrés par PDA et une carte a puce comme support de d'information pour les paiements.

406. Au Cameroun, force est de constater qu'à ce jour, l'intero pérabilité n'est qu'un projet inabouti de l'administration et qui peine a se réaliser dans les mesures concretes. On a assisté sim plement a la construction de réseaux locaux fonctionnant sur le mode intranet489 qui permettent aux administrations, entre autre, de dématérialiser certaines tâches, d'échanger des informations entre services (notamment par envoi de message, notes internes, communiqués ou fichiers). Ces réseaux intranet sont largement utilisés

484 Ordonnance n° 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives.

Voir sur http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000636232. Consulté le 16 septembre 2010

485Arrêté du 9 novembre 2009 portant approbation du référentiel général d'interopérabilité.

Sur http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000021254225. Consulté le 16 septembre 2010

486 Voir sur http://www.egifaccreditation.org/. Consulté le 16 septembre 2010

487 Voir sur http://www.wspes.org/. Consulté le 16 septembre 2010

488 Voir sur www.clipcard.fr. Consulté le 16 septembre 2010

489 Le réseau intranet, qui utilise les techniques de l'internet en les orientant vers l'organisation, permet le partage en réseau et la simultanéité de l'information, favorisant ainsi la coopération et la coordination entre services. Il permet la mise en place d'une nouvelle organisation où les informations et les connaissances sont partagées sans contrainte de temps ni d'espace. Les individus sont en contact permanent, en mesure d'élaborer des projets à distance et de travailler en équipe. De même, les frontières s'effacent entre les différentes entités d'une administration qui gagne en rentabilité et en efficacité.

Le projet camerounais est divisé en trois(3) phases. La première phase consiste à connecter l'ensemble des hauts cadres et dirigeants ministériels, la deuxième phase consiste à connecter les différents chefs de services de l'administration centrale. Ensuite seulement, cela conduira à la connexion des différents services administratifs déconcentrés.

par certains services ministériels tels que les services du Premier Ministre, du Ministere de l'Education Nationale, le Ministere de l'Enseignement Su périeur.

407. Toutefois, ces réseaux sont quelques peu victimes de leur pro pre succes. En effet, l'ex plosion des sites intranets dans les services, justifiée dans le meilleur des cas par la volonté de recourir a des outils modernes de travail mettant en relation des différents services, a des conséquences en termes de désocialisation (les agents administratifs qui, pour la plu part, découvrent l'intranet et les technologies de l'information, se re plis vers leur bureau pour profiter des autres applications au lieu de les mettre au service des usagers). Leur dévelo ppement a notamment écarté la mutualisation et mis en relief la faiblesse du systeme d'information. En outre, ces applications souffrent encore de plusieurs problemes de fonctionnement dus a l'absence d'une véritable culture technologique des utilisateurs et l'inexistence d'une véritable chaine technique capable d'assurer ra pidement la maintenance en cas de panne. Cela peut alors conduire a des dysfonctionnements qui durent plusieurs jours voire plusieurs mois et provoquent une interruption des services.

408. Malgré ces manquements, la volonté des pouvoirs publics de rendre l'administration plus efficace a conduit a la simplification de certaines procédures administratives pour les rendre moins contraignantes.

2. La simplification des procedures : l'exemple du Guichet unique du commerce

exterieur.

409. Le secteur douanier camerounais est le domaine dans lequel la simplification des démarches administratives a été pour la premiere fois mise en place, notamment en vue de faciliter les o pérations du commerce extérieur.

410. Cette simplification a commencé avec la mise en place en 1984 d'un systeme de Procédures Automatisées de Gestion des O pérations du Commerce Extérieur (PAGODE) qui rassemblait, en une seule application, un ensemble de procédures permettant le dédouanement automatisé des marchandises. Toutefois, ce systeme a ra pidement présenté une limite dans la mesure ob il ne couvrait seulement que les o pérations de dédouanement effectuées dans le secteur des douanes du Littoral (il s'agit exclusivement du Port et de l'Aéro port de Douala) et ne permettait pas d'inclure les o pérations effectuées dans les autres zones portuaires du Cameroun. Il fallait donc recourir a autant de procédures que d'o pérations douanières en fonction de la zone douanière dans laquelle chaque o pération se déroulait.

411. C'est ce qui a justifie le rem placement, en 2007, du systeme PAGODE par le Systeme Douanier Automatise (SYDONIA) exclusivement reserve aux operations de douanes et permettant de gerer les operations de toutes les douanes du pays dans une seule application. Avec SYDONIA, chaque acteur intervenant dans les operations de dedouanement au Cameroun (GUCE, les douaniers, les consignataires et les commissionnaires agrees en douane) est relie, a partir de ces locaux, a un ordinateur central qui consolide le traitement des donnees.

412. Parallelement a cette evolution des applications de dedouanement, on a assiste : la creation d'un Guichet Unique du Commerce Exterieur (GUCE) en 1999 pour a pporter une reponse concrete a la simplification des demarches administratives liees aux operations du commerce exterieur tout en permettant une reduction des temps de transit des marchandises, une securisation des operations, une fiabilisation des transports, et une amelioration de la qualite de services aux o perateurs490.

413. L'objectif de la creation du GUCE etait de faire en sorte que les documents obligatoires au dedouanement soient transmis le plus ra pidement possible, sous forme d'images informatiques et que les informations transitent d'ordinateur a ordinateur sans reco pie et de facon confidentielle, eliminant les risques d'erreur de saisie. Les temps morts, lies aux demarches de portage de dossier d'un endroit a l'autre de la ville, soient alors elimines.

414. Dans son fonctionnement, le GUCE devrait permettre aujourd'hui de regrou per, physiquement et virtuellement, en un meme lieu, les differents acteurs aupres desquels les o perateurs economiques doivent accom plir certaines formalites entrant dans le cadre de la procedure de dedouanement des marchandises (douanes, banques, services phytosanitaires, les services de la Societe Generale de surveillance (SGS), l'office national du cacao et du cafe (ONCC), le service des changes et des transferts, les services du port autonome de Douala (PAD).

415. Toutefois, si la creation de ce guichet a permis de simplifier quelque peu les procedures et de reduire les delais de dedouanement de marchandises (2 a 3 jours au lieu de 14 jours avant le GUCE), elle a ete fait sans une veritable prise en com pte des differents enjeux.

416. C'est ainsi par exem ple que pour des raisons diverses et variees, le processus d'im plantation physique au siege du GUCE des differents intervenants reste inacheve, obligeant les o perateurs a de nombreux de placements. C'est le cas de la Societe Generale de Surveillance (SGS) qui evoque le manque d'es pace pour accueillir leurs lourdes machines et continue d'accom plir ses missions a partir de leur siege.

490

Voir http://www.guichetunique-cameroun.org/proaccueil.jsp. Consulté le 26 septembre 2010.

De plus l'absence d'un cadre legislatif et reglementaire national sur la dematerialisation ne permet pas encore d'effectuer l'ensemble des operations a distance. En l'absence d'equivalence juridique entre les processus numeriques et les processus re posant sur des documents papier, les o perateurs concernes sont obliges de se de placer regulierement vers ce guichet pour y effectuer leurs operations.

417. Cette transformation de l'administration souleve une serie de questions qui peuvent s'organiser, notamment autour du risque de la modernisation. D'autant plus qu'elle s'accom pagne d'investissement qui ne garantissent pas toujours les resultats. Toutefois, si la technologie n'est pas neutre, ce sont les usages qui commandent la diffusion des technologies, et non les develo ppements techniques. Des lors, 4x l'électronisation » de l'administration peut servir pour ameliorer l'efficacite de l'administration dans ses relations et dans la qualite des services aux usagers.

Paragraphe deuxième : Innovation technologique et efficience des services administratifs.

418. L'administration electronique est partagee entre deux (2) grands projets fondamentaux qui tournent autour du de ploiement des services en ligne au profit des administres et l'efficacite des services administratifs dans leur gestion quotidienne. A cet effet, Gregory BEAUVAIS em ploie le terme de reeingeneering pour designer les changements qui doivent etre effectues dans les organisations et les relations inter organisationnelles administratives pour rendre efficace l'utilisation des TIC en vue d'accroitre sa productivite491.

419. En permettant de decloisonner les services et en facilitant une a pproche transversale plutôt que verticale de l'administration, les technologies de l'information devraient servir de catalyseur a cette revolution en profondeur.

A. L'amélioration des services au profit des administrés

420. Traditionnellement, accom plir des demarches administratives releve d'un veritable parcours pour l'usager qui doit faire face a la com plexite et la lourdeur des formalites, a la multi plicite des interlocuteurs ou a une insuffisance d'informations. Dans ce contexte,

491 Grégory BEAUVAIS, op cit, p 52

l'emergence d'une administration electronique presente des enjeux tres eleves pour les administres.

421. Au-dela d'une simple amelioration de son efficacité, il s'agit, pour l'administration, de renouveler son intervention en tant qu'opérateur dans certains secteurs im portants de la vie de l'usager. Pour les décrire, nous distinguerons selon qu'il s'agit d'un usager personne physique ou d'un usager personne morale.

1. La relation administration - citoyens.

422. C'est precisement dans les relations avec les usagers/citoyens que l'a pport des TIC s'avere significatif. Ceux-ci sont places au cur de la modernisation de l'administration. Pour certains auteurs « l'e-administration doit avoir entre autres objectifs celui de simplifier la vie du citoyen en simplifiant sa relation a l'administration492 *. Comme l'affirme Thierry CARCENAC, « il faut que l'administration se positionne non pas, par rapport a sa propre organisation, a sa fagon de fonctionner, mais par rapport a l'attente des citoyens493 *.

423. Il ne s'agit pas ici de consacrer une relation exclusivement internet, car le contact humain doit toujours être possible en complement d'une procedure électronique, sous peine d'écarter des prestations administratives les usagers ne dis posant pas de ressources financiares ou de capacités techniques nécessaires pour utiliser ces outils techniques.

Il est plutôt question d'utiliser les technologies de l'information pour interagir avec l'usager selon les différents canaux complémentaires et les améliorer. Pour parler comme Monsieur Bruno LASSERRE, il s'agit de développer un mode d'acces supplémentaire qui permettra de consacrer « l'acces pluriel * vers le service public administratif494.

Dans cette o ptique, les technologies dis ponibles aujourd'hui offrent une palette d'outils suffisamment mature et a pplicables largement pour permettre de re penser cette relation en de termes radicalement nouveaux.

424. Cela dit, comme la dimension la plus determinante de cette relation est l'interactivite rendue plus facile, l'administration peut mettre a profit cette interactivite

492 Voir Pierre de La COSTE, op cit, p 35.

493 Voir T. CARCENAC, « Le lien entre le guichet numérique et les guichets classiques : le point de vue des collectivités locales », in L'administration en ligne au service des citoyens, Georges CHATILLON, Bertrand du MARAIS (sous la dir), éd Bruylant, 2003, p 227.

494 Voir Bruno LASSERRE, « L'Etat et les technologies de l'information et de la communication : vers une administration à accès pluriel », Commissariat général au plan, 2000,

Sur http://lesrapports.ladocumentationfrancaise.fr/BRP/004000954/0000.pdf. Dernière consultation le 20 septembre 2010

pour develo pper des services innovants en direction des usagers. Dans cette o ptique, « faire participer les citoyens aux affaires qui les concernent grace a Internet et aux technologies de l'information est certainement l'une des cles essentielles du developpement de l'e-administration495 *

425. Dans un modele traditionnel d'administration en ligne, trois types de services im portants en direction de l'usager peuvent etre identifies et ameliores.

426. Le premier type de service dit editorial consiste a develo pper une fonction d'information en direction de l'usager et destinee a lui permettre d'agir plus efficacement. Cette information peut prendre plusieurs formes.

427. Dans un cas, il peut s'agir de mettre en ligne la plu part des textes legislatifs et reglementaires pour informer l'usager sur les regles de jeu qui gouvernent la societe. Comme l'affirme Didier FROCHOT, une societe est constituee d'individus soumis a un ensemble de regles : les regles de jeu de societe496. Or, lorsqu'on joue a un jeu de societe, il im porte que tous les acteurs connaissent les regles de jeu « elaborees par les hommes et pour leur usage497*. Une telle mise en ligne, accom pagnee d'une organisation de la masse documentaire grace au develo ppement de moteurs de recherches intelligents, de systemes d'indexation normalises et coherents constitue la cle d'une plus grande transparence reglementaire, d'une plus grande efficacite collective498. De plus, « des citoyens et des forces vives mieux informes [sont] susceptibles d'agir avec une plus grande efficacite499 *.

428. Ce service d'information serait interessant a mettre en place au Cameroun ob il n'existe pratiquement aucune base documentaire juridique permettant de renseigner les usagers sur le corpus legislatif et reglementaire national. Les differents textes, quand ils sont mis en ligne, sont e par pilles dans plusieurs sites institutionnels puisque chaque ministere, chaque organisme et chaque institution se charge de mettre sur son portail, autant que possible, les textes qui concernent son fonctionnement.

La situation est encore plus delicate pour les juristes et autres professionnels de droit qui
n'ont pas acces a l'information juridique nationale s pecialisee dans le cadre de leurs
activites. Ce qui les oblige alors a se referer aux informations fournis par les sites et

495 Voir Pierre de La COSTE, op cit, p 46.

496 D. FROCHOT, « information, documentaire et veille juridique », éd, La Lettre du cadre territorial, Coll. Dossier d'Experts, 2003, p 11.

497 D. FROCHOT, op cit, p 11.

498 Voir Eric BROUSSEAU, « Les trois défis de l'administration électronique » in L'administration en ligne au service des citoyens, Georges CHATILLON, Bertrand du MARAIS (sous la dir), éd Bruylant, 2003, p 257.

499 Voir E. BROUSSEAU, Ibid. p 257.

editeurs specialises frangais pour les litiges et problemes de droit camerounais500. Du coup, il faut consacrer de nombreuses heures a la recherche d'une information avant de la trouver.

429. A titre d'exem ple, nous avons effectue le 17 mai 2010 et le 02 octobre 2010 dans un intervalle de cinq (05) mois, deux (2) visites sur le site de la Cour supreme du Cameroun a l'adresse www.coursu preme.cm. Nous avons constate d'une part, que les liens ne sont pas fournis en informations ou sont assez incom plets (dans certains cas, il ya juste un lien hy pertexte qui renvoie vers une page vide), et d'autre part, que sur le plan juris prudentiel, il n'existe aucune reference a la disposition des usagers et des professionnels du droit.

De plus, aucune information n'est fournie a l'usager pour le renseigner sur l'indis ponibilite des liens. Il n'existe pas d'indices qui permettraient de penser que le site est en construction. Ce qui nous fait croire que cette absence d'information est voulue et deliberee.

430. Dans un autre cas de service d'information, il peut aussi s'agir de l'informer sur la demarche a suivre pour acceder a un service en particulier. Cette information peut aussi bien provenir des sites internet institutionnels (Ministeres et organismes specialises nationaux) ou etre beaucou p plus proche de l'usager localement et concerner par exem ple la liste des pharmacies de garde, les horaires de transport, etc...

431. A côte de ce service editorial, le deuxieme type de service concerne le service de procedure permettant a l'usager de declencher une procedure en ligne ou d'être acteur d'une procedure. L'idee ici est de consacrer les teleservices, utilisables a partir d'un ordinateur, non seulement comme un es pace de prestation de services, mais aussi comme un lieu d'echange entre l'administration et ces citoyens. Cette pratique de tele procedure s'accom pagnera d'un changement en profondeur de la nature des relations au guichet et permettra de regler les demandes standards, bien pris en com pte par les services internet de l'administration501.

432. Ainsi, l'usager, quel que soit son identite, sa profession, sa formation, n'est plus enferme dans un es pace geogra phique determine et peut effectuer ses demarches administratives, ou consulter les informations de son choix a toute heure du jour et de la nuit, et quasiment en tout lieu. Par exem ple, c'est la possibilite en France de calculer et de payer l'im pôt sur le revenu sur le site internet du ministere des Finances constitue une avancee pratique qui a ete bien accueillie par le public.

500 Pour mesurer de l'importance et de la nécessité d'accéder à l'information juridique, cf Vibert Hughes-Jéhan, « La transmission du droit et l'internet juridique », thèse de droit privé, décembre 2007, Montpellier 1.

501Voir Pierre de La Coste, op cit, p 48-49

433. Le troisieme type de service consiste a develo pper une interaction entre l'administration et l'usager afin de gerer de maniere flexible les problemes s pecifiques. Il s'agit de provoquer une interaction par l'antici pation et la comprehension des problematiques de l'usager dans des periodes particulieres et s pecifiques pour lui. Un exem ple parmi d'autres peut consister a assister l'usager dans l'ensemble de ces demarches administratives pour les evenements im portants de sa vie.

A cet effet, l'un des interets des TIC est qu'elles permettent de gerer facilement les grands services publics, notamment les services publics dits parfois de 4x masse », qui traitent des dossiers a caractere systematique et re petitif, comme les services sociaux502. L'administration peut alors se servir des TIC pour develo pper ces services en ligne en pro posant des services globaux, qui correspondent aux evenements de la vie d'un citoyen503 (naissance, deces, etudes, acces a un droit, changement de situation).

434. Dans cette o ptique, nous pensons que la creation d'un portail d'entree unique pour l'ensemble des prestations administratives en ligne et des services pratiques pourra constituer une solution permettant a l'usager de s'orienter dans les meandres de l'administration. Il s'agira ici de creer un point d'acces unique a l'ensemble de l'information administrative qui permettra a l'usager d'obtenir une vaste gamme de services et de renseignements en se rendant a un seul endroit, en a ppelant un seul numero ou en consultant un seul site internet puis lui permettra de pouvoir creer une page personnelle sur laquelle il pourra suivre et traiter l'ensemble de ses demarches administratives504.

435. Toutefois, au dela de la concretisation de l'interconnexion des services administratifs qu'elle resout, la creation de ce portail pose les problemes de gestion des donnees personnelles de l'usager. A cette question, le Forum des droits sur l'internet considere aussi que le choix de l'hebergement de cet es pace doit etre laisse au citoyen lui-même, et qu'il peut choisir de conserver ses donnees personnelles sur le disque dur de son ordinateur ou sur un autre objet a memoire505.

Cette position est reaffirmee par Pierre de La Coste qui pense que les individus ne doivent jamais etre contraints a l'ouverture d'un com pte administratif centralise ou soumis a l'obligation de recevoir un identifiant unique. Toutefois, il institue une sorte d'obligation envers l'administration qui doit informer les usagers sur les avantages et les

502On peut par exemple citer les Caisses d'allocations familiales françaises comme modèle de développement de l'administration électronique, compte tenu de l'ampleur des opérations quotidiennes effectuées par les allocataires.

503

Voir par exemple le site de l'administration française. Sur http://www.service-public.fr/. Consulté le 16 septembre 2010

504 Voir infra n° 474 sur « les problèmes liés à la circulation des informations».

505 www.foruminternet.org/publications/lire.phtml?id=476, cité par Pierre de La Coste, op cit, p 40

inconvenients de tout croisement des informations les concernant et les alerter et eclairer sur les consequences de leur choix506.

436. Ce pendant, la mise en place de ce portail, simple en theorie, peut s'averer difficile a mettre en pratique. En effet, elle suppose en realite une tres forte articulation et une harmonisation des procedures entre les differents niveaux d'administration (de l'echelon national a l'echelon local par exem ple). Elle commande, en outre, de definir un plus haut niveau de securite entre les systemes d'informations de plusieurs entites. Cela peut etre source de difficultes pratiques dans la mesure ou il est question de concilier les interets locaux avec la transformation nationale de l'administration. Ce qui peut provoquer des difficultes dans la mesure ou des services seront reticents a tout changement et voudront preserver quelques acquis.

437. Dans les autres cas, les TIC permettent aujourd'hui aux usagers d'acceder a de nouveaux services, im pensables il ya encore quelques annees. La liste de ces services n'est pas exhaustive et leur mise en place tient com pte du develo ppement des reseaux de telecommunications507.

438. On peut ainsi citer, par exem ple, l'acces en ligne au dossier administratif de l'usager (l'acces a sa declaration d'impot, l'acces a son dossier medical, etc. ...). On peut aussi citer les services s'a ppuyant sur les donnees de geolocalisation, comme par exem ple les services d'informations geogra phiques permettant de recenser les zones a risques qui evitent a des personnes de s'im planter dans des zones inondables ou leur permettant d'acceder et de consulter les donnees relatives au plan cadastral a partir du domicile508.

439. La transparence qui decoule de la mise en place de ces services fait baisser les demandes d'information, et induit par effet indirect une meilleure qualite de la prise en charge des usagers au quotidien. Par ailleurs, l'augmentation de la vitesse de traitement des dossiers par les administrations est bien evidemment profitable aux usagers. Elle permet de limiter les consequences dues aux delais d'instruction et ameliore l'image des administrations vis-à-vis du public. Toutefois, pour acquerir une vision complete sur le develo ppement de l'administration electronique, il faut prendre en com pte, non seulement la dis ponibilite et la performance de ces services, mais encore leur taux d'utilisation, qui depend lui-même de la diffusion des technologies aupres des menages.

506 Voir Pierre de La Coste, op cit, p 40

507 En ce sens, voir ci supra.

508 Voir par exemple http://www.cadastre.gouv.fr/scpc/accueil.do. Consulté le 17 septembre 2010

2. La relation administration - entreprises

440. L'offre des services de l'administration en direction des entreprises s'est beaucou p diversifiee avec les TIC. Toutefois, c'est avec les petits professionnels ou PME dont les relations avec l'administration sont les plus difficiles a gerer que ces TIC s'averent interessantes (les grandes entreprises ne souffrent pas le plus souvent d'un acces difficile a l'administration).

441. D'ordinaire, une bonne dis ponibilite du service est indispensable pour ces entreprises et constitue un enjeu important, notamment pour les declarations a echeance et autre formalite administrative pour lesquelles un retard dans le de pôt est sanctionne par une penalite, financiere ou autre. C'est notamment le cas des declarations de cotisations sociales, des declarations de T~A ou des formalites liees aux marches publics de l'Etat.

442. Les TIC permettent notamment de rendre les relations entre l'administration et les entreprises dis ponibles, ce d'autant plus que ces echanges portent souvent sur les documents standardises et inchanges d'un mois a l'autre. Ce qui permet en plus, d'automatiser le processus d'etablissement de ces documents.

Il s'agit notamment du systeme de tele procedure entre l'administration et les entreprises qui permet a chaque entre prise d'effectuer l'ensemble de ses formalites administratives en ligne, a partir de son siege social, sans avoir besoin de se de placer vers les services administratifs. Nous avons ce pendant com pris que cela n'est pas toujours simple a mettre en pratique avec l'exem ple du GUCE ci-dessus.

443. Cela entraine une reduction des couts des services publics eux-mêmes mais aussi des coVts de transaction pour les entreprises (temps, efforts). Par exem ple, le traitement electronique des operations de dedouanement ou les declarations fiscales electroniques ont l'avantage d'accelerer les procedures tout en ameliorant la qualite des demarches. L'exem ple le plus marquant est le projet frangais Co pernic, institue en France des 2001 afin de simplifier toutes les demarches fiscales des entreprises et acheve en 2009 et qui fonctionne de maniere effective a ce jour. Le temps gagne peut etre utilise a d'autres missionsG09. Par exem ple, lors des declarations d'im pôts ou des operations de

509 Le gain de temps peut, toutefois s'avérer relatif. Certes l'envoi en nombre de courrier par exemple nécessite moins de temps mais il faut y ajouter le temps nécessaire à la gestion des courriers électroniques qui était dévolu à une fonction professionnelle et statutaire et qui est aujourd'hui intégré, voire dilué dans tous les emplois. Le flux d'information à traiter par messagerie peut être tel que soit on cherche à transférer la charge vers une autre personne ou un autre service, soit on expédie le traitement, sans jamais avoir le temps de traiter en profondeur le problème qu'il pose dans son ensemble.

dédouanement, il est courant de passer des heures dans une file d'attente pour pouvoir s'acquitter de sa redevance.

444. Les applications de télé procédure permettent a l'entre prise de maximiser les o pérations tout en minimisant le temps de chaque o pération. Ces applications a pparaissent souvent comme les héritières de réalisations plus anciennes, qui avaient parfois acquis une certaine maturité notamment avec l'essor de l'EDI. Elles permettent aussi aux administrations de gagner notamment en efficacité.

Au-dela de la simplification des services en offerts aux usagers, les technologies de l'information sont aussi considérées comme novatrice dans le fonctionnement de l'administration a cause des attentes o pérationnelles qu'elles induisent.

B. Les attentes opérationnelles de l'utilisation des TIC pour l'administration.

445. Au dela des avantages cités plus haut et concernant les services en direction des administrés, on s'apergoit que le fondement de l'administration électronique repose aussi, sur l'a ppro priation et l'ada ptation des TIC par les pouvoirs publics au service de leurs pro pres intérêts. Elles peuvent servir dans le cadre du fonctionnement interne de l'administration mais aussi, dans le contexte camerounais, améliorer l'état des finances publiques.

1. Le fonctionnement interne de ['administration

446. Parmi les avantages qui sont généralement cités par la mise en ligne de l'administration, figure en bonne place l'efficacité des systemes d'information de l'administration. Il s'agit de dévelo pper les messageries internes, les intranets ou les extranets pour aboutir a un partage d'information entre les entités. L'enjeu principal est de réussir a aligner l'organisation des services puis les méthodes de travail en accroissant l'efficacité, la qualité des services avec la satisfaction interne.

447. L'essentiel des ra pports consacres a l'administration electronique fonde l'efficacite d'un projet aussi ambitieux sur le partage de l'information qu'il va permettre d'ameliorer. Ce partage de l'information repose sur un postulat inspire de l'analyse du fonctionnement des entreprises privees pour accroitre l'efficacite et le rendement et s'ex plique par le fait que la detention de l'information est un des fondamentaux du pouvoir hierarchique etatique.

448. Ainsi, faire circuler l'information librement peut provoquer une modification des structures internes de chaque administration et une modification des structures de l'ensemble du systeme administratif510. Pour Thierry CARCENAC, « passer d'une administration en silo a une administration en reseau impose une fluidite de la circulation des donnees dans les systemes d'information de l'Etat511 *.

449. A l'echelle de chaque organisation administrative, la circulation de l'information im plique que les TIC contribuent a remettre en cause le mode de partage de l'information herite du passe dans lequel « l'information ~tait un enjeu de pouvoir que les services ne partageaient qu'avec reticences 512*. Les technologies de l'information offrent l'occasion d'ameliorer le fonctionnement hierarchique car elles induisent une a pproche tres differente qui heurte de front une culture administrative traditionnelle fondee sur un fonctionnement pyramidal, avec des lignes hierarchiques et des logiques de territoire513. Dans ce contexte, les barrieres hierarchiques traditionnelles sont censees s'abattre, l'organisation passant d'une structure verticale a une structure circulaire et en reseau.

450. La messagerie apparalt alors comme l'outil par excellence du travail en reseau que les technologies doivent permettre a l'administration de generaliser. C'est notamment le mode de communication mis en place dans les administrations camerounaises avec l'usage de l'intranet et qui a produit les resultats que l'on sait. (voir ci-dessus)

451. A titre d'illustration, dans le fonctionnement traditionnel de l'administration, la regle est de transmettre au su perieur hierarchique intermediaire qui jugera de la necessite et de l'o pportunite de transmettre aux echelons su perieurs. Dans un contexte

510 Khalil Ali GHAZZAWI, op cit, p 72.

511 T. CARCENAC, op cit, p 38.

512 Voir B. LASSERRE, op cit, page synthèse.

513 Ibid., p 62.

d'administration electronique, il est possible de viser autant d'echelon su perieur en serie que l'im portance de l'information le justifie. Dans ce contexte de fonctionnement interne, la definition du role des hierarchies intermediaires serait a ppelee a evoluer, pour ne plus se baser uniquement sur un role de courroie de transmission d'information. Plus largement, la legitimite de l'encadrement administratif ne re poserait plus sur la detention de l'information, mais plutot sur sa ca pacite a la faire circuler pour le bien de l'ensemble de l'organisation514.

452. A l'echelle de l'ensemble du systeme administratif, les TIC sont consideres comme generatrices de changements revolutionnaires qui permettraient de decloisonner les administrations grace a l'interconnexion des systemes d'information, pour gagner en qualite et en productivite.

453. En interconnectant les differentes administrations, les TIC permettent de simplifier les procedures administratives, puisque toute information personnelle ou pro pre a une personne ne doit être fournie qu'une seule fois a une administration, qui se charge de la transmettre aux autres a travers un travail collaboratif. Ainsi, la com plexite de l'organisation des services de l'administration disparalt pour l'usager qui n'est plus oblige de fournir autant d'identifications et de mots de passe qu'il y a de services publics515, grace a la connexion etablie entre les differents elements de l'organisation.

454. Ce type d'outil, encore denomme «Workflow * ou automatisation de processus de travail, trouve sa justification dans l'accom pagnement des agents administratifs dans des processus de travail clairs et re petitifs, comme le travail administratif. Cette dimension est souvent oubliee, pourtant, elle joue un role important dans l'amelioration de la qualite de service fournie aux usagers en ce sens qu'elle constitue la clef d'un usage efficace des donnees dis persees dans les multiples systemes centraux de l'administration516. Certains auteurs ont pu a cet effet, dire que ce systeme offrait une « vision unifiee de l'usager 517* du service administratif.

455. Il permet d'accroitre la rentabilite du travail administratif grace a la normalisation des procedures pour garantir un même niveau de service. Ce travail collaboratif permet : des acteurs internes et externes de travailler sur un objectif commun structure en tâches a l'aide d'outils de manipulation et de communication permettant d'assurer l'evolution

514 Ibid., p 64.

515 Voir Pierre de LA COSTE, op cit, p 29.

516 Nicolas CURIEN et Pierre-Alain MUET, op cit, p 233.

517 D. GERBOD et F. PAQUET, op cit, p 60.

harmonieuse d'un referentiel commun. Il permet en outre d'eviter une administration organisee en silos qui produit des systemes d'information en silos, non interoperables518.

456. A titre d'illustration, la procedure mise en place en France et consistant pour toute agence d'interim a faire remonter chaque mois directement a l'ASSEDIC, les releves d'heures des travailleurs en vue de deduire directement ces heures des eventuelles allocations chômages. Cette amelioration du systeme d'information a notamment permis de reduire les fraudes aux allocations chômages dans la mesure ou des demandeurs d'em ploi pouvaient travailler dans le mois et se declarer au chômage pour toucher des allocations.

457. De la meme maniere, la mise en place de ces systemes d'information permet de remettre a plat les procedures administratives, tres souvent heritees du passe et mal ada ptees a la transformation de l'administration. Leur incidence est a nouveau perceptible au niveau de la gestion des allocations de la CAF dans la mesure ou ils ont permis de combattre les fraudes puisque pendant longtem ps, un allocataire pouvait etre inscrit dans plusieurs CAF et percevoir indument des allocations.

458. Dans un tout autre cas, l'amelioration des systemes d'information peut se ressentir notamment pendant la gestion des crises, comme les catastrophes naturelles necessitant une circulation ra pide et fluide des donnees et informations.

1.2 L'amelioration des tfiches administratives

459. L'amelioration des taches administratives passe par l'utilisation d'un processus informatique pour rem placer tout ou partie des procedures administratives papier.

46°. Il s'agit d'un veritable bouleversement induit par la creation des teleservices519 ou tele procedures52° qui porte le germe d'une revolution assez profonde des relations entre administration et administres sur laquelle une reflexion d'ensemble apparait indispensable. A cet effet, certains auteurs ont parle de « gestion de l'administration en

518 Voir Pierre de LA COSTE, op cit, p 30.

519 Un téléservice est un ensemble de services à valeur ajoutée proposés par une administration ou une collectivité locale à ses usagers et partenaires.

520 La téléprocédure représente la mise en place d'un service interactif permettant au minimum de remplir depuis un ordinateur la totalité d'un formulaire puis de l'adresser via le réseau internet au service administratif destinataire avec une réponse en ligne de l'administration, sous forme par exemple, d'un accusé de réception ou d'une prise de rendez-vous.

libre service >> qui permettra de develo pper l'autonomie de l'agent utilisateur et favorisera la productivite individuelle et collective521.

461. En effet, de nombreuses informations demandees dans les administrations sont dejà connues d'elles. Les tele procedures peuvent permettre de pre-renseigner ces donnees, facilitant ainsi grandement la tache du declarant, limitant les navettes papier entre differentes parties prenantes tout en diminuant les erreurs de saisie ou de resaisie. L'utilisation des formulaires pre renseignes permet de limiter le nombre d'informations a saisir par l'usager et a ressaisir par l'agent administratif. Avec les controles de forme et les controles de vraisemblance entre champs d'un meme formulaire qu'elles permettent, elles induisent une augmentation tres forte de la qualite des informations entrees dans le systeme d'information de l'administration.

462. Du coup, cette facilitation a des incidences sur les circuits internes de traitement, qui deviennent plus ra pides, induisant une acceleration de certaines procedures et par l'effet des economies qu'elle produira, une amelioration des finances de l'administration.

2. L'amé[ioration des finances de ['administration.

463. L'as pect financier ne constitue pas l'objectif premier de l'administration, dans la mesure ou elle n'a pas la culture de l'evaluation des couts de production et des retours sur investissements. Ce pendant, aujourd'hui, cet aspect financier est de plus en plus presente comme un des aspects de la qualite du service public. De plus, le droit de regard des institutions internationales sur les economies nationales (Comme la commission euro peenne qui controle scru puleusement les deficits des pays de l'Union euro peenne et le FMI et la Banque mondiale sur les de penses administratives des pays africains dont Cameroun) ont fait que les Etats font de l'amelioration des finances publiques, une condition de bonne administration.

464. De ce fait, une administration performante devient une administration qui peut augmenter sa productivite tout en etant econome des deniers publics. Les TIC peuvent permettre de gagner en productivite tout en faisant des economies directes ou indirectes.

465. On peut par exem ple citer les economies realisees grace aux echanges dematerialises qui font disparaitre les coOts d'affranchissement des courriers pa piers. Ces economies peuvent paraitre negligeable, mais au vu de la quantite de courriers envoyes

521 D. GERBOD et F. PAQUET, op cit, p 93.

par les differents services administratifs par poste, les sommes economisees peuvent devenir tout de suite im portantes.

On peut aussi citer l'economie du differentiel de cout de traitement entre le formulaire pa pier et les formulaires dematerialises. Enfin, des economies peuvent etre realisees en fonction des conditions de mise en oeuvre des systemes d'information notamment grace a la mutualisation qui permet d'utiliser ce qui existe et de faire ensemble ce qui peut l'etre.

466. Dans le cas du Cameroun, l'amelioration des finances de l'administration pourrait provenir sans contexte du develo ppement de la teledeclaration d'impots en ligne. Cette teledeclaration, qui permet de faciliter les controles fiscaux, offre a l'administration les moyens de traquer les mauvais payeurs. On sait qu'a partir d'une requete effectuee sur une application informatique, il est possible, dans un temps relativement tres court, de savoir par exem ple quelle entre prise n'a pas honore ses engagements fiscaux.

467. Ensuite, la dematerialisation permet de maltriser et de controler les recettes fiscales de l'Etat. Dans un pays marque par une corruption522a grandes echelles et par une insuffisance voire une inexistence des mecanismes de controle, et ou on a l'im pression que tout s'achete et se monnaye, il sera plus difficile pour un dirigeant d'entre prise d'obtenir une annulation ou une diminution de ses impots en versant un bakchich. Il sera par exem ple possible, a partir de certaines applications informatiques, de surveiller toutes les operations fiscales en exergant des controles a posteriori sur les declarations pour detecter toute modification523.

Toutefois, il serait tout a fait illusoire de penser que cette dematerialisation des impots a pportera la solution a tous les problemes de fraudes fiscales et douanieres au Cameroun. Les entreprises pourront toujours par exem ple trafiquer les documents en interne avant toute declaration. En plus, cela peut engendrer une autre forme de corruption fondee sur les suppressions de certains dossiers.

468. Cela etant, s'il est relativement aise de concevoir les technologies de l'information comme pouvant permettre d'ameliorer les services aux usagers et le fonctionnement de l'administration, elles sont en même temps un outil de conception et suggere de nouveaux modes de traitement de l'information. Elles pourraient notamment aider au maillage du territoire en services administratifs.

522 Certains auteurs considèrent à cet effet que la corruption qui sévit en Afrique est une modalité de lutte sociale, au plein sens du terme, puisqu'elle repose sur une vive politique de l'inégalité. En ce sens, voir, Jean-François Bayart, « L'Etat en Afrique », Fayard, Paris, 1989, p 290, cité par Alain Kiyindou, op cit, p 167.

523 Plusieurs solutions informatiques permettent d'une part d'assurer la traçabilité des transactions et d'autre part, de contrôler toute modification apportée à un document. Ce qui peut constituer un formidable moyen de lutte contre la corruption au sein de l'administration. Il est ainsi possible de savoir à partir de quel poste le document a été modifié, à quelle heure il aura été modifié et quelle partie du document a été modifiée. Ces solutions pourraient permettre de limiter quelque peu les fraudes.

Section deuxième : Les enjeux de l'administration électronique en termes de maillage du territoire.

469. Pour reussir sa modernisation, l'administration doit s'attacher a susciter la confiance des usagers, en encadrant strictement ses pratiques grace a des lois garantissant la securite des echanges. Cela passe par une adaptation de l'environnement juridique a la transformation de l'administration et demontre la forte dependance qui existe entre l'administration electronique et l'evolution de la regle de droit.

470. De plus, l'insertion des TIC dans les pratiques de communication suscite de nombreux es poirs quant a l'eventuelle contribution a l'emergence d'une gouvernance locale. Cela conduit a s'interroger sur l'etendue du de ploiement de ces technologies pour garantir un effet sur l'ensemble des usagers et sur l'etendue du territoire national.

471. Nous analyserons donc la relation entre l'informatisation et la circulation de l'information relative aux usagers avant d'analyser la relation entre l'electronisation des services administratifs et le develo ppement numerique du territoire.

Paragraphe premier : De l'informatisation à la circulation de l'information.

472. La mutation vers l'administration en reseaux, loin d'être une simple innovation technologique, s'integre dans une reflexion globale com prenant necessairement les questions juridiques et techniques. En effet, celles-ci peuvent trouver dans les technologies de l'information et de la communication de puissants auxiliaires au service de leur application. Pour Bruno LASSERRE, il im porte de se garder de tout determinisme technologique dans la mesure oa l'absence de cadre juridique entravera inevitablement le develo ppement du travail de l'administration, quelles que soient les potentialites de la technologie524.

473. De ce fait, le fonctionnement optimal de l'administration electronique induit de resoudre les questions relatives notamment a la circulation de l'information et a

524 Voir, Bruno LASSERRE, op cit, p 86.

l'ada ptation de l'environnement juridique pour prendre en com pte les changements o peres.

A. Les problèmes liés à la circulation de l'information.

474. Parmi les problemes lies a la circulation des informations, la securite est l'enjeu le plus visible pour ce qui concerne les services administratifs en ligne. Pour paraphraser Pierre Yves GAUTIER elle « est cruciale dans les rapports avec l'administration en ligne525 ». Dans le même temps, aujourd'hui, il est de plus en plus question de garantir la vie privee et les donnees personnelles des usagers lors de l'utilisation de leurs donnees par les administrations.

1. La sécurité des échanges avec ['administration

475. Les problemes que peuvent soulever la dematerialisation sont, au-dela des questions de normes et de standards, des problemes de securite qui resultent de la necessite de garantir l'identification de l'emetteur, l'integrite et la fiabilite des echanges avec l'administration ainsi que leur confidentialite. En ce sens, c'est la securite technique, permettant a l'utilisateur d'avoir confiance dans le dis positif propose, tant en terme de dis ponibilite que de confidentialite des informations transmises qui est primordiale.

476. En matière d'identification de l'emetteur et de fiabilite des echanges, des solutions existent aujourd'hui et qui sont parfois reglementees par les autorites publiques. Ainsi, la signature electronique, des lors que les conditions de sa mise en oeuvre sont rem plies, permet de rencontrer le critere d'identification de l'emetteur en assurant la fiabilite du contenu transmis. A cet effet, nous pensons que l'utilisation des systemes d'authentification fonde sur les infrastructures a gestion de cles et les certificats electroniques, dejà ado ptes dans le cadre du commerce electronique permettront de

525 Voir P-Y GAUTIER, « L'adaptation de solutions de droit privé à l'administration numérique », in L'administration en ligne au service des citoyens, Georges CHATILLON, Bertrand du MARAIS (sous la dir), éd Bruylant, 2003, p 65-66.

resoudre les problemes liees aux insecurites techniques526. Ces outils permettront de surcroit d'ameliorer encore la securite juridique des teledeclarations en les faisant signer electroniquement, ce qui rend plus difficile toute repudiation.

477. Aujourd'hui, pour securiser les echanges electroniques dans l'administration, le Ministere des Postes et Telecommunications a mis en place, avec le concours de l'Union euro peenne et l'Union Internationale des Telecommunications, une grande infrastructure a ppelee PKI (projet d'infrastructure a clé publique). Cette infrastructure permet l'authentification formelle des parties dans les echanges electroniques et la confidentialite des donnees echangees. Cette infrastructure est encore en rodage au Ministere des Postes et Telecommunications et si les resultats sont satisfaisants, son extension pourra etre generalisee aux autres administrations et au secteur prive. Elle pourrait, a terme, du moins nous l'es perons, servir de moyen de securisation dans le cadre des divers echanges electroniques.

478. Ce pendant, toutes les questions d'authentification ne sont pas resolues avec le passage a la signature electronique. Par exem ple, les autorites de certification chargees de delivrer les certificats electroniques ne dis posent pas de moyens leur permettant de connaltre ra pidement et de facon systematique le deces du titulaire du certificat. Cette lacune ouvre la voie a des possibilites d'utilisations frauduleuses des outils techniques delivres apres le deces de leur titulaire et, par voie de consequences, au risque de perte de confiance generale dans les signatures electroniques.

479. De plus, le fait meme d'utiliser un certificat electronique n'est pas en soi un critere suffisant, car le niveau de ceux proposes par le marche n'est pas homogene.

480. Dans ce domaine, une a pproche progressive peut etre ado ptee, qui a pporte une reponse aux besoins les plus immediats de l'administration a l'aide des solutions du marche, sans renoncer ce pendant a a pprofondir l'analyse des risques et a travailler : l'elaboration d'une offre plus robuste en matiere de securite.

481. Une solution, pro posee par Pierre de La Coste dans son rapport, consisterait : regrou per les administrations par secteur d'activite homogène (exemple agricultureequi pement environnement, sante-social, industries-finance, justice) et confier a chaque secteur une politique de certification coherente527. Cette solution, qui a le merite d'exister, ne nous seduit pas a cause du risque de multiplication de certificats qu'elle engendrerait pour l'usager et les consequences sur l'intero perabilite des services administratifs que « l'électronisation » est censee consacrer.

526 En ce sens, voir infra n° 561 et suiv sur « le développement du commerce électronique ».

527 Voir Pierre de La Coste, op cit, p 45.

482. Une autre solution consisterait a valider la creation de services specialises, places sous le controle d'une commission assurant leur credibilite aux yeux des utilisateurs et du juge qui definiraient des categories de certificats selon leur niveau de securite. Ainsi, chaque administration ouvrant un tele-service devra indiquer librement le niveau de securite qu'elle exige pour qu'un usager puisse acceder audit service.

483. Cette solution notamment ete mise en place en France par l'ordonnance n° 2005- 1516 du 08 decembre 2005 (ordonnance cite plus haut), portant creation d'un referentiel general de securite. Il s'agit d'une grille qui fixe, selon le niveau de securite requis, les regles que doivent respecter certaines fonctions contribuant a la securite des informations, parmi lesquelles la signature electronique, l'authentification, la confidentialite ou encore l'horodatage. Les regles formulees dans le RGS permettent : l'administration de ne plus se preoccu per de la securite puisqu'elle a la certitude que les produits et services de securite seront proposes sur le marche, pour re pondre a leur application dans le cadre de la securisation des services en ligne dont il est res ponsable.

484. Nous pensons toutefois qu'il faut se garder de generaliser le princi pe des certificats dans toutes les demarches administratives. En effet, il existe des formalites pour lesquelles seul un login et un mot de passe pourraient garantir la fiabilite de l'echange. L'identification des procedures pour lesquelles une signature electronique est necessaire devient indispensable en même temps que les modalites de diffusion de cette signature.

2. La protection de la vie privée et des données personnelles des usagers

485. Les exigences d'acces a des services a distance en temps reel doivent egalement prendre en com pte les objectifs d'im portance au moins equivalente que sont la protection de la vie privee et dans une moindre mesure, la protection des donnees personnelles528. Dans ce contexte, Georges CHATILLON considere la protection de la vie privee des citoyens comme une affaire d'Etat de droit529.

486. En effet, l'usage des TIC par l'administration se fonde sur la collecte massive des informations personnelles, d'ob l'ex pression « dis moi qui to es, ce/a me rapportera

528 En ce sens, cf n° 1259 et suiv sur « la protection la vie privée à travers les données personnelles... ».

529 Georges CHATILLON, « l'administration électronique : enjeux pratiques, défis juridiques », éd ADIJ, 10 octobre 2003, p 4, cité par KHALIL Ali GHAZZAWI, op cit, p 243.

suffisamment pour que je t'offre gratuitement ce service53° >>. Cet usage se caracterise par une mobilite des informations et les donnees personnelles recueillies par des services qui peuvent, par l'effet des interconnexions, etre utilisees par d'autres services. Le danger serait alors d'aboutir a des ra pprochements abusifs de dossiers, notamment lorsqu'ils concernent des dossiers tres sensibles531. De plus, dans la mesure ou l'administration fait souvent a ppel a des prestataires prives pour accom plir des missions de service public, il ya un reel danger, de voir les donnees personnelles des usagers transmises a des personnes exterieures.

487. Il s'agit alors de chercher un equilibre entre le besoin de protection de la vie privee et des donnees a caractere personnel et la necessite de fournir un service administratif afin « de garantir que les renseignements personnels seront effectivement utilises pour des fins licites, plutot que pour empecher leur circulation532>>.

488. A cet effet, le professeur TRUDEL propose d'etablir a travers les reseaux de communication un dialogue direct entre l'administration et l'usager afin de permettre : ce dernier de partici per a la decision relative a l'utilisation des renseignements personnels et autres donnees le concernant. L'idee serait alors que l'administration presente a l'usager l'information qu'elle detient sur lui afin de la valider en temps reelle avec la personne concernee533.

489. Cette solution, si elle permet de garantir la qualite de l'information detenue par l'administration (puisque l'usager confirmera l'information exacte ou rectifiera celle qui est erronee), risque de causer des blocages de services dans la mesure ou l'administration devra attendre la reponse de la personne concernee avant de delivrer le service. Ce qui pourrait contribuer a ralentir le fonctionnement normal de l'administration que l'informatique voudrait moderniser.

490. Toutefois, sur ce même princi pe, nous pensons qu'une solution consistant : classer les informations selon qu'elles sont sensibles et requièrent l'accord de la personne concernee ou qu'elles sont ordinaires et peuvent etre utilisees sans son accord pour fournir le service administratif.

491. Allant plus loin dans le raisonnement, une autre solution de la protection de la vie privee et des donnees personnelles pro posee par le professeur TRUDEL consiste a la creation d'une « d'aire de partage >> qui fait reference a « un environnement

530 Arnaud BELLEIL, « E-privacy, le marché des données personnelles : protection de la vie privée à l'âge d'internet », DUNOD, 2001, p 16.

531 Voir Grégory BEAUVAIS, op cit, p 57.

532 Pierre TRUDEL, « renforcer la protection de la vie privée dans l'Etat en réseau : l'aire de partage de données personnelles », Revue Française d'Administration Publique, n° 110, 2004, p 259.

533 Ibid. p 262.

d'information dans lequel les donnees personnelles necessaires a la delivrance d'un ensemble de services accomplis au benefice des citoyens peuvent etre rendus disponibles a differentes entites534 >>. Cette aire de partage renvoie alors a un ensemble de mecanismes balisant la circulation de l'information et en delimitant les usages535. Elle permet par exem ple a un usager souhaitant changer d'adresse de domicile, de transmettre l'information a cette aire de partage lors d'une seule operation afin qu'elle soit relayee a tous les organismes devant etre informes du changement (grace au fonctionnement harmonieux du systeme d'information).

492. C'est notamment sur le concept d'aire de partage que la France a mis en place le site internet personnalise « mon.service- public.fr536 >> qui permet a tout usager, de gerer l'ensemble de ses relations avec l'administration. Le site permet a l'usager de conserver « autant que faire se peut et sans alourdir sa charge de saisie la maltrise des informations a transmettre a tel ou tel service administratif 537 >>.

493. En ce qui concerne l'acces a cette aire de partage, la concentration en un ou plusieurs lieux des informations sur l'usager est necessaire mais non suffisante si l'on ne traite pas les modalites d'acces a ces informations. La veritable protection procede alors d'un encadrement strict des conditions auxquelles il est licite d'acceder aux informations et a leur utilisation. Ainsi par exem ple, nous pensons que la mise en place d'un identifiant et d'un code confidentiel pour chaque agent peut permettre de controler l'o pportunite de chaque acces et servir de preuve en cas de contestation ou de litige.

Il est en outre souhaitable que les mesures soient mise en place pour garantir que les destinataires des informations, et eux seuls, regoivent les donnees communiquees par les citoyens et les entreprises.

494. C'est en cherchant et en e prouvant des equilibres entre ces objectifs que l'administration electronique pourra atteindre ses objectifs de simplifications de procedures.

495. Hormis la securite, le fonctionnement optimum de l'administration electronique est fonde sur une adaptation notable de l'environnement juridique pour prendre en com pte le contexte dans lequel les services administratifs evoluent.

534 Pierre TRUDEL, op cit, p 263.

535 Ibid.

536 Voir sur www.mon.service-public.fr. Consulté le 22 septembre 2010.

537 En ce sens, Jacques SAURET, « Efficacité de l'administration et service à l'administré : les enjeux de l'administration électronique », Revue Française d'Administration Publique, n° 1 10, 2004, p 279.

B. L'adaptation de l'environnement juridique

496. De toute evidence, l'utilisation des TIC dans l'administration revèle l'existence des lacunes a combler en matière d'encadrement juridique. L'introduction et l'utilisation des services d'administration electronique demeureront minimales en l'absence d'equivalence juridique entre le processus numeriques et les processus re posant sur des documents pa pier.

497. Aujourd'hui par exem ple, pour que les services electroniques de l'administration soient largement acce ptes, ils doivent etre mis sur le meme pied d'egalite que les procedures papier equivalentes. Comme le souligne Pierre TRUDEL, « la question du cadre juridique appliqué aux espaces dinteractions resultant de la virtualisation est un enjeu central du developpement du e-gouvernement538 >.

498. Cela etant, de puis l'arret du tribunal des conflits du 08 fevrier 1873 dit arret Blanco, le droit applicable a l'administration connalt un princi pe d'autonomie par rapport au droit prive qui lui permet de regir les actes de l'administration. Mais, simultanement, les regles juridiques qui s'im posent a l'administration comme aux relations entre elle et les administres, ne sont pas faites pour accueillir aisement les technologies modernes. Souvent trop anciennes, ces regles ont ete congues a une e poque of l'ecrit dominait sans partage. Ce conservatisme du droit administratif cree donc un decalage entre lui-meme et le fonctionnement de l'administration, et plus encore avec les consequences liees a l'introduction des TIC539.

499. Face a cette lacune du droit public, le recours au droit prive peut etre possible dans la mesure of c'est un droit qui a l'avantage d'être beaucou p plus ancien, d'être mieux codifie et d'être regulierement mis a jour.

500. De ce fait, de petits ra pprochements entre le droit prive et le droit public peuvent etre effectues, s pecialement au regard de l'electronique pour definir le cadre juridique des actes dematerialises dans l'administration. A y regarder de pres, la diffusion des donnees dans l'administration electronique fait a ppel au droit prive et des techniques de droit commun : les contrats permettant la circulation des donnees, la pro priete permettant d'en reserver la valeur540. Ces ra pprochements permettent d'affirmer que les

538 En ce sens, voir Pierre TRUDEL, op cit, p 257.

539 Voir Conseil d'Etat français, « Administration et nouvelles technologies de l'information - une nécessaire adaptation du droit », La Documentation française, 1988, p 9.

540 Voir Jean Michel BRUGUIERE, « Le débat de la diffusion des données publiques », in L'administration en ligne au service des citoyens, Georges CHATILLON, Bertrand du MARAIS (sous la dir), éd Bruylant, 2003, p 299.

problematiques juridiques de l'administration en ligne aujourd'hui se construisent entre droit public et droit prive. Comme l'affirme Pierre-Yves GAUTIER, c'est une nouvelle perspective d'unite des droits publics et prives541.

501. Ainsi, certaines solutions qui existent dejà dans la sphere privee peuvent aisement se transposer au contexte de l'administration electronique. Il s'agit notamment de l'ecrit sur support numerique qui a acquit la meme force probante qu'un ecrit sur support pa pier542. Ainsi, tout document transmis a l'administration electroniquement conserve la meme valeur qu'un document papier. Cette valeur juridique peut aussi etre a ppliquee : toute transmission effectuee entre les services de l'administration.

502. De la meme facon, la signature electronique a acquis la meme force probante en matiere de preuve qu'une signature manuscrite et sert aussi a valider les actes dematerialises. Lorsque cette signature electronique est a pposee par un officier public, elle confere meme une authenticite a l'acte543. On peut alors aisement concevoir que des actes d'etat civil soient signes electroniquement par l'officier public qui les etablit. Elles n'en seront pas moins valides et reconnues par l'administration, si les conditions de leur integrite sont reunies544.

503. Les marches publics sont un domaine ou les regles de droit prive peuvent etre particulierement a ppliquees, en l'absence d'une legislation particuliere. Ainsi, les regles regissant le contrat electronique peuvent aisement s'a ppliquer a l'administration. La question de l'offre de marche, du dossier electronique avec les pieces justificatives et meme du moment de la decision informatisee de l'administration doivent etre revue en prenant en com pte la dimension technique de la transmission de la reponse. Il s'agit de s'interroger sur la date exacte a laquelle sont edictees des normes, ou sont passes des contrats, afin de faire courir les delais des recours contentieux. A cet effet, des solutions pro posees par le droit prive et liees au develo ppement des theories permettent de choisir entre le moment de la reception ou le moment de l'emission545.

504. En conclusion, l'informatisation de l'administration a des consequences dans les domaines de la preuve et de la res ponsabilite qui su pposeront vraisemblablement des amendements aux regles juridiques administratives existantes. Avec l'electronique, le droit prive offre des outils pour ces amendements.

541 Voir P-Y GAUTIER, op cit, p 66.

542 Article 1316-3 du code civil. Pour une appréciation, voir infra n° 561 et suiv sur le développement d u commerce électronique.

543 Article 1316-4 du code civil

544 En ce sens, voir infra n° 561 et suiv « Du développement du commerce électronique ».

545 Ibid.

505. Au demeurant, il s'agit aussi de se servir des technologies pour optimiser les circuits informationnels, notamment en permettant l'acces au plus grand nombre d'usagers a l'interieur du territoire.

Paragraphe deuxième : Electronisation des services administratifs et

développement numérique du territoire.

506. L'administration electronique se presente aujourd'hui comme une evolution qui doit etre soigneusement pilotee, et accom pagnee d'une reforme resolue des methodes de l'administration. Cela etant, si son develo ppement permet effectivement une ouverture et une valorisation des institutions publiques, la reussite de ce projet reste toutefois subordonnee aux conditions d'acces des usagers, tant du point de vue materiel et financier que culturel. Il est question de voir comment se servir d'un outil nouveau comme internet pour faire de l'integration sociale ou geogra phique546. Il s'agit de faciliter l'acces de tous aux services de l'administration, qui ne doit tenir com pte ni de la situation personnelle et familiale, ni de la situation financiere, ni de la situation territoriale.

507. L'enjeu principal etant le rapprochement de l'administration des administres ; rapprochement auquel les collectivites locales peuvent jouer un role important, du fait de leur proximite avec les usagers.

A. La facilitation de l'accès aux services de l'administration.

508. Il s'agit d'analyser les enjeux des technologies de l'information dans la lutte contre une sorte de fracture sociale qui sous tend toujours une fracture numerique. En regle generale, la tentation est grande dans la mise en ligne de l'administration de privilegier les grands centres urbains au detriment du reste du territoire. Cela peut entrainer alors des dis parites territoriales dans l'acces a l'administration.

509. D'un autre cote, l'observation montre que ce sont les personnes les plus defavorisees qui ont un niveau d'acces a l'administration le plus bas, alors que dans le

546 Voir T. CARCENAC, « Le lien entre le guichet numérique et les guichets classiques : le point de vue des collectivités locales », in L'administration en ligne au service des citoyens, Georges CHATILLON, Bertrand du MARAIS (sous la dir), éd Bruylant, 2003, p 226.

même temps, ce sont elles qui interagissent regulièrement avec l'administration. Alors, si ces personnes n'ont pas acces aux services fondes sur l'administration electronique, elles seront privees des avantages auxquels elles ont droit et qui peuvent etre ca pitales pour leur subsistance.

510. De ce point de vue, il s'agit alors d'eviter que la mise en place d'une administration electronique et l'amelioration des services administratifs ne devienne source de discrimination en remettant en cause l'a pplication du princi pe d'egalite indispensable au bon fonctionnement de tout service public. L'idee est de consacrer l'egalite de tous devant l'e-administration qui apparait comme la condition sine qua non de la reussite de celle-ci547.

1. L'acces territorial aux services.

511. Le princi pe de l'acces territorial commande d'im planter le service public sur l'ensemble du territoire national pour le ra pprocher des usagers. Il s'agit de pouvoir garantir la possibilite a tout usager d'acceder facilement au service administratif, quel que soit le lieu oa il se trouve sur le territoire. C'est le maillage du territoire qui est un enjeu essentiel pour les services publics548.

L'ambition qui preside a la transformation de l'administration est fondee sur la conviction qu'elle peut etre un instrument decisif de develo ppement. Or, dans un pays comme le Cameroun, l'asymetrie entre la ville et la cam pagne cree des situations profondement inegalitaires qui rendent l'acces de certaines personnes aux services de l'administration particulierement difficile. Il n'est pas rare par exem ple de devoir parcourir des dizaines de kilometres pour solliciter un service administratif.

512. Pour combler cette fracture territoriale qui se pare les villes des cam pagnes, il im porte donc de faire des efforts de develo ppement, associes a des politiques de diffusion des technologies de l'information et de la communication, selon les echelles de priorite ada ptees a la situation de chaque localite en vue de toucher le plus grand nombre d'usagers. Sans cela, on risquerait de voir se per petuer une autre inegalite, certaines regions se develo ppant plus ra pidement que d'autres.

513. Il s'agit de lutter contre la fracture numerique qui apparalt comme un obstacle important puisque les personnes vivant dans les villages recules n'ont pas toujours acces

547 Voir B. LASSERRE, op cit, p 33.

548 Lucie Cluzel-Métayer, op cit, p 210, n° 193.

aux moyens de télécommunications modernes et a internet. Elles ne pourront pas, de ce fait, bénéficier de services de l'administration en ligne. Il est alors possible de se servir des moyens de communication existants, cou plé a une politique im pliquant les collectivités locales, pour proposer des services administratifs en direction des personnes éloignées549.

Ces ra pprochements permettront de décentraliser les services de l'administration avec des réussites satisfaisants. Ce d'autant plus qu'ils se sont doublés des politiques visant : garantir en même temps un acces social aux services administratifs.

2. L'acc ès social aux services

514. L'acces social vise a permettre a tout usager, d'accéder au service de son choix quel que soit son rang social ou ses ca pacités physiques ou intellectuelles. Il s'agit d'éviter le risque d'accroissement des écarts entre les différentes couches de la population par une mise en place des systemes d'aide performants.

Cette catégorie regrou pe essentiellement les personnes handica pées et les personnes : faible revenu.

2.1. L'accessibilité des personnes handicapées

515. Est considérée comme handica pée une personne qui, fra ppée d'une déficience physique ou mentale, congénitale ou accidentelle, é prouve des difficultés a s'acquitter des fonctions normales a toute personne valide55°. L'accessibilité de ces personnes est la possibilité qui leur est offerte, d'accéder a un lieu physique ou virtuel, a des informations, a des services sans autres difficultés su pplémentaires.

Quotidiennement, l'o pacité des services administratifs et la com plexité des démarches administratives a accom plir entrainent, de fait, un réel probleme d'acces aux droits pour les handica pés. En effet, les criteres d'acces aux services administratifs ont toujours été administratifs ou juridiques et non toujours fonctionnels. Ce qui fait qu'il n'a pas toujours

549 En ce sens, voir infra n° 528 et suiv sur « le rôle des collectivités locales dans l'administration électronique »

550 Définition tirée de la loi n° 83/013 du 21 juillet 1983 relative à la protection des personnes handicapées au Cameroun.

ete question de tenir com pte des conditions physiques ou mentales dans lesquelles certaines personnes pouvaient se trouver.

516. Aujourd'hui, avec les technologies de l'information, il s'agit de saisir l'occasion d'assurer a ces personnes, dans la mesure du possible et chaque fois que leurs aptitudes et leur milieu familial le permettent, l'acces aux services ouverts a l'ensemble de la population, ainsi que l'insertion et le maintien dans un cadre ordinaire de travail et de

vie551.

Dans ces conditions, du fait d'une intero perabilite entre les differents services administratifs et du develo ppement des tele procedures rendues possible par les technologies, une clarification des com petences de chaque administration et une identification des services publics res ponsables pourraient permettre de faciliter cet acces.

517. L'accessibilite peut passer par exem ple par l'amenagement des acces en fonction des handicaps. Pour les personnes a mobilite reduite, il s'agira de faciliter leurs de placements vers les services administratifs par l'amenagement des acces aux batiments publics. Pour les personnes malentendantes, l'utilisation des informations video et leur sous titrage ou encore l'utilisation d'une interface en langage de signe leur permettra d'acceder facilement a l'information administrative et aux services administratifs. Certains o perateurs de communications electroniques pro posent dejà des offres ciblees en direction des sourds et malentendants puisqu'il leur est possible d'utiliser le service de visio phonie qui permet de voir son interlocuteur et de communiquer avec lui en utilisant le langage des signes. Cette solution peut se generaliser dans le cadre des services administratifs en ligne552.

518. En ce qui concerne l'utilisation des TIC, de nombreuses techniques permettent aujourd'hui d'offrir a l'usager handica pe un service prenant en com pte sa situation personnelle. Toutefois, il n'est pas question pour nous ici de faire un inventaire exhaustif de ces techniques, tant elles sont diverses et variees et se voient regulièrement

551 Article 3, alinéa 2 de la loi op cit.

552 En ce qui concerne l'accessibilité aux numéros d'urgence, un décret français n° 2008-346 du 14 avril 2008, relatif à la réception et à l'orientation des appels d'urgence des personnes déficientes auditives et repris aux articles D. 98-8-1 et suivants du CPCE, prévoit notamment la création d'un centre national de relais, doté d'un numéro d'appel téléphonique unique et gratuit, et dont les installations permettent de réceptionner toute demande émanant d'une personne déficiente auditive, quel que soit le moyen de communication téléphonique ou informatique utilisé, pour les orienter et leur permet d'accéder en permanence aux numéros d'appel d'urgence des services publics concernés.

Le centre national de relais bénéficie des moyens nécessaires à la traduction simultanée de toute information écrite, sonore ou visuelle concernant le demandeur, notamment la transcription écrite ou l'intervention d'un interprète en langue des signes française ou d'un codeur en langage parlé complété.

Cependant, à ce stade de nos développements, suite à la consultation publique lancée par l'ARCEP le 21 octobre 2010, le numéro 114 a été choisi comme numéro d'appel d'urgence pour la personne déficience auditive, mais il n'est pas encore opérationnel. Voir synthèse consultation publique ARCEP sur http://www.arcep.fr/uploads/txgspublication/Synthese-CP114.pdf. Dernière consultation le 04 décembre 2010

renouvelees. Cela dit, la liste que nous pro posons est sim plement un indicateur des differentes possibilites qui peuvent etre develo ppees.

519. Ainsi par exem ple, l'audiodescri ption qui permet de rendre accessible des films,
des spectacles ou des expositions aux personnes non-voyantes ou malvoyantes grace a un texte en voix-off qui decrit les elements visuels de l'oeuvre. Ce procede peut etre utilise dans le cadre d'un acces a distance aux services administratifs. L'on peut par exem ple imaginer que certains documents ou communiques de presse puissent systematiquement etre traduits en version audio grace a un robot qui transcrit ces documents sous forme de fichiers MP3 pouvant alors etre ecoutes par les personnes malvoyantes. Pour les tetra plegiques, par exem ple, un logiciel de commande vocale peut permettre de piloter un ordinateur au moyen d'un micro.

520. Il en est aussi du clavier pour lequel de nombreuses possibilites techniques existent. Ainsi, par exem ple, il existe le clavier braille pour aveugle, le clavier une main pour une utilisation mono manuelle, les claviers virtuels pour les personnes qui e prouvent des difficultes a maltriser le clavier mais qui utilisent avec precision un dis positif de pointage, ou encore les claviers programmables pour re pondre aux inca pacites physiques, visuelles ou cognitives.

521. En definitive, il est bien possible de garantir aux personnes handica pees un acces aux services de l'administration, ainsi qu'un large choix d'offres d'acces notamment par la mise a disposition d'equi pements terminaux permettant une equivalence fonctionnelle (meme facilite d'utilisation par des moyens differents).

522. Toutefois, dans le cas du Cameroun, ces mesures seront difficiles a mettre en pratique, d'une part, parce qu'elles exigeront d'im portants moyens financiers et de personnels s pecifiquement formes a cet effet et d'autre part, une reelle politique nationale en faveur des handica pes notamment par une sensibilisation des agents administratifs et de tous les autres usagers a la prise en com pte de cette realite sociale. Malgre ces difficultes, une solution pourrait consister a la creation, dans chaque localite, d'un point destine a faciliter l'accueil des handica pes et accessibles par tous moyens et qui offrirait un acces unifie aux droits et prestations prevues pour les personnes handica pes.

523. C'est notamment cette solution qui a ete mise en place en France par la loi du 11 fevrier 2005 qui a cree dans chaque de partement une Maison de partementale des personnes handica pees (MDPH). Cette maison a, entre autre mission, d'accueillir et d'informer les personnes handica pees et leurs familles, d'elaborer avec elles un projet personnel d'insertion, d'ouvrir les droits lies a la mise en oeuvre de ce projet et d'orienter

les personnes vers les prestataires d'aides ou de services ada ptes553. Elle a pporte des re ponses concretes a des besoins concrets des personnes handica pees et constitue une premiere eta pe im portante et necessaire a l'acce ptation du handicap comme phenomene de societe.

2.2. L'accessibilite des personnes dernunies

524. Com posante de l'accessibilite sociale, l'accessibilite des personnes demunies vise a permettre a certains usagers, du fait des moyens limites qu'ils possedent, de pouvoir acceder quand meme aux services publics essentiels. La princi pale difficulte dans ce cas est de concilier l'affirmation de l'acces a des services fondamentaux et l'absence de gratuite de certains services publics. La question est en partie reglee pour les services publics administratifs obligatoires dans la mesure ou leur acces est parfois gratuit ou subordonne au paiement d'un prix tres abordable pour la majorite des usagers.

525. Concernant les autres services qui se remunerent au moyen de redevances payees par l'usager, l'acces peut etre obtenu, soit par la fixation d'un tarif unique particulierement bas, soit par la mise en place des tarifs sociaux, soit par la reconnaissance d'avantages sociaux s peciaux permettant de rendre un service gratuit ou au moins abordable aux personnes qui ne pourraient pas en beneficier autrement. C'est notamment la possibilite de develo pper, en concertation avec les o perateurs, un acces tele phonique a des tarifs de communications tres bas qui permettent aux usagers de joindre un service administratif determine. C'est ce qui a ete fait en France avec la mise en place du 3939 « Allo, Service Public* qui offre une premiere reponse aux questions administratives en permettant aux usagers de joindre le service public et qui est facture au cout d'une communication locale a partir d'un poste fixe. C'est aussi le cas du 3949 qui permet aux usagers de joindre les services du Pole em ploi et qui etre gratuit ou facture a 11 centimes d'euros au maximum, hors surcout eventuel de l'o perateur.

526. Ce pendant, ces mesures nous semblent quelque peu difficiles a mettre en pratique dans un contexte camerounais. D'une part, il n'existe pratiquement pas ou tres peu de cabine tele phonique qui permettrait de democratiser l'usage du telephone fixe. La seule solution consisterait alors a utiliser son telephone portable pour toute communication avec l'administration. Au regard des couts de communications encore eleves pour une grande partie de la population, on risquerait d'aboutir a une situation qui ne profiterait

553 Voir http://www.travail-solidarite.gouv.fr/espaces,770/handicap,775/dossiers,806. Consulté le 28 septembre 2010

pas aux personnes les plus demunies, mais plutot a celles qui auront les moyens de se payer une communication mobile. D'autre part, la mise en place d'un tel projet necessiterait d'investir d'im portants moyens financiers pour les resultats assez incertains que nous venons de develo pper.

De plus, il nous semble difficile de mettre en place un systeme de gratuite tout en faisant de l'amelioration des finances publiques, un des enjeux de l'utilisation des TIC. L'ideal serait donc de fixer des tarifs sociaux pour permettre aux couches les plus demunies de pouvoir communiquer avec les differents services.

527. En conclusion, l'accessibilite de tous les citoyens apparait comme une condition essentielle a la construction d'une veritable administration territoriale numerique. Dans cette construction, les collectivites locales peuvent jouer un role determinant dans le rapprochement de l'administration des usagers dans la mesure ob l'echelon territorial constitue un laboratoire ideal pour la mise en oeuvre de nouvelles formes de gouvernance visant au renforcement des solidarites, de la democratie et de l'amenagement durable du territoire554.

B. Le rôle des collectivités locales dans l'administration électronique.

528. Les collectivites locales ont un role determinant a jouer dans l'acceleration de la mise en place de l'administration en ligne et partant, de la societe de l'information. Comme le souligne Henri D'ATTILIO dans son rapport, «Elles sont un catalyseur important de l'acces iv grand public * aux reseaux via Internet mais egalement au developpement des usages et de leur logique, au service du developpement de la cohesion sociale par la modernisation des services publics (education, sante, democratie, culture...)555 *.

529. En effet, les collectivites locales sont souvent les premiers lieux de renseignement administratifs et sont les seuls susce ptibles de replacer l'exercice des droits et l'accom plissement des demarches dans leur contexte local. A cet effet, elles peuvent

554 Ministère des affaires étrangères et européennes, « Guide de la coopération décentralisée pour la solidarité numérique » Direction générale de la coopération internationale et du développement, 2008, p 46.

Voir sur http://www.diplomatie.gouv.fr/fr/IMG/pdf/580IntSolidaritenumerique-2.pdf. Consulté le 30 septembre 2010

555Voir Henri D'ATTILIO, « Le développement des nouvelles technologies d'information et de communication dans les collectivités locales : de l'expérimentation à la généralisation »,

Sur http://www.telecom.gouv.fr/fondsdocumentaire/rapports/dattilio.pdf. Consulté le 30 septembre 2010

constituer iv des instruments de valorisation des missions de services publics au niveau local 556».

530. Dans le cadre de l'administration electronique, il s'agit pour les collectivites locales, de definir les conditions d'une ouverture des reseaux pour ameliorer a la fois la ra pidite des echanges et la qualite des services rendus aux usagers locaux. Cette situation est due aux discours sur les TIC qui ont contribue a mediatiser le develo ppement local puisque ces techniques ont souvent ete a pprehendees a la fois comme des elements de renforcement des richesses locales et comme des elements de destructuration des territoires557.

531. Cela etant, les collectivites locales se trouvent aujourd'hui a la croisee des grands enjeux qui caracterisent l'ex pansion des technologies de l'information dans la vie sociale et le develo ppement local. Elles se doivent plus que jamais d'être une instance politique et administrative, une instance de relais pour le develo ppement economique, une instance pour la lutte contre les inegalites locales558. Des lors, elles ont la res ponsabilite s pecifique de formuler un projet de gouvernance en ligne et de garantir l'inclusion des populations marginalisees a travers une solidarite numerique effective559. Elles peuvent jouer le ivrole de catalyseur pour accroltre la capacite du citoyen a etre actif, pour favoriser la creation individuelle et permettre la creation collective560».

532. Dans ce contexte, les TIC obligent les collectivites a promouvoir un changement de gestion et a fixer des objectifs pragmatiques en termes d'em ploi, de renforcement de ca pacite et de consolidation des bases de develo ppement local. A ce titre, elles sont considerees comme un « veritable levier pour le desenclavement561 » en ce sens qu'elles permettent aussi bien aux petites collectivites rurales enclavees qu'aux grandes agglomerations, de retrouver une veritable egalite de moyens562, grace a une structuration plus equitable du territoire.

533. Cela dit, dans les relations avec les autres services de la collectivite ou avec les services de l'Etat, ces technologies peuvent s'averer d'une grande efficacite.

556 KHALIL Ali GHAZZAWI, op cit, p 96.

557 Philippe BOUQUILLION et Isabelle PAILLIART, « Le développement des TIC dans les territoires- le rôle des collectivités », P.U.G, 2006, p 8.

558 Jean Paul BAQUIAST, « Collectivité locale et internet », Article en ligne apparue en juin 2001 sur www.admiroutes.asso.fr, p 1, cité par KHALIL ALI GHAZZAWI, op cit, p 229.

559 Ministère des affaires étrangères et européennes, op cit p 36.

560 Voir H. D'ATTILIO, op cit, p 71 ;

561 Voir H D'ATTILIO, op cit, p 67.

562 Ibid.

534. Ainsi, en matiere de gestion interne, les applications en matiere de communication peuvent servir pour coordonner les reunions par courrier electronique, pour transmettre de donnees entre services ou meme pour gerer a distance les fichiers detenus dans d'autres services de la collectivite (on peut facilement concevoir que les services de com ptabilite accedent a distance aux fichiers de commande d'une bibliotheque)

535. Avec les services de l'Etat, les applications peuvent servir pour echanger des informations et des donnees (par exem ple la possibilite d'echanger les informations en ligne avec le pouvoir central, la possibilite donnee a ce pouvoir central d'exercer ses prerogatives sur les collectivites, par exem ple le controle de la legalite des actes de la collectivite, en utilisant les moyens de communications modernes). Ce travail coo peratif en reseau aboutit, lorsqu'il se develo ppe, a des synergies nouvelles et a une cooperation d'un certain nombre de services publics (services traditionnellement rendus par les services deconcentres mais auxquels le public a acces via le site internet d'une ville, par exem ple). A cet effet, Thierry CARCENAC parle de comarquage qui permettrait a la collectivite, grace a une liaison d'informations, d'aller directement la chercher sur le site de l'Etat563.

536. Mais, c'est surtout dans les relations avec les usagers locaux que les avantages des TIC sont plus perce ptibles, dans la mesure ou elles offrent l'o pportunite d'une relation immediate et directe sans intermediaire et meme de facon individualisee entre elus et habitants.

537. Elles favorisent l'interaction entre les pouvoirs locaux et les habitants en leur donnant la possibilite d'intervenir dans les deliberations ou dans les processus de concertation, de deposer un avis, de questionner les elus directement sur tel ou tel avis. Le terme de gouvernance electronique locale a ainsi ete employe pour caracteriser ces nouvelles relations entre les pouvoirs locaux et les usagers induites par les technologies de l'information et de la communication. Ce terme, choisi par le Conseil de l'Euro pe564, met l'accent sur la multi plicite et la variete des acteurs associes a la definition et a la mise en oeuvre de l'action publique et souligne comment l'administration de l'action publique repose sur des processus d'interaction, de collaboration et de negociation entre intervenants heterogenes565.

538. Outre cette possibilite d'interaction avec les usagers, les collectivites locales peuvent prendre des initiatives pour develo pper des contenus en langues locales

563 T. CARCENAC, op cit, p 229.

564 Conseil de l'Europe, « projets de recommandation du comité des ministres aux Etats membres sur la gouvernance électronique », 15 décembre 2004.

565 Mathias LE GALIC, « la démocratie participative : le cas nantais », éd° L'Harmattan, Paris, 2004, p 17.

re pondant aux besoins s pecifiques des personnes defavorisees et handica pees. Elles peuvent egalement disseminer les nouveaux modeles de communication sur toute l'etendue de leur territoire et d'encourager le recours aux services electroniques pour ameliorer la productivite et la com petitivite des economies locales.

539. Toutefois, a l'observation, on constate que la demarche des collectivites en vue de s'a ppro prier ces technologies est em preinte d'une grande prudence. Pour nuancer notre pro pos, nous devons ce pendant affirmer que cette a pproche est differente selon que l'on a a faire a une collectivite frangaise ou euro peenne ou a une collectivite africaine ou s pecifiquement camerounaise.

540. En effet, les collectivites locales euro peennes ont com pris tres tot l'interDt qu'il y avait a se servir des TIC pour develo pper des services innovants en direction des usagers locaux. Elles ont vu dans la dereglementation des telecommunications une o pportunite et n'hesitent pas a intervenir pour favoriser le develo ppement de l'acces au haut debit, en vue de disposer de leur pro pre reseau et s'affranchir ainsi des o perateurs.

Quelques exem ples constates dans certains pays euro peens nous permettent d'etayer notre propos. Ainsi, en Italie de puis 1998, les collectivites locales develo ppent des infrastructures de telecommunications a travers des societes locales. En Angleterre, des agences de develo ppement regional pilotent les projets de couverture a haut debit et ont finance de puis 2000 une bonne dizaine de regions. En Es pagne, la majorite des regions autonomes a mis en place des plans de develo ppement de la societe de l'information. Ainsi, par exem ple, la Castille et la Catalogne ont-elles dejà investi une centaine de millions d'euros chacune dans les reseaux de telecommunications566.

541. En ce qui concerne la France, la multitude de ra pports qui a traite de la question de l'administration electronique a clairement affirme le role important des collectivites locales dans la construction d'un veritable territoire numerique. A la suite de quoi de nombreuses mesures ont ete prises pour permettre une autonomie des collectivites dans la mise en place des TIC au niveau local. Ainsi, la LCEN leurs permet-elle « d'établir et d'exploiter des réseaux de télécommunications ouvert au public567 ». La loi n° 2009-1572 du 17 decembre 2009 relative a la lutte contre la fracture numerique, en son article 21 leur reconnait même la possibilite de detenir, se parement ou a plusieurs, au plus la moitie du capital et des voix dans les organes deliberants de societes commerciales ayant pour objet l'etablissement et l'ex ploitation d'infrastructures passives de communications electroniques destinees a etre mises a disposition d'o perateurs de communications electroniques.

566 Voir Etude ART et CDC, 2005. Source www.arcep.fr

567 Article 50 LCEN qui crée un nouvel article L 1425-1 au sein du code général des collectivités territoriales.

542. Ces possibilites peuvent permettre aux collectivites locales frangaises de develo pper des reseaux re pondant exactement a leur besoin en termes de connectivite568. Ce pendant, nous ne pouvons pas ici etablir avec exactitude l'ensemble des experimentations conduites par les collectivites en la matière.

De plus, même si des initiatives dans ce sens sont a saluer, elles peuvent aboutir a une reconnaissance de la qualite d'o perateurs de communications electroniques aux collectivites locales avec les consequences qui en decoulent569. Il s'en suit qu'il ya un risque que cela les eloigne des objectifs premiers qui constituent le fondement de leurs actions locales.

543. Aujourd'hui, la plu part des collectivites locales frangaises sont presentes sur la toile et pro posent une grande variete de service en direction des usagers locaux. Le pro pos n'est pas ici de recenser l'ensemble des services offerts par les collectivites presentes sur la toile, ce travail serait long et surtout parcellaire. Toutefois, nous pouvons dire que ces services concernent aussi bien les demarches administratives en ligne, les informations pratiques ou l'actualite de la localite, etc....Les raisons de cette presence generalisee sont pour une grande partie liees a l'im portance qu'a prise la notion d'information dans les politiques des collectivites locales ; se caracterisant par une mise en valeur du territoire et par une communication touristique re posant sur la promotion du territoire et sur une photogra phie des lieux sous la forme d'imagerie territoriale, tout en insistant sur les s pecificites locales5,0.

544. A titre d'exem ple, nous avons ainsi effectue une visite sur le site de la mairie de Montpellier en France le 30 se ptembre 2010 qui nous a permis de nous rendre com pte de la grande variete de services offerts aux usagers(voir fig 5).

568 En ce sens, voir par exemple le réseau public mis en place par le département de l'Hérault et qui permettra à 98,2% de la population du département de bénéficier d'internet à haut débit avant la fin de l'année 2010. Cf sur http://www.herault.fr/unterritoire/num-herault. Dernière consultation le 04 décembre 2010.

569 En ce sens, cf supra n° 342 et suiv sur la qualité d'opérateurs de télécommunications.

570 Philippe BOUQUILLION et Isabelle PAILLIART, op, p 15.

Figure 5571 : Site de la Mairie de Montpellier en France

545. Dans le cadre des pays africains et plus spécifiquement au Cameroun, la mise en oeuvre des sites internet constituant le premier rapport des collectivités aux nouvelles technologies572, les collectivités locales sont quasiment absentes de la toile. Il est alors tres difficile et presque impossible d'obtenir une quelconque information sur une mairie en passant par internet.

546. A cote du manque de moyens financiers et logistique qui peuvent ex pliquer cette absence, il y aussi un manque d'information sur les atouts des technologies pour ameliorer le developpement local, ce qui fait que les TIC sont davantage pergus sous leur aspect technique ou infrastructurel plutot que comme un instrument au service d'un veritable projet politique et social. Sans doute ces collectivites n'ont pas suffisamment integre l'id~e que les technologies et son outil majeur internet relevent de l'horizontalite et de la multiplicite donc d'une demarche participative des utilisateurs573.

547. Il faut signaler pour nuancer le propos que la plu part des collectivités locales camerounaises sont engages dans les projets prioritaires de développement locales qui s'articulent globalement autour de l'assainissement de la ville, de l'acces de tous a l'eau

571 Source : http://www.montpellier.fr/237-demarches-en-ligne.htm. Consulté le 30 septembre 2010.

572 Philippe BOUQUILLION et Isabelle PAILLIART, op cit, p 14.

573 Voir H.D'ATTILIO, op cit, p 67.

potable, a l'education, a la sante, etc....et ne peuvent pas investir d'im portants moyens financiers dans un quelconque projet technologique dont certains disent ne pas voir l'interêt immediat pour les populations.

548. Ce pendant, dans ce domaine, une experience pilote merite d'être soulignee. Elle concerne la mairie du troisieme arrondissement de la ville de Douala (Mairie de Douala 3eme) qui s'est engagee recemment dans le develo ppement de site internet, pour diffuser de l'information en ligne et egalement rendre accessibles certains services en direction des usagers locaux.

549. Ainsi, de puis janvier 2008, les populations de l'arrondissement peuvent acceder via le site www.douala3.com (fig. 6), a un ensemble d'information sur l'actualite camerounaise, sur l'economie locale, les services de la mairie et sur les services sociaux presents dans la localite. Ce site, qui est unique en son genre au Cameroun, ne contient pas seulement des tableaux de bord des activites locales. Il permet egalement a la mairie de proposer une forme de modernisation de l'administration territoriale grace a la mise en oeuvre des tele procedures. Les usagers peuvent ainsi faire les demandes d'actes de naissance (concerne sim plement les demandes consecutives a une declaration de naissance et non aux personnes nees avant la mise en place des services dematerialisees qui doivent toujours se de placer a la mairie) et les retirer sur place a la mairie.

550. Toutefois, malgre le caractere innovant de ce site et des services qu'il propose, il n'existe, pour l'instant aucune possibilite pour les usagers d'interagir avec la collectivite, ni avec les autres usagers aux travers d'un forum de discussion. La possibilite est sim plement offerte, a ceux qui le desirent, de 4x tchatcher * avec le maire tous les mardi et jeudi.

Figure 6574: Site de la mairie de Douala 3e

551. Un autre service innovant concerne la possibilité de faire sa déclaration de mariage en ligne et de faire ensuite publier les bancs par les services de la Mairie sans se dé placer (fig 7). Ainsi, toute personne, même vivant a l'étranger peut effectuer ses démarches en envoyant sim plement un ensemble de pieces exigées pour cette publication.

574 Source : http://www.douala3.com/

Figure 7 : Exem ple de formulaire de declaration de mariage en ligne

552. Toutefois, il existe des contraintes objectives a la generalisation de l'acces aux TIC que les collectivites ne sont pas en mesure de lever. Tel est le cas des obstacles financiers a l'investissement dans la connectivite des zones rurales encore jugees non rentable par les operateurs. Les pouvoirs publics doivent alors prevoir des possibilites de subventions des grands projets d'infrastructure necessaires pour creer des points d'echanges Internet et assurer la connectivite en zone rurale.

553. En vue d'encourager et soutenir les collectivités locales a gérer leur pro pre développement par l'acces aux équipements, aux ressources, a la formation et aux services appropriés, le gouvernement camerounais a mis en place de puis quelques années, et ce avec l'aide des organismes parmi lesquels l'UNESCO et l'UIT et d'autres partenaires nationaux, un projet denomme de maniere générique iv télécentres communautaires polyvalents » ou (TCP) (fig.8). Il s'agit d'une 4x une infrastructure commune dispensatrice des services de télécommunications, informatiques, audiovisuels et internet a partir d'un terminal ou des terminaux mis a la disposition d'une communauté afin de lui permettre de communiquer a un prix abordable» et destinée iv a de personnes a revenus familiaux faibles qui rencontrent des difficultés économiques et ne disposent pas dans leurs foyers ou sur leur lieu de travail des Technologies de

l'~nformation et de la Communication leur permettant de s'assurer une formation personnelle ou d'echanger des informations' ».

554. Le dis positif est bien défini. Il s'agit d'installer des ordinateurs multimédia, avec la possibilité de connexion a internet et les populations de la localité sont invitées a consulter des services, en présence d'un formateur animateur dont le role est de fournir une aide aux utilisateurs et de veiller au fonctionnement normal des a ppareils. C'est une initiative encourageante puisque ces télécentres pourraient contribuer, d'une part, a vulgariser les technologies de l'information, et d'autre part, a combattre la fracture numérique entre les villes et les cam pagnes et réduire encore plus le fossé numérique entre le nord et le sud.

555. Avec ces télécentres, la politique du gouvernement camerounais dans le cadre de son programme consacré a la société de l'information integre une prise en com pte de l'usager, dans ses difficultés d'utilisation et dans les inégalités qui le conditionnent.

556. Toutefois, le résultat des fréquentations et des pratiques effectives de ces centres ne semble pas ré pondre aux objectifs initiaux. En effet, le public qui les fréquente est com posé majoritairement de jeunes qui font des usages essentiellement ludiques se manifestant par la consultation des messageries et des tchats. Les populations en difficulté sociale ou traditionnellement tenues a l'écart ne manifestent que tres peu d'intérêt pour cette technologie d'un genre nouveau. Ce qui fait que l'incidence des télécentres communautaires polyvalents sur l'intégration des TIC dans certaines collectivités reste difficile a établir.

Figure576 8 : Services offerts par un télécentre communautaire polyvalent.

575 Présentation générale du projet télécentre communautaire polyvalent(TCP) tel qu'il figure sur le site du Ministère des Postes et Télécommunications au Cameroun. http://www.minpostel.gov.cm/telecentre1fr.htm

576 Ibid.

557. En conclusion, les collectivités locales ont une place pré pondérante dans la construction de l'administration numérique. Elles peuvent profiter et encourager la communication entre les usagers et l'administration. Elles endossent alors le role d'intermédiaire clé pour faciliter l'entrée des technologies de l'information et de la communication dans les usages de la population et pour faciliter la diffusion des services administratifs puisque c'est tres majoritairement par l'intermédiaire des communes que s'établit, sur internet, le contact de l'administration avec le citoyen.

CONCLUSION DU CHAPITRE PREMIER

558. La transformation de l'administration est un passage obligé pour les pouvoirs publics camerounais qui doivent utiliser les technologies de l'information et de la communication d'une manière constructive en vue de bestir une société harmonieuse et homogène.

L'administration électronique devrait a pporter un bouleversement des usages comparable a celui observé lors de l'introduction de l'internet et des nouveaux média dans la société. Les collectivités locales ont un role important a jouer dans ce changement parce qu'elles re présentent l'autorité la plus com pétente de part sa proximité évidente avec les populations des zones locales enclavées et difficilement intéressées par les questions dévelo ppements nationales. Il est donc nécessaire de les im pliquer dans les stratégies de modernisation en leur donnant les moyens d'agir efficacement dans le processus par l'actualisation de leurs com pétences, l'effectivité de la décentralisation (la loi n°2004/017 du 22 Juillet 2004 sur la décentralisation leur ont conféré un certain nombre de com pétences sans que le transfert de moyen financier, humain et matériel équivalent ne suive) et surtout le dévelo ppement de la coo pération décentralisée.

.Nous nous battrons pour supprimer le fardeau de la pauvreté la oil il inflige des souffrances, non seulement aujourd'hui, mais a titre permanent. Et l'accroissement des échanges constitue le moyen le plus ser d'augmenter les richesses. »

George Bush, Président des Etats-Unis d'Amérique
Discours a l'Assemblée Générale de l'ONU
Le 14 septembre 2005

CHAPITRE DEUXIEME : LE DEVELOPPEMENT DES APPLICATIONS MARCHANDES.

559. L'es pace économique mondial est en pleine restructuration grace notamment aux technologies numériques qui ont entrainé d'im portants bouleversements et créés de nouvelles habitudes dans les relations économiques et commerciales.

Aujourd'hui, internet est devenu un moyen efficace d'échanger et de faire le commerce5,,
avec des avantages indéniables : possibilité de commander facilement et ra pidement,

577 Les statistiques du commerce en ligne pour la France sont éloquentes. Selon les chiffres publiés par la Fédération du e-commerce et de la vente à distance (Fevad) et disponibles sur http://www.fevad.com, 23 millions de Français ont vendu ou acheté pour 20 milliards d'euros sur le réseau en 2008. Pour Marc Olivier, délégué général de la Fevad, « si le rythme de croissance du nombre d'internautes se maintient et que le montant moyen d'achat ne ralentit pas trop, les ventes en ligne devraient progresser de 20% en 2010 pour atteindre 30 milliards d'euros ».

Plusieurs facteurs peuvent expliquer cet essor du commerce électronique. Il ya d'abord le nombre d'internautes qui a largement progressé en France avec près de 32 millions en 2008 et qui bénéficient d'une connexion à haut débit très rapide. Ensuite, les cybermarchands beaucoup plus professionnels offrent désormais une meilleure logistique aux consommateurs : disponibilité immédiate en stock, suivi des commandes en temps réel, accès 24 heures sur 24, facilités de paiement et livraisons gratuites. Dernier avantage et non des moindres : le Net permet d'éviter le stress des magasins et de faire la chasse aux bonnes affaires. La complémentarité entre internet et le commerce traditionnel est également de plus de plus forte : le site web est un lieu de préparation, avant de concrétiser l'achat en magasin ou bien de réservation en ligne de produits avant de les acheter directement dans le magasin le plus proche.

com paraison des prix et des offres en ligne, paiement en ligne facilité et sécurisé, possibilité de livraison a domicile, accessibilité a un marché plus large et surtout, une meilleure connaissance des produits. Il (internet) transforme profondément les com portements des consommateurs en même temps qu'il permet aux entreprises et aux prestataires de services de recourir a des nouvelles pratiques pour préserver si ce n'est dévelo pper leurs positions sur leurs différents marchés.

560. Toutefois, même si l'on observe une évolution progressive des transactions en ligne, il faut bien reconnaitre que celle-ci est encore essentiellement un phénomene s pécifique des pays du Nord et que les échanges se font plutôt entre pays du Nord. Dans les pays du sud, a l'instar du Cameroun, la difficulté de dévelo pper ce genre de transactions tient en partie au dévelo ppement insuffisant des infrastructures de télécommunications578 et au coVt d'installation des plates-formes de commerce électronique qui est souvent tres élevée. Une autre difficulté tient a l'absence d'enthousiasme des usagers dans l'utilisation des technologies de l'information pour commercer en ligne.

En effet, l'immatérialité des relations et leur nature souvent transnationale sont des éléments qui marquent la réticence du consommateur potentiel. En plus, les camerounais découvrent internet et n'ont encore qu'une idée tres vague des avantages qu'ils peuvent en tirer. Les es poirs nourris par le passé dans d'autres projets de dévelo ppement se sont transformés en désillusion et ont renforcés la méfiance a l'égard de ces nouveaux 4x outils de développement ». Cette méfiance peut, a certains égards, limiter l'efficacité des technologies de l'information dans la promotion du changement économique et social.

Dans ce contexte, le dévelo ppement des applications marchandes passe par le dévelo ppement du commerce électronique qui permettra la réalisation des o pérations dématérialisées.

Section première : Du développement du commerce électronique.

561. L'utilisation des moyens électroniques pour dévelo pper des transactions en direction de la clientele remonte aux années 80 avec l'a pparition du Minitel frangais579. Ce pendant, c'est avec la vulgarisation d'internet que de telles transactions ont

578 En ce sens, voir supra n° 196 et suiv « le développement des réseaux de télécommunications au Cameroun ».

579 Cependant, le faible taux d'équipement des ménages en Minitel n'a pas permis de faire décoller les transactions entre les entreprises et les particuliers. C'est d'ailleurs l'une des raisons pour lesquelles l'entreprise France Télécom qui commercialisait le Minitel sur le territoire français a opté pour sa distribution gratuite à tous les ménages qui en feraient la demande en vue de faire décoller les opérations électroniques.

veritablement ex plosees a l'echelle mondiale, donnant ainsi naissance au commerce electronique580. Les sites internet se sont alors transformes en de veritables magasins offrant un large acces a une variete de produits et services.

562. Parallelement, il s'en est suivi, au niveau mondial, des initiatives visant : introduire l'electronique dans le droit commercial international. Cela a ete fait notamment par la Commission des Nations Unies pour le Droit Commercial International (CNUDCI) : travers la loi type sur le commerce electronique ado ptee par la resolution n° 51/162 de l'Assemblee Generale des Nations Unies du 16 decembre 1996.

563. En effet, grace a la place de premier plan qu'elle occu pe dans la formulation du droit du commerce international et au role tres important qu'elle joue dans l'elaboration des textes qui influencent les activites de commerce a l'echelle mondiale, la CNUDCI, : travers cette loi type, visait a recommander aux Etats de prendre en com pte la nouvelle dimension de l'electronique dans les echanges dans la mesure oit les operations
commerciales internationales recourent de plus en plus souvent a l'echange de donnees informatisees et a d'autres moyens de communication, qualifies generalement de "commerce electronique", qui supposent l'utilisation de moyens autres que les documents papier pour communiquer et conserver l'information581 ».

564. Cette recommandation a ete suivie par de nombreux pays euro peens. Elle a largement ins piree la directive communautaire n° 2000/31/CE du 8 juin 2000 sur le commerce electronique, laquelle a ete trans posee en France qui a introduit dans son systeme juridique de nombreuses dispositions faisant reference a l'utilisation du support electronique dans les echanges civils ou commerciaux582.

Au Cameroun, au dela des problemes juridiques que posent les operations effectuees par l'intermediaire des reseaux informatiques en general et d'internet en particulier583, la question se pose en termes de mise en place du cadre du commerce electronique et de l'organisation des moyens de paiement.

Paragraphe premier : Le cadre du commerce électronique au Cameroun.

580 En ce sens, voir supra n° 34 sur « l'universalité d'internet ».

581 Considérant n° 3 de la résolution des Nations Unie s. La loi type vise à reconnaître la valeur juridique des messages de données et précise les conditions dans lesquelles la validité juridique d'un message électronique peut être reconnue, y compris lorsqu'une loi exige un écrit ou une signature.

582 En ce sens, cf. la loi pour la confiance dans l'économie numérique, n°2004-575 du 21 juin 2004 qui es t une loi française sur le droit de l'internet, transposant la directive européenne n° 2000/31/CE du 8 juin 2000 sur le commerce électronique. C'est également le cas des articles 1369 - 1 à 1369 - 11 du code civil français qui traite du contrat sous forme électronique.

583 En ce sens, cf supra n° 377 et suiv « le développement de l'administration électronique au Cameroun ».

565. Le commerce électronique ne change pas de caractéristique selon les pays et les conditions pour qu'il se dévelo ppe convenablement ont vocation a l'universalité, malgré les particularités que peuvent revêtir certains cas d'espece. Aussi, les regles qui ont été posées en la matière dans d'autres pays peuvent servir pour définir les conditions du commerce électronique au Cameroun.

Nous définirons dans un premier temps la notion de commerce électronique avant d'analyser les conditions pour le dévelo ppement des activités en ligne au Cameroun.

A. La notion de « commerce électronique ».

566. Le commerce électronique désigne l'échange de biens et de services entre deux entités sur les réseaux informatiques, notamment internet. Certains le définissent comme « l'ensemble des echanges numerises, lies a des activites commerciales, entre entreprises, entre entreprises et particuliers ou entre entreprises et administrations584 * ; ou encore comme « l'acte de proposer la vente, la licence ou la fourniture d'un bien materiel ou immateriel, ou d'un service d'information, immediatement ou non, a l'aide des moyens informatiques et d'une connexion a un reseau, permettant l'interactivite et l'envoi d'un courrier electronique en temps reel 585*. Plus précisément, nous pouvons dire que le commerce électronique est « une activite economique par laquelle une personne, professionnelle ou particulier, propose ou assure a distance et par voie electronique la fourniture de biens ou de services586 *.

567. On déduit de cette pluralité de définition que l'activité économique peut être aussi bien civile que commerciale et ne se limite pas a la vente. Elle peut aussi com prendre les services tels que la fourniture des informations en ligne, des communications commerciales et des outils de recherche, d'acces et de récu pération de données, d'acces a un réseau de communications ou d'hébergement d'informations587.

584 En ce sens, voir le Rapport du groupe de travail présidé par M. Francis Lorentz, Commerce électronique : une nouvelle donne pour les consommateurs, les entreprises, les citoyens et les pouvoirs publics, janvier 1998. Consultable sur http://lesrapports.ladocumentationfrancaise.fr/BRP/984000049/0000.htm. Dernière consultation le 30 novembre 2010.

585 Sévérine MAS-FOVEAU, Malika BENACHOUR -VERSTREPEN, « Le comme électronique en toute confiance - diagnostic des pratiques et environnement juridique », Coll. Actualité Jurisclasseur, Ed° Litec, 2001, p 4.

586 Jean Claude HALLOUIN et Hervé CAUSSE, « le contrat électronique - au coeur du commerce électronique ; le droit de la distribution-Droit commun ou droit spécial », Etudes réunies par, coll. de la faculté de Droit et des sciences sociales, Université de Poitiers, Ed° LGDJ, décembre 2005, p 16.

587 C'est le sens de la définition du commerce électronique donnée par l'article 14 de la LCEN, op cit.

De fait, une large pano plie d'activités qui prennent aujourd'hui internet pour support entre dans le champ d'a pplication de cette définition. Ce commerce possede des caractéristiques essentielles qui lui sont pro pres et une ty pologie variée des o pérations réalisables.

1. Les caractéristiques du commerce électronique

568. Il ressort des définitions du commerce électronique qu'il est un commerce a distance et réalisé par voie électronique. Nous allons analyser tour a tour chacune de ces caractéristiques.

1.1 Le commerce électronique est un commerce a distance.

569. La distance dont il est question ici n'est pas s pécifique au commerce électronique même si elle en constitue l'une des caractéristiques essentielles dans la mesure ou les contractants ne sont pas en présence l'un de l'autre et ne se rencontrent pas. Sur ce point, cela ressemble beaucou p a une vente par corres pondance améliorée et ne se distingue pas non plus d'une vente par Minitel, sauf par exem ple pour la ra pidité des connexions.

570. Il peut par exem ple s'agir des personnes situées dans un même quartier ou des personnes situées sur des continents différents. Le critere déterminant ici est la « non présence » des contractants au moment de la conclusion du contrat et non au moment de son exécution. Celle-ci peut en effet, s'effectuer soit sous forme traditionnelle, soit électroniquement par le réseau, comme la vente d'un logiciel.

Toutefois, il est possible que les personnes se voient, notamment par l'intermédiaire d'un systeme de vidéoconférence588, mais, elles doivent être situées dans des aires géogra phiques différentes au moment de la conclusion de leur contrat, ce qui permet de caractériser sa dématérialisation.

588 En ce sens, voir supra n° 252 et suiv, « les services de la voix améliorée : la vidéoconférence ».

1.2 Le commerce électronique est réalisé par voie électronique

571. C'est l'utilisation d'un reseau electronique (internet, extranet, mobile commerce, teleshopping sur reseaux cables, television par satellite, internet mobile, etc....) pour proposer un bien ou un service qui determine la nature electronique du commerce589. Il est aussi dit 4x en ligne » puisque se caracterise par son immaterialite et par l'interactivite des operations.

572. Ici, le critere determinant est le moment de la proposition de l'offre ou du service et non son execution. Il suffit que l'o perateur se presente sur un reseau comme offrant un bien ou un service pour que l'on soit dans le commerce electronique. De meme, peu im porte qu'il soit exige que l'acce ptation se fasse par voie electronique.

Egalement, il n'est pas necessaire que l'ensemble de l'o peration de la conclusion d'un contrat jusqu'a sa realisation se deroule par voie electronique. On peut tout aussi concevoir qu'une partie de l'o peration se realise sur un support papier. C'est le cas par exem ple d'une obligation d'im primer le bon de commande, le signer avant de l'envoyer par courrier postal pour confirmer son engagement. C'est le cas en matiere de paiement par cheque lors d'un achat en ligne599. C'est aussi par exem ple le cas pour un bien materiel achete par voie electronique mais qui, par definition, devra etre livre physiquement.

573. Cette possibilite de se servir du reseau electronique pour proposer des produits ou des services a permis la naissance d'une grande variete d'o perations pouvant entrer dans le commerce electronique.

2. La typologie variée du commerce électronique.

574. La ty pologie du commerce electronique tient com pte de la qualite des parties en presence. Ainsi, selon le cas, on parlera de relation B to C, B to B, C to C, B to A ou

589 En ce sens, cf supra n° 196 et suiv, « le développement des réseaux de télécommunications au Cameroun ».

590 En ce sens, voir infra sur l'organisation des moyens de paiement. Le plus souvent, dans le cas d'un paiement par chèque, le vendeur attend d'avoir encaissé le chèque avant de livrer le produit.

encore C to A. Chaque type de relation tient com pte du contexte dans lequel il est etabli et fonctionne selon des regles precises.

2.1 La relation électronique entre entreprises et consommateurs ou B to C

575. L'offre des entreprises en direction des particuliers, encore a ppeles B to C ou « Business to Consumer », re presente l'une des formes de transactions effectuees par voie electronique les plus en vue lorsque l'on parle de commerce electronique. C'est un commerce en constante progression et c'est lui qui pose plus de probleme en termes d'infrastructure, de securite, etc...Aussi, tout le long de nos develo ppements, la notion de commerce electronique fera reference au commerce B to C.

576. Aujourd'hui, les progres accom plis dans les moyens de communications permettent de develo pper des offres encore plus diversifiees en direction des consommateurs qui peuvent etre indifferencies et meme de plus en plus individualises591. C'est le cas par exem ple des services financiers et autres services de courtage en ligne, des services de jeux en ligne ou encore de la possibilite grace a l'I phone de telecharger des applications qui permettront ensuite d'acceder a des services a partir de son telephone.

577. Cette relation commerciale, qui met le consommateur, souvent vulnerable face au professionnel, peut causer des difficultes sur le consentement de celui-ci. En effet, les s pecialistes d'internet considerent que les contrats conclus par voie electronique com portent de nombreux risques comme les erreurs de comprehension ou le defilement ra pidement des informations qui rend leur memorisation plus difficile, etc....Aussi est-il necessaire de veiller aux conditions de leur formation, notamment lors de l'ex pression des consentements. C'est dans cette o ptique que de nombreuses legislations tentent de mettre en place un formalisme pro pre qui toucherait tous les contrats conclus par voie electronique, dans le but de creer de la confiance chez les consommateurs pour leur

591 En ce sens, voir supra n° 196 et suiv, « le développement des réseaux de télécommunications au Cameroun ».

donner envie de consommer592. A ce sujet, certains auteurs ont d'ailleurs pu parler de la naissance d'un nouveau formalisme electronique593, protecteur du consommateur.

2.2 La relation électronique interentreprises ou B to B

578. Les relations entre entreprises ont toujours existe, meme si les progres accom plis dans les moyens de communications ont permis de les develo pper et parfois de les etendre.

De fait, la relation « Business to Business >> ou B to B, parfois notee B2B designe une relation d'entre prise a entre prise basee sur l'utilisation du support electronique pour echanger des informations, acheter et revendre des biens et des services a d'autres entreprises, sur un es pace national ou mondial. C'est par exem ple le cas d'un fabricant d'automobiles qui commande des pneus a un fournisseur par le biais de l'electronique. C'est egalement le cas dans un reseau de distribution compose d'un fournisseur et de plusieurs distributeurs localises dans plusieurs pays.

579. Communement dans ce type de relation, les entreprises mettent en place des systemes qui leurs permettent de communiquer ra pidement en toute securite et en toute confidentialite. C'est notamment le cas de l'utilisation de la technologie de l'echange de donnees informatisees (EDI) pour transferer les donnees entre leurs entites.

580. L'EDI (ou Electronic Data Interchange), institue a l'origine par loi type de la CNUDCI sur le commerce electronique du 16 decembre 1996594, designe un langage informatique (sous forme logicielle) entre partenaires, preetabli et normalise sous forme de messages, qui permet le codage et l'envoi d'informations commerciales directement d'ordinateur a ordinateur sans intervention humaine dans le processus de traitement de l'information. L'E.D.I est base sur un accord d'echange defini comme « un contrat-cadre par lequel deux ou plusieurs personnes physique ou morale, établissent les conditions juridiques et techniques d'utilisation de l'échange des données informatisées dans le

592 C'est le cas notamment de la loi française pour la confiance dans l'économie numérique, op cit, mais aussi de nombreux textes français et européens qui mettent en place un nombre d'obligation à l'encontre d'un professionnel dans un contrat conclu par voie électronique. Pour un développement approfondi sur les conditions du commerce électronique, voir ci dessous.

593 En ce sens, cf. CASTETS-RENARD, « Le formalisme du contrat électronique ou la confiance décrétée », Defrenois, oct. 2006, n° 20/06, p 1529.

594 L'article 2.b de la Loi type de la CNUDCI sur le commerce électronique du 16 décembre 1996 définit l'échange de données informatisées comme « le transfert électronique d'une information d'ordinateur à ordinateur mettant en oeuvre une norme convenue pour structurer l'information ».

cadre de leurs relations commerciales595 >>. Son objectif est de dématérialiser et d'automatiser les échanges d'informations entre entreprises et donc de les rendre effectivement plus ra pides et plus fiables 596(fig.9).

581. En effet, avec l'EDI, de nombreuses taches sont automatisées, comme par exem ple le rem plissage du bon de commande. Ce qui permet d'investir le temps gagné dans une autre mission. Son principal inconvénient réside dans le fait qu'il ne soit utilisable que par les partenaires ayant signé le contrat cadre.

Figure 9587 : Illustration d'une transmission de données dans un contexte traditionnel et dans un cadre EDI

582. Aujourd'hui, l'EDI est un systeme de communication largement utilisé dans de nombreux secteurs d'activités. Son dévelo ppement reste subordonné au degré de sécurité juridique qui entoure les échanges effectués. Ce qui ex plique pourquoi il ne dé pend pas d'internet, considéré comme tres peu sécurisé pour le transfert des données. Il utilise plutôt un réseau a valeur ajoutée direct pour effectuer ses transferts. Ce qui lui

595 Eric CAPRIOLI, « Les accords d'échanges de données informatisées », cahiers Lamy, mai 1992(C), p 2, spéc. p 6, cité dans Lamy informatique et réseaux, op cit, n° 2863, p 1719 .

596 Bien que destiné à la suppression du papier, l'échange de données informatisées se matérialise par un contrat cadre, indépendant de l'opération commerciale proprement dite, par lequel les partenaires établissement les conditions de leurs relations commerciales. Ce contrat cadre peut permettre de résoudre les problèmes liés au langage à utiliser, à la forme des messages à envoyer et même au rythme des échanges. Cette voie contractuelle, permet, par sa souplesse et les solutions concrètes qu'elle apporte, de s'affranchir de quelques exigences légales parfois contraignantes. Cependant, cette solution contractuelle comporte des limites relativement notamment à leur effet relatif qui ne s'applique qu'aux parties contractantes, à l'exclusion des partenaires extérieurs au réseau.

597 Source : www.drsi.cerist.dz/communications/EDI/edi-sicom.doc. Dernière consultation le 01 septembre 2010.

assure une securite et une confidentialite de la transaction598. C'est par exem ple le cas du reseau SWIFT fonde dans les annees 1970 et qui relie les etablissements de credit du monde entier et leur permet d'effectuer des transferts d'argent en toute securiteM ou encore du reseau international SITA permettant aux com pagnies aeriennes d'echanger des informations commerciales ou techniques.

En vue d'etendre encore plus leur domaine, des normes dites EDI FACT ont ete etablies sous l'egide des Nations-Unies pour l'echange des donnees dans l'administration, le commerce et le trans port599. Elles com prennent un ensemble de standards internationaux, de repertoires et de guides pour l'echange informatise de donnees structurees et en particulier pour ce qui concerne le commerce de biens et de services, dans divers secteurs industriels. Toutefois, la portee de ces normes reste encore tres limitee bien qu'elles soient largement de ployees aujourd'hui dans le contexte du develo ppement de l'administration electronique et permettent de gerer les echanges de donnees dans l'administration 600.

583. Aujourd'hui, avec le develo ppement de l'internet sont a pparus des reseaux prives oit seuls les partenaires sont en relation et permettant une communication entre partenaires identifies et autorises a travers des relations commerciales plus maitrisees.

584. C'est par exem ple le cas de l'2 e-Procurement » ou Electronic Procurement (pour a pprovisionnement electronique) qui designe l'utilisation des technologies de l'information pour automatiser et optimiser la fonction achat de l'entre prise. Il s'agit d'un echange B to B permettant, dans un systeme ferme bien controle, a un acheteur de consulter le catalogue de produit d'un vendeur en ligne et de passer directement commande selon un schema d'achat bien defini. Grace au e- procurement, le mecanisme de demande de devis, d'etablissement d'un bon de commande et de facturation est gere electronique et centralise au niveau des deux entreprises, ce qui permet de raccourcir les delais de commande et de livraison tout en sim plifiant le processus d'achat.

585. C'est egalement le cas de la place de marche electronique qui caracterise les echanges virtuels B to B consacres souvent a un secteur d'activite s pecifique et reliant electroniquement des acheteurs, des vendeurs, distributeurs et des fournisseurs professionnels pour faciliter des echanges commerciaux entre ceux-ci. Cette place de marche se distingue par sa chaine d'a pprovisionnement et par la multitude des produits

598 En ce sens, cf Karim Benyekhlef et Fabien Gélinas, « Le règlement en ligne des conflits - enjeux de la cyberjustice », coll. Droit et Technologie, éd Romillat, 2003, p 57.

599Cette norme se présente sous forme de standard général qui peut être adapté par des organismes de normalisation nationaux et sectoriels, afin de mieux prendre en compte les besoins de chaque branche d'activité.

Cf http://www.unece.org/trade/untdid/welcome.htm. Dernière consultation le 02 septembre 2010

United Nations Directories for Electronic Data Interchange for Administration, Commerce and Transport

600 Voir sur http://www.edifact.fr/. Dernière consultation le 31 août 2010

distribues. Ainsi, son objectif peut consister, selon le cas, a permettre un echange d'informations, de pratiques commerciales, de biens ou de services entre partenaire de la place de marche. Mais, elle peut aussi, dans certains cas, offrir a ces partenaires, des services associes, le plus souvent payants601

.

586. Certaines de ces places de marche sont controlees par les acheteurs. C'est l'exem ple de la place de marche Covisint dans l'automobile dont font partie des societes comme Daimler - Chrysler, Ford, GM ou encore Renault Nissan602. D'autres places de marche emanent des fournisseurs comme par exem ple Meta/Site pour la siderurgie603.

587. L'accent est mis ici sur la cooperation entre les acheteurs et les fournisseurs et permet d'assurer une connexion entre une entre prise avec ses fournisseurs ou avec ses clients professionnels. La place de marche sert aux a ppels d'offre, aux contrats en ligne, aux achats et ventes et a toute prestation de services.

Dans le même temps, plusieurs autres places de marche virtuelles se develo ppent et sont essentiellement dediees aux prestations informatiques. Par exem ple, clients4you, HiTechPros, Pros2Pros, etc604...

L'interêt de ce nouveau type d'intermediaire est evident pour l'entre prise dans la mesure oit il contribue fortement a la performance de celle-ci grace a la fourniture des services a valeur ajoutee et a pporte un gain de productivite significatif. L'inconvenient reside dans l'absence d'une veritable politique commerciale en direction de la clientele des particuliers dans la mesure oit les commerciaux de ces entreprises sont beaucou p plus habitues a des relations avec les centrales d'achat d'entre prises qu'avec les particuliers.

2.3 La relation électronique entre consommateurs ou C to C

588. La relation electronique de consommateur a consommateur ou Consumer to Consumer (C to C ou C) designe les echanges effectues entre les internautes grace au reseau internet. Cette relation sort du cadre de notre etude en raison du statut des

601 Pour une appréciation de la place de marché électronique, cf Thibault VERBIEST, « places de marchés électroniques : vers de nouvelles règles de jeu ? », Expertises, novembre 2002, n° 375.

602

Voir sur www.covisint.com/ Dernière visite le 30 août 2010.

603 Voir sur www.metalsite.com. Dernière visite le 30 aout 2010

604 On peut par exemple voir une liste des places de marchés B to B sur www.apiguide.net. Dernière consultation le 30 août 2010.

personnes en cause qui sont des particuliers et non des commergants au sens premier du terme.

589. C'est un commerce en constance evolution qui s'ex plique par l'interet des consommateurs qui y trouvent le moyen de donner « une autre vie a un bien » et permet ainsi de reduire les gas pillages et d'eviter de jeter. Les echanges ici s'effectuent en general par l'intermediaire des plates-formes electroniques dynamiques generalistes ou s pecialisees, sous forme de petites annonces605 ou sous forme d'encheres606 qui offrent meme parfois a l'internaute la possibilite d'inserer une image ou un son et meme de changer le contenu de son annonce en temps reel60,.

590. Les echanges portent sur des objets neufs ou d'occasions, de quantites limitees, ayant a ppartenus a l'internaute qui les revend608. Ce qui ex plique la qualite de non professionnelle attachee a ces internautes, si la vente est faite a titre occasionnel et non habituelle609, et une quasi absence d'obligations s pecifiques a leur egard. Il y a alors un risque de voir un vendeur professionnel utiliser ces plates formes en fraude pour ecouler ses biens en se soustrayant de ces obligations de cybermarchand.

591. Dans la pratique, de telles fraudes sont possibles. Toutefois, il convient de ra ppeler que la distinction entre vendeur professionnel et vendeur particulier releve de l'inter pretation souveraine des juges du fond qui n'hesitent pas a requalifier de professionnel un particulier en fonction des circonstances de fait610.

592. En ce qui concerne la remuneration des plates-formes, les operations de vente et d'achat effectuees par les internautes sont parfois gratuites dans les plates-formes de petites annonces611. Dans ce cas, le promoteur se remunere sur les recettes publicitaires ou sur la vente des fichiers clients ou encore sur l'affiliation a un programme pour

605 C'est le cas par exemple de la plateforme www.leboncoin.fr. Consulté le 03 septembre 2010

606 C'est le cas par exemple de la plateforme eBay sur www.ebay.fr. Consulté le 03 septembre 2010

607

Voir www.leboncoin.fr

608 Parfois aussi, il s'agit d'un service qui se greffe sur une activité de commerce de produits neufs. C'est par exemple la possibilité donnée aux particuliers de pouvoir proposer des produits d'occasions sur les sites de vente de produits neufs comme Amazon ou Alapage. Voir sur www.amazon.fr ou sur www.alapage.fr

609 A cet effet, il nous semble intéressant de rappeler que l'article 121-1 du code de commerce français dispose que tout particulier accomplissant des actes de commerce à titre habituel acquiert de ce fait la qualité de commerçant, que les actes de commerce soient conclus par internet ou par d'autres moyens.

610 Ainsi, dans un jugement du 12 janvier 2006, le tribunal correctionnel de Mulhouse a qualifié de vendeur professionnel un particulier qui avait revendu sur une plate forme un nombre important d'objets de collection sans avoir déclaré cette activité à l'URSSAF, ni au registre de commerce. Les juges ont à cet effet qualifié cette activité de dissimulée et ont condamné le vendeur à une peine d'amende. Voir TGI Mulhouse, 12 janvier 2006, voir la décision sur http://www.foruminternet.org/specialistes/veillejuridique/jurisprudence/tribunal-de-grande-instance-de-mulhouse-12-janvier-2006.html?decouperecherche=mulhouse.

Dernière consultation le 31 août 2010.

611 Voir www.leboncoin.fr, op cit.

rentabiliser l'activite612. Dans les plates-formes de ventes aux encheres, les services se remunerent en prelevant une commission sur les transactions qui peut varier de l'ordre de 1 a 6 0/0.

593. Toutefois, ce genre de commerce C to C com porte les risques de fraudes et de detournement, puisqu'il est difficile de controler les operations qui se deroulent entre particuliers ni de sanctionner les manquements. Il n'y a pas de garantie sur la solvabilite des participants ni sur la qualite du produit. C'est ainsi qu'il est par exem ple possible de payer un bien et de ne pas être livre.

Pour limiter les risques de fraudes, certaines plates-formes mettent en place des regles strictes pour l'utilisation de leur service et des systemes de notations qui permettent au consommateur de noter son vendeur particulier, des qu'il a regu son bien, en prenant en com pte les informations contenu dans l'offre comme le delai de livraison, la qualite du produit, etc...613.

594. D'autres plates-formes se pro posent d'être des intermediaires et jouent le role de tiers de confiance entre acheteur et vendeur, au travers par exem ple d'une activite sequestre. Ici, l'acheteur verse la somme due a l'intermediaire qui ne le versera au vendeur qu'apres feu vert donne par l'acheteur des qu'il sera entre en possession du bien achete614. Ces intermediaires, qui ne sont pas 4x clients » au sens strict du terme sont soucieux d'ameliorer la qualite logistique de ce service a la fois pour completer le service rendu au vendeur et parce que le bon develo ppement du marche dans son ensemble depend de la qualite de la livraison. La logique de 4x tiers de confiance » associe ainsi paiement et la livraison pour garantir l'equilibre de la relation C to C.

2.4 La relation électronique entre entreprises et administration ou B to A

595. La relation electronique administration et entre prise ou B to A ou B2A traduit une simplification des procedures rendue possible par l'utilisation des technologies de l'information et de la communication pour tout ou partie des echanges d'informations ou

612 C'est par exemple le cas à l'affiliation à un programme de reroutage qui permettra, grâce à un lien hypertexte, de diriger immédiatement tous les internautes vers le site de l'affilieur. Ce dernier bénéficiera alors d'un relais d'audience et de visibilité et donc, potentiellement d'une augmentation du trafic de son propre site. En contrepartie, l'affilié reçoit une rémunération qui varie soit au nombre de clic sur le lien, soit au chiffre d'affaires généré.

613 C'est le cas de la plate forme Amazon sur www.amazon.fr

614 Par exemple le site de vente en ligne Priceminister déclenche le paiement du vendeur une fois le produit livré.

de donnees entre les entreprises et des administrations publiques. Cette relation concerne essentiellement les tele-procedures et les tele-declarations qui habituellement se faisaient sur la base des formulaires normalises sur support papier et permet de faciliter la gestion des flux et de reduire les frais615.

596. C'est notamment la possibilite pour les entreprises de payer leurs impots en ligne, ou de declarer et de payer sa TVA en ligne.

597. Un autre corollaire concerne les relations entre l'administration et le citoyen denomme C to A qui se materialise a travers les teleservices616. Par extension de ces concepts, le terme de B to E (Business to Employees, parfois note B2E) a egalement emerge pour designer la relation entre une entre prise et ses employes, notamment par la mise a disposition de formulaires a leur attention pour la gestion de leur carriere, de leurs conges ou de leur relation avec le comite d'entre prise

598. Ces relations n'entrent pas dans le cadre de nos develo ppements. En conclusion, la ty pologie variee traduit de l'etendue des operations de commerce electronique qui a besoin des conditions prealables pour se develo pper convenablement au Cameroun.

B. Les conditions du développement du commerce électronique au Cameroun.

599. Dans le commerce electronique, avec l'eloignement et l'absence de face a face entre les parties, il ya des risques pour l'internaute ou l'entre prise qui acquiert un objet ou un service a travers un ecran d'ordinateur et qui peut etre amene a payer celui-ci avant sa livraison ou son execution. On peut facilement imaginer par exem ple, qu'un contractant refuse d'honorer ses engagements.

600. Aussi, les problemes du develo ppement de ce commerce au Cameroun sont s pecifiques et leurs analyses dessinent les contours des activites qui re posent essentiellement sur la confiance qu'auront les usagers ou les consommateurs dans l'univers dematerialise. C'est dans ce contexte qu'il faut mettre en place des conditions pour assurer aux usagers que les operations realisees a travers internet sont süres, fiables et verifiables. L'objectif ici n'est pas de fournir une protection su pplementaire,

615 En ce sens, voir supra n° 377 et suiv « le développement de l'administration électronique au Cameroun ».

616 En ce sens, voir supra.

mais de reassurer des consommateurs qui peuvent manquer de confiance en internet617. Il s'agit de creer un environnement favorable a la com petitivite des entreprises et generateur de confiance pour celles-ci et pour les consommateurs618.

601. Cela peut se faire, notamment, en soumettant les parties a une obligation de s'identifier, en prescrivant la loyaute dans l'execution de toute prestation et en instaurant la securite sur l'ensemble des operations effectuees en ligne.

1. L'identification des parties

602. On peut ra ppeler ici que le commerce electronique est une operation qui s'ex prime par l'intermediaire des systemes informatiques. Dans ce cas, meme si les personnes sont physiquement absentes lors de l'o peration, il n'en demeure pas moins qu'elles sont juridiquement omni presentes. Ainsi, c'est bien la personne qui dispose de la personnalite juridique pour s'engager dans une relation et non le systeme a travers lequel elle communique. Il devient alors necessaire de pouvoir identifier les personnes afin de permettre a chacun d'eux de s'engager en « toute transparence et connaissance de cause ». Selon le professeur J. HUET, tout usager, qu'il soit fournisseur de services ou client, pour etre admis sur le reseau doit s'identifier par une adresse pour que les relations qui s'instaurent ne presentent pas, en princi pe, un caractere anonyme619.

603. En ce qui concerne le cybercommergant, il doit fournir un maximum d'informations au consommateur, afin de lui permettre de decider de lui faire confiance ou non. Cela suppose de caracteriser son existence reelle, ce qui assure de sa stabilite et de sa credibilite. Elle fait partie d'un ensemble de garanties essentielles ra ppelees par de nombreuses legislations.

604. Il s'agit par exem ple pour le promoteur d'un site de fournir des informations pour permettre de l'identifier sans grande difficulte. Ces informations peuvent porter aussi bien sur l'identite de l'editeur du site620, sur l'auteur de l'offre et sur les caracteristiques de celle-ci621, etc....

617 Le principe étant que le consommateur doit bénéficier du même niveau de protection, qu'il s'adresse au commerce électronique ou au commerce traditionnel.

618 La confiance dans le commerce électronique n'est pas fondamentalement différente de la confiance traditionnelle. Cependant, la grande vulnérabilité des utilisateurs place cette confiance au centre du développement de ce commerce.

619 En ce sens, voir J HUET et alii, « Le droit du multimédia, de la télématique à internet », AFTEL, Juin 1996, p 217.

620 En ce sens, voir supra n° 367 et suiv, « le régime de responsabilité des éditeurs de services de communication... en ligne»

621 En ce sens, voir infra n° 702 et suiv, « l'offre de contracter en ligne ».

Il s'agit aussi par exem ple pour les commergants regulierement immatricules d'indiquer sur leur site internet, leur numero d'immatriculation, la mention RCS suivi du nom de la ville ou se trouve le greffe auquel ils sont immatricules, le lieu de leur siege social et si le celui-ci se trouve a l'etranger, la denomination sociale de la societe ainsi que sa forme juridique et son numero d'immatriculation dans l'etat ou elle a son siege622.

605. Dans la pratique, cette identification, qui est devenue une obligation légale : laquelle le cybermarchand doit satisfaire dans toute offre faite a distance par voie électronique623, est prise tres au sérieux par les professionnels, petits ou grands, de renommée nationale ou internationale, qui n'hésitent pas a fournir, avec plus ou moins de precision, dans les offres qu'ils font en direction des consommateurs ou sur leur site internet, leurs coordonnées completes com prenant les informations pour identifier leur siege social. Ainsi par exem ple, nous avons pu lire sur le site d'Amazon la fiche d'identité suivante :

FICHE D'IDENTITE D'AMAZON.FR qui figure sur le site aux rubriques conditions generales et « qui sommes nous624 ?

Amazon Services Europe S.6 r.l.

5, rue Plaetis

L-2338 Luxembourg

Enregistre au Luxembourg sous la reference 8-93815 Numero d'autorisation de faire le commerce : 100416

Numero d'identification a TVA luxembourgeoise : LU 19647148 Site internet : http://www.amazon.fr

Societe dirigeante : Amazon EU Sarl

Date d'ouverture : 31 ao0t 2000

Service Client : consultez notre page d'aide Contactez-nous

Retour produits :

Amazon.fr - Service Retour Produits

300, route de Pithiviers Site des 3 Arches

45962 Orleans Cedex 9 France

Adresse sociale :

Amazon EU Sarl

aux bons soins de Amazon.fr Sarl 251 boulevard Péreire

75852 PARIS CEDEX 17

France

Telephone : +33 (0)1.70.70.05.04.

622 Cf. code de commerce français, article R 123-237.

623 En ce sens, cf infra n° 702 et suiv, « l'offre de contracter en ligne ».

624 Source : www.amazon.fr. Consulté le 31 octobre 2010.

606. Toutefois, si l'identification concerne au premier chef le cybermarchand professionnel, l'acheteur, qu'il soit professionnel ou particulier, est tenu lui aussi de s'identifier. Dans les relations C to C, cette identification peut même devenir obligatoire, pour des raisons pratiques évidentes. Dans une relation B to C, cette identification permettra notamment de savoir s'il n'est pas mineur et s'il détient la ca pacité juridique pour contracter, s'il est en droit de consommer le bien ou le service625. De plus, il est évident qu'au moment du paiement en ligne, le cybermarchand professionnel doit s'assurer de l'identité de son cocontractant626.

607. Ce pendant, rien n'est dit sur les éléments a fournir par l'acheteur pour son identification. Des auteurs comme Arnaud Dufour considerent que cette identification peut sim plement résulter de l'adresse électronique ou de l'adresse IP qui permettrait d'identifier l'ordinateur et de remonter a la personne connectée au réseau627. Cette solution ne nous satisfait pas dans la mesure oit ces identifiants ne permettent pas de connaltre avec exactitude l'identité de l'acheteur ni que l'adresse électronique ou l'ordinateur est bien utilisé par son pro priétaire628. Tout au plus, ces éléments peuvent permettre d'identifier les serveurs ayant servi a la transaction, mais ils n'identifient pas l'acheteur. Il est donc nécessaire d'envisager des systemes pouvant ré pondre a ce besoin d'identification de l'acheteur.

608. Aujourd'hui, l'une des solutions pratiques a pportée par les cybermarchands consiste a soumettre tout acheteur en ligne a une obligation de fournir, avant toute validation de la commande, un ensemble d'informations indis pensables pour s'assurer de son identité comme son nom et prénoms, son adresse électronique, un mot de passe, l'adresse de facturation, l'adresse de livraison. Ces informations peuvent permettre de contrôler automatiquement la réalité de son existence. De même, sur un plan technique, les solutions de chiffrements attachées a une autorité de certification permettent de donner des éléments de ré ponse technique et de réduire les incertitudes sur l'identification des contractants629.

625 Dans la pratique cependant, il est difficile d'établir à partir d'une connexion si une personne satisfait bien aux critères requis pour pouvoir avoir accès à tel ou tel service, sauf à demander une confirmation par l'envoi d'un document d'identité papier.

626 En ce sens, cf. Florence MAS, op cit, n° 79, p 106 et suiv qui voit l'identification de l'acheteur comme un moyen pour le commerçant de recueillir un maximum d'informations sur lui en vue de fidéliser sa clientèle.

627 A. Dufour « Internet », coll. Que sais-je ? PUF, 7e éd, nov. 1998, p 15, cité par Y. LIBERI in « Le paiement en ligne dans l'opération de commerce sur internet », Thèse de Droit, 1999, Montpellier 1, p 87.

628 En ce sens, voir infra n° 1327 et suiv, « l'adresse IP : une donnée à caractère personnel ? ».

629 Voir infra n° 645 et suiv, « la sécurité technique des moyens de paiement ».

609. Quoi qu'il en soit, la presence des informations identifiantes s'im pose de plus en plus dans les relations conclues a distance par l'intermediaire du reseau internet et peut etre a ppreciee par le juge en fonction des circonstances de fait630.

610. L'obligation d'identification a d'ailleurs ete etendue a la publicite faite en ligne ou par messagerie electronique par le legislateur frangais. Cela s'est fait notamment : travers la loi pour la confiance dans l'economie numerique (LCEN), re pris du reste dans le code de la consommation qui dispose que 4x les publicites, et notamment les offres promotionnelles, telles que les rabais, les primes ou les cadeaux, ainsi que les concours ou les jeux promotionnels, adresses par courrier electronique, doivent pouvoir etre identifies de maniere claire et non equivoque des leur reception par leur destinataire, ou en cas d'impossibilite technique, dans le corps du message631 ». Elle a ensuite ete reprise par la loi de modernisation de l'economie frangaise (LME) du 4 aout 2008 sur la publicite trom peuse et qui est venue preciser et sanctionner les pratiques commerciales deloyales632.

611. A cote de ces obligations visant a caracteriser l'existence reelle et certaine du commergant, d'autres obligations peuvent lui etre im posees pour a pporter plus de credibilite aux operations en ligne. C'est ainsi par exem ple que dans la ville de Shanghai, il existe une l'obligation pour toute entre prise publique ou privee enregistree et pratiquant la vente a distance par internet d'obtenir une licence pour poursuive leurs activites commerciales en ligne. Cette licence doit etre visible sur le site de l'entre prise et les internautes peuvent meme verifier son authenticite aupres des autorites munici pales.

612. Ces pratiques, qui visent a creer la confiance des usagers, se ra pprochent de la pratique de labels en France notamment633. Ce pendant, pour avoir l'effet escom pte, elles doivent neanmoins etre suivies d'une loyaute dans l'execution des prestations.

2. La loyauté dans l'exécution de la prestation.

630 En ce sens, dans une décision en référé du TGI de Nanterre du 7 mars 2008, le juge a examiné les mentions légales sur un site avant de délivrer son assignation pour constater que la défenderesse, aux termes des mentions particulières détaillées sur le site, n'avait ni la qualité d'hébergeur, ni d'éditeur, ni de webmaster ayant la maitrise du site litigieux.

Voir TGI Nanterre, réf, 7 mars 2008, sur http://www.juriscom.net/actu/visu.php?ID=1036. Dernière visite le 01 septembre 2010.

631 Article 20 de la LCEN repris par l'article L 121-15-1 du code de consommation français

632 Article L 122 - 11 du code de la consommation français.

633 En ce sens, voir infra n° 775 et suiv, « la régulation présentée comme instrument de gouvernance de la société.... ».

613. La loyauté doit être présente a toutes les éta pes de la prestation. Elle doit exister au début de la prestation, mais aussi pendant son exécution et peut même survivre : cette exécution.

2.1 La loyauté au debut de la prestation : le conseil et le renseignement du client.

614. L'obligation de conseil et de renseignement procede d'un devoir général de loyauté. Il s'adresse au cybermarchand, entendu au sens large, comme un professionnel, soumis a certaines diligences particulières qui dé pendent de ses com pétences et de son activité professionnelle. De fait, il s'agit d'une obligation qui s'est considérablement généralisée sous l'im pulsion de la jurisprudence.

Toutefois, bien que son contenu soit précisé, quelques limites ré pondant notamment a la qualité du consommateur et a sa réactivité permettent de la limiter.

2.1.1 Le contenu de l'obligation de conseil et de renseignement.

615. L'obligation im plique que le professionnel s'informe des besoins et de la volonté de son consommateur et le renseigne par rapport au bien ou au service ada pté a ses attentes. Il doit ainsi le renseigner sur l'utilisation, le fonctionnement, le montage ou la pose du produit qu'il a acheté et sur les précautions a prendre si celui-ci est dangereux634. La jurisprudence admet, a cet effet, qu'il ne peut invoquer une information insuffisante du fabricant du produit635.

Cette obligation est de nature plus exigeante qu'un simple devoir de renseignement. La jurisprudence considere qu'elle est im plicite, en quelque sorte de la nature de l'obligation princi pale et peut changer de nature juridique selon le cas636. Même si la mise en oeuvre pratique de cette distinction n'est pas toujours bien faite, elle parait intellectuellement

634 En ce sens, voir Cass civ 1ere, 14 déc. 1982, Bull civ. I, n° 361 ; RTD civ, 1983 , 544, obs., Durry ou encore Cass civ 1ere, 2 déc. 1997, Bull civ I, n° 339 ; JCP 1998. I. 129, n ° 9 et suiv, obs. Labarthe

635 Voir Cass civ 1ere, 27 févr. 1985, Bull civ, I, n° 82 ; R, p 126 ; Vo ir aussi Cass civ 1ere, 3 juin 1998, Bull civ, I, n° 198 ; JCP 1999. I. 147, n° 16, obs. Viney.

636 Avant la signature du contrat, l'obligation de conseil est de nature délictuelle tandis que l'obligation qui pèse sur le vendeur concernant l'utilisation, le fonctionnement, le montage ou la pose de l'objet acquis par l'acheteur et qui survient après la conclusion du contrat, est de nature contractuelle.

pertinente a bien des egards637. Toutefois, la realite s'accommodant mal de cette distinction theorique638, la jurisprudence semble retenir plutot la nature contractuelle de l'obligation « attendu que...la cour d'appel a jugé a bon droit que le devoir de conseil constitue une obligation contractuelle >>639.

616. Le contenu de l'obligation peut varier selon le cas. Ainsi, elle peut porter sur les com posantes d'un bien, sur les caracteristiques techniques ou sur les conditions d'utilisation64°. Son contenu concret depend notamment de la competence du cybermarchand et ne s'a pplique pas aux faits qui sont de la connaissance de tous641. A cet egard, l'obligation pèse plus lourdement sur un professionnel que sur un vendeur occasionnel642. Faut-il voir ici une exoneration de toute res ponsabilite de la part du vendeur occasionnel ?

A notre sens, il convient d'a ppliquer le regime de res ponsabilite pour defaut de conseil : un vendeur occasionnel, qui, ayant dejà utilise la chose, pourrait valablement conseiller l'acquereur sur les ca pacites de celle-ci et sur les defauts existants.

617. Quoiqu'il en soit, la nombreuse jurisprudence en la matière temoigne de l'im portance de cette obligation qui a une incidence sur le droit de retractation643. Une telle obligation renforcera la protection du consommateur et la loyaute des transactions commerciales. Toutefois, sa portee semble de plus en plus limitee par l'exigence d'une certaine « curiosité » de l'acheteur qui doit se renseigner sur le produit ou le service.

2.1.2 Une obligation limitée.

637 COLLART DUTILLEUL François et DELEBECQUE Philippe, « Contrats civils et commerciaux », 7e Ed, Coll. Droit Privé, Précis Dalloz, Oct. 2007.

638 Il n'est pas courant de voir des acheteurs se plaindre en justice de n'avoir pas acheté en raison d'un manque de renseignement ou de conseil. Ils se contentent dans ces cas, de changer simplement de vendeur ou de fournisseur.

639 Cass. com., 25 juin 1980: Bull. civ. IV, N° 276, R TD civ. 1981, P 157, obs. Durry. Pour une appréciation de la portée de l'obligation de conseil dans la vente informatique, lire commentaire Philippe STOFFEL-MUNCK sous arrêt C.A Rouen, 15 janvier 2003, SARL AB Informatique c/ Comité régional d'éducation à la santé ; Juris-Data : n° 2003-20 6833. Comm, com élect, juin 2003, p 32 et suiv, éd jurisclasseur.

640 De nos jours, les professionnels mettent à disposition sur les sites, l'ensemble des caractéristiques du produit et son utilisation. En plus, ils envoient avec le produit une notice explicative qui énumère dans le détail la procédure d'utilisation. Lorsque le produit ou le service nécessite des connaissances particulières, certains n'hésitent pas à envoyer toute une équipe technique au domicile de l'acheteur pour procéder à la livraison et à la mise en route.

641 Cass civ, 3eme, 20 nov. 1991, Bull civ, III, n° 284 ; ou encore Cass civ, 3eme, 6 mars 2002, RTD civ, 2003, 81, obs. Mestre et Fages.

642 En ce sens, voir supra n° 588 et suiv, « la relation électronique entre consommateurs ou C to C ».

643 Il est admis par le législateur français, aux termes de l'article L 121 -19 du code de la consommation que le délai de rétractation initial de sept jours est prolongé de trois mois lorsque des informations importantes n'ont pas été communiquées au consommateur.

618. « Seule l'ignorance legitime est admise 644 >>. Cette affirmation vient attenuer quelque peu la portee de l'obligation de conseil qui pese sur le professionnel d'une prestation. Elle commande de la part du client, une certaine diligence et une obligation elementaire de se renseigner645.

619. Cela a conduit la jurisprudence a develo pper une cooperation entre les parties. Elle semble de plus en plus faire une distinction qui tient com pte de la qualite du client ou meme de la nature du bien646. Ainsi, l'acquereur a aussi une obligation de collaborer avec le vendeur, par exem ple, en lui posant des questions sur l'environnement et les conditions techniques dans lesquels le produit peut etre utilise ou sur les conditions de la mise en route, surtout lorsque des connaissances particulieres sont necessaires647. C'est une position constamment admise par la Cour de cassation648.

620. On peut legitimement alors se demander si le renseignement fourni par certains prestataires en hotline et parfois paye par l'acquereur (souvent dans sa facture tele phonique) peut vraiment faire l'objet d'une facturation particuliere si elle s'integre dans une obligation generale d'information. La question merite d'être posee surtout qui l'obligation pour l'acquereur de se renseigner peut induire des de penses su pplementaires.

621. Dans tous les cas, il a ppartient au vendeur, tenu de l'obligation principal a l'egard de son client, de prouver qu'il a execute cette obligation de renseignement et de conseil dans les formes649.

Toutefois, il faut tenir com pte de la competence que l'acquereur peut avoir en raison de sa profession ou que celle-ci est censee lui donner. Ainsi, a l'egard de l'acheteur professionnel, l'obligation n'existe que dans la mesure ou sa competence ne lui donne pas les moyens d'a pprecier la portee exacte des caracteristiques techniques du roduit650.

644 Philippe LE TOURNEAU, op cit, n° 0.37, p 23.

645 En ce sens, voir, Cass civ, 1ere, 22 oct 2002, Contrats conc. Consom, 2003, n° 22.

646 Cass. 1re civ, 10 juill. 2001, Bull. civ. I, no 209, LPA 2002 no 82, p. 9. La Cour de Cassation a ainsi confirmé un arrêt de la Cour d'appel de Rennes qui avait refusé d'annuler la vente d'un matériel informatique, au motif que, bien que commandé par une personne physique au chômage, la technicité et le coût de cet achat ne s'adressaient qu'à un professionnel et qu'il avait un rapport direct avec l'activité professionnelle, même future, de l'acquéreur, ce qui dispensait le vendeur qui n'était pas tenu de vérifier les compétences professionnelles déclarées par l'acheteur

647 Cass. Com., 11 janv. 1994, Expertises 1994, P 111

648 La cour décide ainsi que les défectuosités ne constituent pas des vices cachés à l'égard de l'acheteur professionnel s'il est avéré qu'un homme de métier pouvait ou surtout devait les découvrir. Voir Cass civ 1ere, 18 déc. 1962, Bull civ, I, n° 554 ; voir aussi Cass com., 17 déc. 1964, Bull civ, III, n° 57 1 dans lequel la cour décide que la vérification de la charge utile d'un camion constitue une opération élémentaire pour un homme de métier.

649 En ce sens, voir Cass civ 1ere, 15 mai 2002, Bull civ I, n° 132 ; D. 2002, IR. 18 11 ; JCP 2002. I. 184, n° 1 et suiv, obs. Labarthe ; ou encore, Contrats Conc. Consom. 2002, n° 135, note Leveneur ; RTD civ 2003. 84, obs. Mest re et Farges

650 En ce sens, Cass civ 1ere, 3 juin 1998, Bull civ I, n° 198 ; voir aussi Cont rats conc. Consom, 2002, n° 138, note Leveneur.

2.2 La loyauté dans l'execution : la livraison

622. La livraison constitue un autre element pouvant credibiliser le commerce electronique et donner une confiance aux internautes. Elle consiste a delivrer la chose ou a executer la prestation selon les termes convenus entre les parties et s'analyse comme la mise a disposition de la chose a l'acquereur, au temps et au lieu convenus651. Pour une partie de la jurisprudence, il s'agit d'une obligation de delivrance qui s'etend meme a la mise au point du bien et com porte une obligation accessoire d'information et de conseil du client652.

Elle im plique une livraison de la chose conforme653 aux stipulations et dans les delais convenus. Certains auteurs ont a cet effet, associe a la delivrance materielle par le vendeur une delivrance intellectuelle consistant a ex pliquer a l'acquereur d'une chose comment s'en servir, lorsqu'il peut legitimement l'ignorer654.

623. Dans tous les cas, pour le consommateur, etre sir d'être livre dans les temps, et meme etre livre tout court est un facteur important pouvant l'inciter a commercer en ligne.

624. A cet effet, le cybermarchand doit indiquer la date limite a laquelle il s'engage : livrer le bien ou a executer la prestation655. Cette obligation met a sa charge de prouver qu'il a bien livre la chose et les accessoires dans les delais convenus656. A defaut de stipulation contractuelle, il est repute le faire des la conclusion du contrat657. Aussi, une

651 Philippe LE TOURNEAU, op cit, n° 3.65, p 106

652 C.A Rouen, 15 janvier 2003, SARL AB Informatique c/ Comité régional d'éducation à la santé ; Juris-Data : n° 2003-206833. Pour une appréciation de l'obligation de renseignement et de conseil, cf supra.

653 La livraison conforme consiste à délivrer une chose ou à exécuter une prestation correspondant aux attentes exprimées par le client. A cet effet, lorsque les parties n'ont pas précisé les éléments de la conformité, ni renvoyé à une référence, l'article 1246 du code civil prévoit que le vendeur doit donner une chose de qualité moyenne.

Cette obligation de livraison conforme de la chose comprend aussi la livraison des accessoires de la chose et tout ce qui a été destiné à son usage perpétuel.

654 Cf commentaire Philippe STOFFEL-MUNCK sous arrêt C.A Rouen, 15 janvier 2003, SARL AB Informatique c/ Comité régional d'éducation à la santé ; Juris-Data : n° 2 003-206833. Comm, com élect, juin 2003, p 32 et suiv, éd jurisclasseur.

655 Article 114-1 du code de la consommation français.

656 En ce sens, voir, Cass civ 1ere, 19 mars 1996, Bull civ I, n° 147, D 1997, Somm 27, obs., Jourdain ; ou encore Defrenois 1996, 1437, obs. Bénabent.

657 Dans tous les cas, nous pensons que si la date de livraison n'a pas été spécifiée, celle-ci doit se faire dans un délai raisonnable qui tiendra compte des usages, de la qualité du produit ou du service. C'est le principe adopté par la Convention de Vienne sur la vente internationale des marchandises en son article 33 (c).

livraison tardive pourra etre consideree comme fautive et entrainer sa res ponsabilite658 pouvant aboutir a la denonciation du contrat par le consommateur659.

625. Cela pose un certain nombre de probleme par rapport a la vente a distance pour laquelle les vendeurs font a ppel le plus souvent a des prestataires de services exterieurs, comme Colissimo, DHL, UPS, etc... pour effectuer des livraisons. Sitot la delivrance effectuee (nous l'entendons ici au sens ou le produit est remis au prestataire), ils ne maitrisent plus les delais de livraison. Il peut resulter un retard de livraison dans lequel le commergant a distance ne joue qu'un role minime.

Dans ce cas, ce regime de res ponsabilite offre un avantage pratique au consommateur qui n'a desormais pour seul interlocuteur que le vendeur en cas de retard de livraison. Le vendeur devient alors garant de l'ensemble des prestations accessoires realisees pour son execution, peu im porte l'existence d'une pluralite d'intervenants. Il pese sur ce vendeur une sorte « d'epee de Damocles A> instituee par une res ponsabilite autonome du fait d'autrui meme si le retard est imputable au prestataire.

626. C'est la solution qui a ete retenue par le legislateur frangais lorsqu'il affirme que « le professionnel est responsable de plein droit a l'egard du consommateur de la bonne execution des obligations resultant du contrat conclu a distance, que ces obligations soient a executer par le professionnel qui a conclu ce contrat ou par d'autres prestataires de services, sans prejudice de son droit de recours contre ceux-ci660». Cette solution a d'ailleurs ete confirmee par la Cour de cassation qui reconnalt le caractere d'ordre public de la res ponsabilite du professionnel au regard de la bonne execution des obligations nees d'un contrat a distance, et de l'im possibilite d'exclure, ni de limiter conventionnellement, dehors des cas prevus par la loi661, la reparation due au consommateur en cas d'inexecution ou de mauvaise execution d'un tel contrat662. Toutefois, il reste toujours au professionnel la possibilite de se retourner contre son prestataire en cas de retard ou de non livraison qui lui serait imputable en totalite ou en artie663.

658 Cour de Cass, 19 avril 1988, D.I.T 1990, 3e esp, note Espagnon.

659 En ce sens, C.A Paris, 8e ch, 13 nov 1997, BRDA, n° 2, 1998, p 12.

660 Article 15, II, LCEN, op cit codifié pour partie par l'article L 121-20-3 du code de la consommation.

661 On peut penser ici à une faute de l'acheteur, à un fait imprévisible et insurmontable d'un tiers au contrat (et le prestataire de service ne fait pas partie des tiers) ou à un cas de force majeure qui peuvent permettre d'exonérer totalement ou partiellement le marchand à distance.

662 En ce sens, cf, Cass. 1ere civ, 13 nov. 2008, n° 07-14.856, SA SLG c/ Mme Maî tre-Henry, Juris-Data n° 2008-045782. Contrats, conc. consom. 2008, comm 288, obs G Raymond.

663 En ce sens, une jurisprudence impose au prestataire de transport une obligation essentielle de traçabilité de l'acheminement de la marchandise à laquelle lui sera opposable toute clause limitant sa responsabilité en cas de non livraison. Nous pensons que cette obligation est discutable dans la mesure où elle ne constitue pas la cause principale du contrat de transport, mais plutôt un accessoire qui vient se greffer à celui-ci. Une absence de livraison entraine pas conséquent une non existence de cette obligation. En ce sens, cf l'analyse de Christophe PAULIN, « le caractère essentiel de l'obligation de traçabilité : à quoi

627. Dans le cas du Cameroun, le probleme se pose par rapport a la fiabilite des services de livraison. La difficulte tient essentiellement a la livraison des bien materiels ( puisque la livraison des biens immateriels comme les logiciels ou les jeux videos peuvent etre telechargeables directement sur le site du commergant et ne prennent en com pte que l'adresse IP qui ne change pas quel que soit la situation geogra phique. Il en est de meme d'un contrat de fourniture d'acces entre un prestataire etabli au Cameroun et un client camerounais).

628. L'organisation actuelle des services postaux ne permet pas de pretendre a des livraisons ra pides et sures. Ainsi par exem ple, il est possible d'acheter un bien en ligne sur une plate forme de vente euro peenne et de se voir livrer plusieurs semaines apres (si livraison il y a). Dans la pratique, des rares plates formes de vente a distance qui vendent leur produit en direction des pays etrangers exterieurs a l'Union Euro peenne comme le Cameroun, font payer par l'acheteur un supplement de prix de livraison permettant de recourir a des trans porteurs prives. Ce prix su pplementaire peut alourdir considerablement la facture finale mais le client a la certitude d'être livre et le vendeur l'assurance que la livraison sera effectuee puisque le trans porteur a ppelle le client des que le colis est disponible dans ses locaux et celui-ci se de place vers le centre de livraison muni d'une piece d'identite pour le recu perer.

629. A titre d'exem ple, une simulation effectuee sur le site de vente a distance www.bexley.fr le 31 octobre 2010, pour un article valant 79 euros hors livraison, nous a permis de nous rendre com pte de la difference de prix qui peut exister pour une livraison a Montpellier en France ou a Douala au Cameroun. Ainsi, le prix de revient en France est de 85,72 euros (avec livraison Colissimo) tandis que le meme produit sera rendu a Douala a 186,41 euros. Ce qui fait une augmentation considerable a cause du recours au trans porteur prive TNT pour la livraison au Cameroun.

630. Meme dans les prestations de proximite (presence des personnes sur le territoire), l'absence d'un systeme urbain d'adressage oblige tout individu a disposer au prealable disposer une boite aux lettres dans les locaux de la poste pour etre informe de l'arrivee d'un colis a son nom, ce qui contribue a fragiliser encore plus le processus. Les prix pratiques par les autres prestataires prives (comme DHL, Chrono post, etc....) sont assez eleves et ne permettent pas au camerounais moyen de recourir a leurs services.

631. Dans ce contexte, la problematique de la livraison devient tres vite une difficulte a surmonter pour develo pper un veritable commerce electronique.

bon ? », JCP/ La Semaine Juridique - Ed° Entreprise et A ffaires, n° 41, 11 octobre 2007 ; commentaire à la suite de l'arret Cass com, 05 juin 2007, n° 06-14.832, Sté Thalès communi cations, c/ Sté Extand : Juris-Data n° 2007-039240.

2.3 La loyauté apres l'execution : les garanties au profit du consommateur.

632. La loyaute porte sur des garanties apportees par le cybermarchand au consommateur par rapport a l'objet vendu ou au service offert. Ces garanties sont renforcees par la loi et sanctionnees par la jurisprudence pour leur donner un caractere contraignant.

633. Ainsi, le cybermarchand doit garantir le fonctionnement normal de l'objet vendu ou du service effectue. Cela a ppelle necessairement de garantir contre les vices caches qui pese sur lui puisqu'il est tenu de la garantie a raison des defauts caches de la chose vendue qui la rendent impropre a l'usage auquel on la destine, ou qui diminuent tellement cet usage que l'acheteur ne l'aurait pas acquise, ou n'en aurait donne qu'un moindre prix, s'il les avait connus664 3.

La constatation que la chose est im pro pre a sa destination est une question de fait, appreciee souverainement par les juges de fond665 qui considerent que le vice a toujours un caractere qualitatif, jamais quantitatif666.

634. A cote de cette garantie de vices caches, on retrouve le droit de retractation introduit par la directive du 20 mai 1997 concernant la protection des consommateurs en matiere de contrats a distance667 et qui est une faculte reconnue au consommateur de pouvoir renoncer a son achat ou a un service.

635. C'est un droit qui se justifie dans la vente a distance et qui tient com pte du fait que le consommateur qui ne voit pas le produit au moment de l'achat, peut être dégu quand il le recevra. A cet égard, sa mise en oeuvre peut être intéressante en pratique dans la mesure ou il offre au consommateur de pouvoir renoncer a son achat dans un délai bien précis668 et sous certaines conditions669, sans consequences de sa part670. C'est

664 Article 1641 du code civil.

665 En ce sens, voir Cass civ 3e, 22 janvier 1997, Bull civ, III, n° 23 ; JCP N 199 7, II, 778.

666 Il a ainsi été jugé que si le vendeur doit garantir le potentiel technique de rendement de son matériel, il ne peut pas garantir la rentabilité économique de ce matériel, faute d'avoir la maitrise de son exploitation ultérieure. En ce sens, voir, Cass com., 1er déc. 1992, Bull civ IV, n° 390 ; D 1993, Somm 238, obs. Tournafond.

667 La codification s'est faite en France à travers les articles L 121 - 20 - 3 du code de la consommation

668 Le délai est de sept jours et court à compter de la réception pour les biens ou de l'acceptation pour les services. Toutefois, il peut être prolongé en cas de défaut d'information de la part du vendeur. Dans le cas contrats en ligne portant sur des services financiers jugés délicat, ce délai est porté à 14 jours

669 La faculté de rétractation n'est pas absolue et ne peut jouer dans certains cas, du fait de l'impossibilité de revenir en arrière du fait de la nature de la prestation. C'est notamment le cas en matière de fourniture de service lorsque l'exécution a commencé, avec l'accord du consommateur, avant le délai de sept jours. C'est également le cas en matière de vente de CD et autres logiciels informatiques qui auront été descellés par le consommateur. Un recours à l'article 121-20-2 du code de la consommation français permet de voir une liste de biens exclut du champ de la faculté de rétractation laissée au consommateur.

un droit absolu reconnu par la jurisprudence qui annule toute disposition visant a le restreindre abusivement671

.

636. Toutefois, il faut ra ppeler qu'il s'agit d'un droit a l'erreur et non d'un droit a l'essai du produit672 et que ce droit ne peut jamais jouer si le produit a fait l'objet d'un usage durable673.

La question se pose alors de savoir si ce droit peut etre exercé lorsque le client renvoie un bien endommagé dans ce délai. C'est toute la question de l'abus du droit de rétractation qui a été tranchée par la Cour d'a ppel de Rouen qui considere que le droit de rétractation exercé dans les délais doit etre pris en com pte et ce, meme si le produit est endommagé674. Le vendeur est tenu d'acce pter le retour du produit et de rembourser le client. Toutefois, il lui a ppartient, apres expertise, de poursuivre le client devant les tribunaux civils com pétents si cela est nécessaire.

637. On le voit, il existe une grande variété de conditions pouvant permettre de renforcer la confiance des consommateurs dans le commerce en ligne. Ces mesures seront d'autant plus renforcées si l'ensemble des transactions est sécurisé.

3. La sécurité des transactions

638. Les internautes évoquent souvent le probleme de sécurité des o pérations comme l'un des princi paux freins a l'achat en ligne. Pourtant, la multiplication des transactions électroniques de toute nature a donné lieu a un foisonnement de mesures de sécurité. Celles-ci peuvent etre classées en deux catégories ; d'une part la sécurité juridique et d'autre part la sécurité technique.

670 Cependant, dans la pratique, certains cybermarchands laissent à la charge du consommateur les frais de retour.

671 En ce sens, voir TGI Bordeaux, 11 mars 2008, UFC Que choisir c/ CDiscount, CCE mai 2008, n° 5, comm. 68, note A Debet.

672 Il est admis que le consommateur puisse tester le produit en l'utilisant. Voir Trib de police Andelys, 10 dec 2004, Min publ c/ Sté Vepenet, juris-Data n° 206150 ; CCE mars 2005, comm. n° 43, B Tabaka. Voir sur le site du Forum de s droits sur internet : recomm du 31 août 2007 sur le droit de la consommation appliqué au commerce électronique.

673 En ce sens, TGI Paris, 1er ch soc, 4 fev 2003, citée in « le droit de l'internet », op cit, p 113.

674 Dans une affaire soumise à l'appréciation du juge, le consommateur prétendait que le bien était défectueux alors que le vendeur estimait que le produit avait été endommagé par le client. Voir « Le droit de l'internet », op cit, p 113.

3.1 La sécurité juridique

639. La securite juridique est un prealable important au develo ppement du commerce electronique dans la mesure ou elle soumet les relations commerciales a une sorte de previsibilite. A cette fin, elle etablit un cadre juridique et reglementaire stable, qui viendra s'ajouter aux obligations des cybermarchands675, en soumettant les activites de la societe de l'information a des princi pes juridiques precis et en instaurant des res ponsabilites pour les prestataires de la societe de l'information intervenant dans les operations en ligne. C'est le sens de la loi frangaise pour la confiance dans l'economie numerique (LCEN) du 21 juin 2004676.

640. La securite juridique couvre tous les services de la societe de l'information comme les services entre entreprises, les services entre entreprises et consommateurs et tous les services permettant des transactions electroniques et s'a pplique exclusivement aux prestataires de services etablis sur le territoire677.

641. Aujourd'hui, la securite juridique passe aussi par la reconnaissance juridique de l'ecrit electronique et la signature electronique678 dans les echanges en ligne. L'ecrit electronique a accede au même niveau de preuve qu'un ecrit papier et la signature electronique a acquis la même force probatoire qu'une signature manuscrite679.

675 En ce sens, voir ci-dessus

676 Cette loi met en place différents régimes de responsabilité spécifique pour les divers intervenants de l'internet : fournisseurs d'accès et d'hébergement, cybercommerçants, prestataires de services de cryptologie et de signature électronique. En ce sens, voir supra n° 359 et suiv, « le régime spécifique des prestataires de service de la société de l'information ».

677 Néanmoins, pour ne pas entraver le commerce électronique mondial, elle veille à éviter des incompatibilités avec les développements juridiques à l'oeuvre dans d'autres régions du monde.

678 La signature électronique est définie par référence aux fonctions qu'elle doit remplir à savoir identifier la personne qui l'appose et manifester son consentement au contenu de l'acte. On peut alors la considérer comme « tout signe intimement lié à un acte permettant d'identifier et d'authentifier l'auteur de cet acte et traduisant une volonté non équivoque de consentir à l'acte. Voir C. DEVYS « Du sceau numérique à la signature numérique », Rapp OJTI, nov. 1995, publié in OJTI, ss dir C Dhénin, « Vers une administration sans papier », Paris, La Documentation française, 1996, p 96.

Les conditions de la création de la signature électronique sont tirées notamment de l'article 6 de la loi type du 0 juillet 2001 qui établit une présomption de fiabilité en faveur de la signature électronique si elle est « crée sous les moyens que le signataire puisse garder sous son contrôle, exclusif, être liée aux données auxquelles elles se rattachent de telle sorte que toute modification ultérieure en soit détachable»

La pratique a ainsi vu naitre une multitude de procédés qui peuvent caractériser une signature électronique. C'est ainsi par exemple que la saisie d'un code associé à une carte de paiement a été reconnue comme signature numérique par la jurisprudence au titre de la preuve. Voir : 1ère Civ. 8 novembre 1989, Bull. Civ. I, n° 342 ; JCP G 19 90, II, 21576, note G. Virassamy.

En définitive, dans certains cas, la signature électronique suppose de mettre en place un dispositif lourd, très peu pratique pour les transactions commerciales sur internet où la manifestation de la volonté peut se faire par l'usage d'autres procédés plus simple, comme le simple clic permettant de valider la commande. D'autant plus encore que les parties peuvent régler les questions de preuve par convention. Il s'ensuit donc que le dispositif de signature électronique ne semble pas nécessaire dans le cadre du commerce électronique.

Pour les développements sur la signature électronique, cf E CAPRIOLI, « Sécurité et confiance dans le commerce électronique, signature numérique et autorité de certification », JCP G, n° 14, avril 1998, p 583 et suiv, I, 123, ou encore CASTETS-RENARD Céline, « Droit de l'internet », Ed Montchrestien, 2010.

679 La loi type de la CNUDCI du 5 juillet 2001 signée à Vienne marque une étape essentielle de la reconnaissance de la signature électronique dans le droit du commerce internationale.

642. Cette reconnaissance mondiale s'est faite sous l'im pulsion de la CNUDCI a travers une loi type ado ptee le 05 juillet 2001, dite loi type sur les signatures electroniques6J0 qui vise a reconnaltre la validite des signatures electroniques utilisees dans le contexte d'activites commerciales. Cette loi met en place un cadre juridique harmonise en matiere de signature electroniques. Elle definit notamment la signature electronique6J1, precise les exigences requises pour sa fiabilite6J2, enumere les conditions en cas de recours a un prestataire de services de certification683, et les conditions requises pour la reconnaissance des certificats et signatures electroniques etrangers6J4 tout en affirmant une egalite de traitement des signatures electroniques quelle que soit la methode de creation si elles re pondent aux exigences de la loi a pplicable6s5.

643. Dans le cas du Cameroun, la dematerialisation entrainant une remise en cause du model juridique existant, les autorites nationales se sont lancees au cours de l'annee 2010 dans un vaste chantier de definition du cadre juridique et reglementaire des activites en ligne. A ce stade de nos develo ppements, les resultats sont toujours attendus.

644. Toutefois, le droit ne peut a lui seul susciter la confiance et ce, quel que soit l'angle par lequel il l'aborde. Il devient alors necessaire de combiner cette securite juridique avec une securite technique dans la mesure oit « le droit est un des moyens de creer la confiance, la securite [technique] est un des outils pour assurer cette

confiance686 ,>

3.2 La sécurité technique des moyens de paiement

645. Un des freins au develo ppement du commerce electronique tient a la securite des moyens de paiements en ligne. Pour renforcer la confiance des usagers, il faut etre en

680 Loi type de la CNUDCI sur les signatures électroniques adoptée le 5 juillet 2001 à Vienne.

681 Article 2 de la loi type du 05 juillet 2001.

682 Article 6, de la loi type du 05 juillet 2001

683 Article 9 de la loi type, op cit.

684 Article 12 de la loi type, op cit.

685 Article 3 de la loi type, op cit.

686 S. Lacour, « La sécurité aujourd'hui dans la société de l'information », cité dans « La sécurité de l'individu numérisé, réflexions prospectives et internationales », sous la direction de Stéphane Lacour, avant propos, p 10, L'Harmattan 2008.

mesure d'éliminer tous les risques d'interce ption des données transmises lors des transactions ou les rendre inutilisables en cas de ca ptation frauduleuse687. L'objectif ici étant d'introduire un niveau de sécurité le plus élevé possible, tout en étant économiquement viable, qui doit garantir a l'acheteur le montant prélevé et la confidentialité des données bancaires transmises et au cybermarchand l'effectivité du paiement.

646. Aujourd'hui, la sécurité technique des systemes de paiements électronique a pporte un com plément de garantie a ppréciable et ne prend véritablement tout son sens et toute son importance que lorsqu'elle est associée a un ou plusieurs outils destinés a assurer les fonctions fondamentales authentification, d'intégrité, de non ré pudiation et de confidentialité des messages échangés. La cry ptologie apparalt de ce fait comme la solution la plus ada ptée a ces princi pales exigences pour permettre le dévelo ppement du paiement sur internet688.

647. En général, les établissements financiers et les autres intermédiaires de paiement ont recours a des prestataires de services a valeur ajouté qui agissent comme interface au paiement électronique ou comme véritable intermédiaire en rem plissant, le cas échéant, des fonctions de tiers certificateurs689. Il s'agit généralement d'une entre prise indé pendante jouissant d'une expertise reconnue, qui peut intervenir pour certifier les procédures de transactions électronique et assurer la conservation des clés de décry ptage pour éviter de la sorte qu'elles ne restent entre les mains de ceux qui détiennent les supports informatiques690. Ces intermédiaires permettent alors de garantir la sécurité des moyens de paiement du commerce électronique.

Paragraphe deuxième : Les moyens de paiement du commerce électronique

648. Les offres de moyens de paiement associés au commerce électronique se sont multi pliées pour s'ada pter a toutes les transactions. Certains de ces moyens de paiement peuvent donner naissance a une création monétaire s'ils sont accom pagnés de l'octroi de

687 En ce sens, Alain PLAMONDON, « Le paiement électronique sur internet, recensement et analyse », sur http://www.rambit.qc.ca/plamondon/sommaire.htm. Consulté le 9 septembre 2010.

688 Y. Liberi, op cit, p 90.

689 Pour une appréciation de l'ensemble des missions des prestataires de services de certification, cf. Cathie-Rosalie JOLY, « le paiement en ligne : sécurisation juridique et technique », coll. Hermès Science, éd° Lavoisier, 2005, p 27 2 et suiv. ou encore Voir E Caprioli, « Sécurité et confiance dans le commerce électronique. Signature numérique et autorité de certification », JCP G 1998, I, 123, p 588 et suiv, ou encore Florence MAS, « La conclusion des contrats du commerce électronique », éd° LGDJ, Paris 2005, p 240 et suiv.

690 En ce sens, cf Thibault VERBIEST, Expertise, op cit.

credits. D'autres, au contraire ne constituent qu'un transfert de liquidites dans la mesure ou ils sont fondes sur la formation de depots prealables. L'ensemble de ces moyens de paiement permet d'a pporter des solutions ada ptees aux montants im portants et aux montants les plus faibles pour couvrir ainsi tout type de transaction B to B ou B to C.

649. Ce pendant, avant d'etudier ces moyens de paiement, nous nous attarderons quelques instants sur le caractere du paiement electronique.

A. Les caractères du paiement électronique

650. L'a pparition de nouveaux instruments de paiement conduit a s'interroger sur le caractere du paiement electronique parce qu'il fait reference a l'electronique et a la dematerialisation. La monetique est en realite un systeme de paiement qui repose sur des modes de transfert qui font intervenir l'informatique et presente des caracteristiques qui lui sont pro pres, a savoir être antici pe et être irrevocable.

1. Le caractere anticipé du paiement électronique

651. Le paiement electronique correspond a l'execution par le consommateur de son obligation princi pale dans le cadre du commerce electronique, c'est-b-dire dans un contrat de vente ou de prestation de services conclu a distance et par voie electronique. En pratique, le cybermarchand exige presque toujours le paiement au moment de la conclusion du contrat, lorsque le consommateur effectue sa commande en ligne et c'est ce paiement qui declenchera l'execution de son obligation691.

652. Ce mode de paiement suppose de la part du consommateur une confiance absolue a l'egard du cybermarchand car il paye un bien ou une prestation qu'il n'a pas encore

691 Dans certaines opérations en ligne, le consommateur peut choisir son mode de paiement. Même en cas de paiement par chèque, le cybercommerçant exige l'envoie du chèque et son encaissement avant d'exécuter son obligation.

revue et qui peut-etre, n'est meme pas encore fabriquee. D'oa la necessite de mettre en place des conditions pour ameliorer la confiance du consommateur692.

Il s'agit d'une forme de paiement antici pe puisqu'il a lieu avant l'execution de l'obligation du cybercommergant. En meme temps, il constitue pour celui-ci, la technique de paiement la plus simple et la plus sure puisqu'il est assure du bon deroulement de la transaction avant meme de l'executer et il peut meme disposer de fonds immediatement. L'inconvenient majeur de ce paiement antici pe est qu'il fait peser sur le cybermarchand les risques d'annulation de la vente et de remboursement en cas d'utilisation frauduleuse d'instrument de payement a distance. Il est, en effet, de jurisprudence constante que c'est au site marchand de proceder aux verifications necessaires et de s'assurer que les operations de paiement ne sont pas realisees au moyen d'une carte non valide, perimee ou volee693.

653. Toutefois, si le paiement libere l'acheteur de son obligation, il oblige le cybercommergant qui est tenue d'executer sa prestation caracteristique dans les delais convenus, sauf a engager sa res ponsabilite. De même, le fait de payer a l'avance n'a aucune incidence sur l'exercice d'eventuels droits du consommateur (comme par exem ple le droit de renoncer a sa prestation dans les delais).

Ce paiement antici pe effectue par l'acheteur est, en princi pe, irrevocable.

2. Le caract ère irrevocable du paiement electronique

654. Dans le commerce electronique, l'ordre de payer est fondamental pour la securite et pour la continuite des operations, aussi faut-il exclure qu'il puisse etre revoque694. En effet, la revocation d'un nombre important d'ordre de payer et la mauvaise foi de certains payeurs pourraient entrainer un desengagement des etablissements de credit et une mefiance des commergants, ce qui nuirait a l'ensemble du commerce electronique.

655. Dans la pratique, cette irrevocabilite de l'ordre de payement pose le probleme de son appreciation juridique.

692

Voir supra n° 599 et suiv, « les conditions du développement du commerce électronique au Cameroun ».

693 En ce sens, voir T. com. Bayonne, 19 avr 2004, confirmé par CA Pau, 2e ch., sect. 1, 8 janvier 2007, SARL Caves et épiceries du progrès c/ Sté générale, JCP E 2007, n° 12, 22 mars, Panorama de droit des affaires, p 13 .

694 Article L 132-2 du code monétaire et financier français. Pour une appréciation, voir Céline CASTETS-RENARD, « Droit de l'internet », Ed Montchrestien, 2010, p 191.

656. Normalement, le paiement electronique materialise un ordre donne par le titulaire du com pte ou de la carte a l'etablissement financier de payer une somme d'argent en son nom au cybermarchand. Cet ordre s'a pparente a un mandat ou une procuration donnee : l'etablissement financier. Or, il est de jurisprudence constance que le mandant peut revoquer la procuration quand bon lui semble695. Ainsi, rien ne s'o ppose en a pparence : la revocation de son ordre de payer par le titulaire. Toutefois, dans la pratique, cette revocation entrainerait une insecurite juridique de l'ensemble de l'o peration et des difficultes complexes pour le commergant qui ne serait pas forcement informe de son annulation.

657. D'un autre cote, le paiement electronique s'a pparente a un virement bancaire. En effet, il est communement acquis que le virement est revocable tant qu'il n'est pas inscrit au debit du com pte du donneur d'ordre. Cette position a plusieurs fois ete ra ppelee par la jurisprudence constante696.

Or dans le commerce electronique, la ra pidite des transactions n'est pas pro pice a cette revocabilite. De ce fait, le consommateur ne peut pas faire annuler l'ordre de virement qu'il aura donne a sa banque des lors qu'il a inscrit le code de sa carte bancaire puis a valide l'ensemble de l'o peration.

658. Devant cette insecurite juridique source de difficultes pratiques aussi bien pour le commergant que pour l'etablissement de credit, c'est le legislateur qui est intervenu pour a pporter des clarifications. En posant que l'ordre ou l'engagement de payer donne au moyen d'une carte de paiement est irrevocable697 », il pose le princi pe de l'irrevocabilite du paiement electronique par carte bancaire.

659. Au Cameroun, ce princi pe est affirme par le reglement du comite interministeriel de la CEMAC n° 02/03/CEMAC/UMAC/CM du 04 avril 2003 relatif aux systemes de payement, moyens et incidents de paiement698.

660. Est-ce a dire que l'irrevocabilite ne concerne que les paiements effectues au moyen de la carte bancaire, support physique ?

661. Tout en invitant le legislateur a plus de clarifications, la doctrine semble admettre que l'irrevocabilite puisse etre etendue au paiement logicielle effectue par carte virtuelle de paiement mais refuse de l'etendre au paiement effectue par communication du

695 Article 2004 du code civil

696 Cour de Cass française, 26 janv. 1983, RTD com., 1984, p 129. L'article 12 de la loi type de la CNUDCI sur les virements internationaux, adoptée le 15 mai 1992 dispose que le virement est irrévocable, sauf si l'ordre de révocation est reçu suffisamment à temps pour que la banque soit « raisonnablement en mesure d'y donner suite avant le moment effectif de l'exécution ».

697 Article 57-2 du Décret-loi du 30 octobre 1935, relatif aux cartes de paiement et modifié par la loi n°91-1382 du 30 décembre 1991 relative à la sécurité des chèques et des cartes de paiement.

698 Article 170 du règlement. http://www.cbc-bank.com/fr/docs/REGLEMENT.pdf. Consulté le 09 septembre 2010.

numéro facile apparent de la carte699 dans la mesure of «Accepter que la simple communication du numero facial de la carte suffise a caracteriser l'utilisation d'une carte de paiement serait meconnaitre la procedure mise en place par les banques et imposee aux utilisateurs de cartes. (...)Plus grave encore, ce serait nier le role tenu par la piste magnetique, la puce electronique, voire la signature du titulaire qui ont tous pour fonction d'attester de la volonte du titulaire de realiser un ordre de paiement'. *

662. L'irrévocabilité de l'ordre de payer n'entraine aucune conséquence pour le consommateur701 puisqu'il dispose d'un droit de rétractation s'il renonce sa commande702. Toutefois, la révocabilité est admise dans certaines hypotheses strictement limitées. Il s'agit du cas de perte, de vol ou d'utilisation frauduleuse de la carte bancaire. Ces hypotheses permettent au pro priétaire de la carte utilisée frauduleusement de faire opposition au paiement703 et oblige l'établissement financier, qui est soumis a une obligation de vigilance704, a rembourser le pro priétaire de la carte70G.

B. Les différents moyens de paiement du commerce électronique.

663. Ces moyens de paiement se sont beaucou p dévelo ppés ces dernières années pour prendre en com pte le besoin de sécurité des o pérations706. De plus, de puis le ter novembre 2009, une ordonnance frangaise trans posant la directive portant

699 En ce sens, Cathie-Rosalie Joly, « Le paiement sur les réseaux-comment créer la confiance dans le paiement en ligne », Thèse de Droit, 2004, Montpellier 1, n° 922, p 277 .

700 En ce sens, voir Claude LUCAS de LEYSSAC, Xavier LACAZE, « Le paiement en ligne » JCP G 2001, I, 302, cité in Cathie-Rosalie Joly, « Le paiement sur les réseaux-comment créer la confiance dans le paiement en ligne », Thèse de Droit, 2004, Montpellier 1, n° 922, p 277.

701 Il peut tout de même arriver que la révocation intervienne après la livraison du produit. Dans ce cas, le produit est réexpédié au commerçant.

702 Même dans le cas d'une annulation de commande qui interviendrait immédiatement après la validation, il est fréquent que le montant de celle-ci soit débité du compte du client avant d'être décrédité par une opération inverse.

703 Cette opposition au paiement est prévue par l'article 8 de la directive européenne n° 1997/97/CE sur les contrats à distance, ainsi que l'article 8 de la directive 2002/65/CE du parlement européen et du conseil du 23 septembre 2002 concernant la commercialisation à distance de services financiers auprès des consommateurs.

704 En ce sens, CA Colmar, 17 nov. 2006, R D banc. fin. 2007, n° 2, mars-avril, n° 80, p 32.

705 En ce sens, voir T.I Roanne, 5 juillet 2005, confirmé par Com, 2 oct. 2007, n° 05-19.899, La Poste c/ Marie Claude X..., Bull civ. IV, n° 208 ; CCE 2007, comm. 139, obs. E. Capr ioli ou encore Cass Civ 1ere, 28 mars 2008, n° 07-10.186, Mme Foulon c/ Sté Franfinance, JCP E n° 16, 17 avr 2008, 1496, note M Roussille ; JCP E 2008, II, 10109, note Bazin.

706 Pour une appréciation de l'ensemble des moyens de paiements, voir Cathie-Rosalie Joly, op cit.

harmonisation des systemes de paiement dans l'Es pace Economique Euro péen707, assure l'ouverture du marché des services de paiement a de nouveaux établissements de paiement, non établissements de crédit et dotés d'un statut s pécifique, qui peuvent exercer une activité de services de paiement, avec des regles d'acces a la profession et de supervision prudentielles allégées par rapport a celles des établissements de crédit708. Ces établissements de paiement peuvent alors proposer toute une gamme de moyens de paiement permettant de réaliser les transactions du commerce électronique.

Aussi, aujourd'hui a coté de la carte bancaire, il se dévelo ppe de plus en plus de nombreux moyens de paiement immatériel.

1. Le paiement par la carte bancaire, support physique.

664. Plusieurs solutions de paiement par carte bancaire se sont dévelo ppées sur le marché des transactions électroniques. A coté de la carte de crédit traditionnelle qui se rattache a un com pte titulaire, d'autres moyens de payements par carte bancaire se dévelo ppement de plus en plus pour a pporter des garanties sécuritaires aux usagers qui hésitent encore a effectuer des transactions électroniques. On distinguera ici la carte bancaire traditionnelle, la carte bancaire rechargeable, la carte porte monnaie électronique ou encore la e-carte bleue.

1.1 La carte bancaire traditionnelle

665. La carte bancaire traditionnelle est l'instrument de paiement dont le taux d'usage est le plus ré pandu en raison de sa sim plicité et de sa ra pidité, même si son utilisation sur internet reste problématique709 (fig. 10).

707 En ce sens, voir directive 2007/64/CE du Parlement Européen et du Conseil du 13 novembre 2007 concernant les services de paiement dans le marché intérieur, modifiant les directives 97/7/CE, 2002/65/CE, 2005/60/CE ainsi que 2006/48/CE et abrogeant la directive 97/5/CE

708En ce sens, cf Ordonnance française n°2009-866 du 15 juillet 2009 relative aux conditions régissant la fourniture de services de paiement et portant création des établissements de paiement ainsi que l'arrêté du 29 octobre 2009 relatif à la réglementation prudentielle des établissements de paiement.

709 En ce sens, Olivier ITEANU, « Internet et le Droit -Aspects juridiques du commerce électronique », Ed Eyrolles, 1996, p 134

Au Cameroun, elle a ete instituee par la reforme du systeme de paiement et de reglement ado ptee en juillet 1999 par le Comite Ministeriel de l'Union Monetaire de l'Afrique Centrale (UMAC) en vue de favoriser le develo ppement de la monnaie scri pturale et l'emergence des instruments modernes de paiement710 et est regie aujourd'hui par le reglement du comite interministeriel de la CEMAC n° 02/03/CEMAC/UMAC/CM du 04 avril 2003 relatif aux systemes, moyens et incidents de paiement.

666. La carte de paiement est protegee par le standard international Europay Mastercard Visa ou EMV qui permet l'acces au reseau Visa international en toute securite. Son avantage reside dans son intero perabilite internationale (quels que soient l'emetteur de la carte et le terminal d'acce ptation dans le monde) la verification et chiffrement ra pide de la cle personnelle par la puce, et la gestion plus ouverte de plusieurs applications sur la carte. C'est ce standard qui est utilise par les etablissements financiers camerounais pour la protection de leurs cartes de paiement711.

667. En regle generale, la carte est fabriquee par des societes s pecialisees pour le
com pte de l'etablissement financier qui la remettra a son client. Lorsque la carte est associee a un code secret, ce dernier est communique directement par le fabricant au client, par courrier, sans passer par la banque emettrice, pour garantir une meilleure securite.

668. Le succes de la carte est base sur son fonctionnement relativement simple. Tout d'abord, le commergant met en place le dis positif de paiement en passant un contrat avec les fabricants, par le biais des banques, qui permettra de realiser un transfert de creances des que la carte est utilisee puisque la com pagnie desinteresse immediatement le commergant et acquiert la creance sur l'utilisateur. Pour realiser ensuite un paiement sur internet, il suffit de taper le numero de la carte, la date d'ex piration et le cry ptogramme sur l'es pace dedie. Pendant ce temps, une cle apparalt en bas du navigateur pour indiquer que les informations sont protegees par un moyen de cry ptologie. Ces informations sont ensuite envoyees vers un serveur qui verifie que la carte n'a pas ete perdue ou volee, ou si elle ne fait pas l'objet d'aucune opposition et si le paiement est garanti. La banque du commergant est interrogee en parallele pour savoir si elle acce pte le paiement. Apres quoi, une confirmation de paiement est envoyee commergant.

669. Moyen de paiement pratique, la carte bancaire demeure dans l'o pinion generale une source de mefiance extreme quand bien meme le risque d'un detournement lors d'un

710 Voir http://www.beac.int/projets/prspr.htm#presentation. Consulté le 09 septembre 2010.

711 Voir www.bicec.com, op cit. Ce standard a également remplacé en France l'ancien système national CB depuis fin 2006 et l'ensemble du parc des terminaux de paiement électroniques a été aménagé en conséquence.

achat en ligne est tres faible712. Le sentiment d'insécurité, bien naturel, est renforcé par la médiatisation de nombreuses fraudes électroniques713. La difficulté majeure est que le paiement en ligne ne garantit pas absolument la conformité entre l'identité de l'utilisateur de la carte et son titulaire.

670. Aujourd'hui, la carte bancaire est devenue un nouveau moyen de fidéliser la clientele avec l'entrée sur ce marché des grandes distributions qui émettent des cartes bancaires permettant aux clients de régler les achats aupres de tous les magasins partenaires au com ptant ou a crédit. C'est par exem ple le cas de la carte COFINOGA pour le grou pe Casino, de la carte Accord pour le grou pe Auchan, etc....

Figure 10714 : Exem ples de cartes bancaires délivrées par la BICEC au Cameroun

1.2 La carte bancaire rechargeable.

671. Utilisée d'abord aux Etats-Unis, la carte bancaire rechargeable ou prepaid cash services - card715 , s'installe progressivement dans le marché euro péen et frangais de puis l'harmonisation des services de paiement dans le marché intérieur716. Sa commercialisation, par la société CREACARD SA, un établissement de payement, a débuté en Corse en novembre 2010 avant de s'étendre a l'ensemble du marché frangais et euro péen au 01 janvier 2011. (voir article

712 Avant toute opération, il suffit de s'assurer qu'un symbole en forme de cadenas apparaît en bas du navigateur pour indiquer
que les informations sont protégées. C'est aussi le cas lorsque la lettre « s » apparaît en complément de l'adresse dans le
navigateur. Voir par exemple : https://www.amazon.fr/gp/flex/checkout/sign-in/select.html/ref=oxsignin. Consulté le 09/09/2010.

713 La fraude à la carte bancaire est réalisée à travers le physhing. Les pirates envoient à leurs victimes des courriels ayant l'apparence de messages provenant de leur établissement bancaire et leur demande de saisir leur nom, coordonnées bancaires sur leur site au moyen du lien joint. Le site vers lequel l'internaute est renvoyé contrefait celui de la banque, ce qui est de nature à tromper l'utilisateur qui communique alors ses données bancaires.

714 Source : http://www.bicec.com. Consulté le 9 septembre 2010

715 Voir sur http://www.pcs-card.com/. Consulté le 30 novembre 2010.

716 Voir http://www.pcs-card.com/pcs-card/qui-sommes-nous.html. Consulté le 30 novembre 2010.

htt p://www.corsematin.com/article/corse/la-carte-bancaire- pre payee-lancee-en-avantpremiere-en-corse.).

672. C'est une carte a débit immédiat, d'une validité de 2 ans, qui se présente sous la forme d'une carte bancaire traditionnelle. Elle s'en distingue ce pendant d'une part, parce qu'elle n'est reliée a aucun com pte bancaire et d'autre part parce qu'elle peut être obtenue et rechargée facilement aupres des buralistes, des stations services ou sur internet contre le payement d'une somme d'argent. Cette carte peut être utilisée pour les payements aupres de commergants, pour les retraits dans les distributeurs ou pour les achats sur internet717. Elle offre une sécurité o ptimale dans la mesure ou la recharge n'est soumise a aucune exigence de minimum et s'effectue grace a un ticket a code acheté aupres des revendeurs ou de puis une carte traditionnelle sur internet (la recharge maximale est fixée a 1000 euros, et peut atteindre 6500 euros sur présentation d'un justificatif d'identité et de domicile). En cas de perte ou de vol, une simple opposition effectuée par le titulaire de la carte lui permet de récu pérer son argent. Cette carte peut être alors particulièrement a ppréciée pour les achats ponctuels dans les o pérations a distance.

673. Grace a un partenariat signé avec le réseau Mastercard, les promoteurs de ce systeme de paiement garantissent son fonctionnement dans le monde entier, ce qui re présente pres de 210 et 28 millions de point de distribution718. N'étant lié a aucun com pte bancaire, cette carte peut facilement se dévelo pper sur le marché camerounais dans lequel la majorité des usagers ne dispose d'aucun com pte bancaire. Ce pendant, sa mise en oeuvre peut s'avérer délicate en raison des insuffisances législatives et des difficultés a mettre en place des circuits de vente et de recharge sécurisés.

1.3 La carte « porte-monnaie électronique »

674. C'est un moyen de paiement électronique qui fait référence a un porte monnaie virtuel pro posé par des établissements bancaires pour palier aux problemes liés aux

717 La carte est présentée aussi comme pouvant permettre aux personnes n'ayant pas de compte bancaire de recevoir leur salaire par virement grâce à un compte sécurisé fourni par l'établissement de paiement.

718 En ce sens, cf http://www.corsematin.com/article/corse/la-carte-bancaire-prepayee-lancee-en-avant-premiere-en-corse. Consulté le 30 novembre 2010.

coVts de traitement des petits montants. Il permet aussi de palier aux risques résultant de la transmission d'informations confidentielles719.

675. Ce porte monnaie se présente sous forme de carte et fonctionne sur le model d'un porte monnaie que l'usager peut recharger a tout moment dans un distributeur ou aupres d'un commergant équi pé, apres inscription d'un code secret. Il permet de régler les achats de montant comme les journaux, le parking, la boulangerie, etc..., ce qui fait que le paiement effectué avec cette carte ne peut jamais dé passer une certaine somme (30 euros en France), il rem place alors l'utilisation du billet ou de la monnaie dans certaines transactions.

676. La somme stockée sur le porte-monnaie virtuel est récu pérable a tout moment et l'acheteur est libre d'en disposer et de la remettre si bon lui semble sur son com pte bancaire. Toutefois, la carte ne peut être utilisée que chez un commergant autorisant ce type de paiement. Le montant disponible sur la carte ne peut jamais dé passer les 150 euros et si la carte ne permet pas d'identifier le titulaire, ce montant ne peut dé passer les 30 euros.

1.4 L'e-carte bleue

677. L'e-carte bleu symbolise la carte bleu virtuelle, se rattachant a la carte bleue réelle et fonctionnant selon le princi pe du logiciel. Elle s'adresse aux usagers en manque de confiance ou ne souhaitant pas utiliser leur carte bancaire réelle pour les achats en ligne, et peut être utilisée pour régler les achats aupres de tous les commergants en ligne acceptant un paiement par carte bleue et ce, quel que soit le montant de l'achat.

678. Pour l'obtenir, l'utilisateur s'identifie sur le site de sa banque via un mot de passe, télécharge ensuite sur le disque dur de son ordinateur un logiciel qui lui permet de créer en temps réel la carte, qui servira pour une transaction précise. Cela permet d'éviter toute réutilisation de la même carte et limite considérablement les hypotheses de vol ou de détournement720. De plus, les o pérations réalisées avec l'e-carte bleue conservent les mêmes garanties et les mêmes débits (immédiat ou différé) qu'avec la carte bleue réelle. Toutefois, cette carte, qui n'est pas gratuite, peut décourager certains usagers. En effet, son cout annuel (a ce jour, elle est facturée pres de 8 euros par la banque postale en

719 Sévérine MAS-FOVEAU, Malika BENACHOUR -VERSTREPEN, « Le comme électronique en toute confiance - diagnostic des pratiques et environnement juridique », Coll. Actualité Jurisclasseur, Ed° Litec, 2001, p 62

720 Voir par exemple sur http://www.e-cartebleue.banquepopulaire.fr/part/faq.html#Inst3. Consulté le 09 septembre 2010.

France), qui vient s'ajouter a la cotisation de la carte normale, peut s'avérer tres vite dissuasive et décourageante.

679. Elle offre, tout de meme, l'avantage d'être a usage unique, pour un commergant déterminé et pour un montant précis. Il n'y a dont aucun risque de dé passement de montant de la part du commergant ni de détournement de la carte sur le réseau internet. Elle est particulierement intéressante pour les o pérations avec les pays étrangers dont la sécurité est jugée peu sure.

680. L'inconvénient réside dans la difficulté de présenter la carte bleue lorsque cela est nécessaire pour finaliser une o pération ou pour recréditer le com pte (par exem ple pour retirer billet a la borne SNCF, il faut etre munie de la carte ayant servie au paiement). Il ya aussi l'obligation pour l'utilisateur de disposer d'un ordinateur pour télécharger le logiciel. Ce qui la rend difficilement applicable au Cameroun a cause du faible taux d'équi pement en ordinateur individuel. Pour pallier a cet inconvénient, certains établissements financiers pro posent a partir de leur site, une interface nomade pour les usagers non munis d'un ordinateur721.

D'autre part, la durée de validité du numéro généré de trois mois maximum oblige a l'utiliser dans un certain délai précis, ce qui peut causer des désagréments en cas de long réa pprovisionnement de stocks. En outre, le fait d'utiliser la carte pour un marchand donné et pour un montant déterminé d'avance oblige a générer autant de cartes pour autant d'achats.

681. C'est sans doute ces désagréments qui ex pliquent que la carte n'a pas eu le succes escom pté.

La premiere e-carte a vu le jour au Cameroun en AoCt 2004 grace a la société Afriland First bank of Cameroun qui propose une version améliorée fonctionnant comme un portemonnaie électronique et qui matérialise le paiement immatériel722.

2. Les autres moyens de paiement immatériels.

682. Il existe une variété de moyens de paiement en ligne immatériels. Nous tenterons de dresser une liste de ces paiements sans toutefois prétendre a une exhaustivité tant l'innovation et la créativité dans ce domaine sont constantes.

721 Ibid.

722 Voir sur https://www.afrilandfirstbank.com/porte-monnaie-electronique-i-card.html. Consulté le 09 septembre 2010

De plus certains de ces moyens de paiement, mis en place sur le marche frangais ou euro peen par des etablissements de paiement ou des etablissements bancaires traditionnels723, n'ont pas regu un accueil positif aupres du public et ont ete purement et sim plement abandonnes.

2.1 Le payement par messagerie electronique.

683. Ce systeme qui necessite l'intervention d'un intermediaire, im plique l'utilisation de la messagerie electronique pour effectuer un paiement. L'intermediaire agit ici comme un tiers de confiance qui identifie et authentifie les parties et securise les echanges d'informations grace au protocole de securisation SSL724.

684. L'internaute s'inscrit au prealable sur le site de l'intermediaire qui garantie les paiements et y indique son numero de carte ou de com pte bancaire. Il indique, ensuite, l'adresse electronique de la personne a laquelle il souhaite envoyer un paiement en precisant la somme voulue. Ce dernier regoit alors un courrier electronique contenant un lien vers le site securise sur lequel il a egalement un com pte, afin de percevoir l'argent, qui lui sera transfere sur son pro pre pseudo com pte. Il pourra ensuite, s'il le desire, retransferer les sommes sur son com pte bancaire normal.

685. Ce systeme offre l'avantage d'une securite de l'o peration de transfert de fonds. Son inconvenient reside dans l'obligation pour les parties a l'o peration d'être inscrites aupres du meme intermediaire.

686. Plusieurs solutions de paiement par messagerie electronique ont ainsi ete develo ppes, notamment Paypal ou encore Paydirect de Yahoo qui permettent de regler des achats en ligne ou d'envoyer l'argent a des proches a des tarifs avantageux725. Ce service a vu le jour en France le 03 se ptembre 2001 sous le nom de MinutePay en collaboration avec la Banque Directe. Toutefois, face a des difficultes a s'im planter sur le marche frangais et faute de moyens suffisants, il a pris fin en 2002.

2.2 Le paiement par telephone portable.

723 En ce sens, voir supra Ordonnance française n°200 9-866 du 15 juillet 2009 relative aux conditions régissant la fourniture de services de paiement, op cit.

724 Voir http://www.verisign.fr/ssl/ssl-information-center/index.html. Consulté le 09 septembre 2010

725 Voir sur http://www.paypal.fr/fr. Consulté le 09 septembre 2010

687. Il s'agit d'une experience pilote lancee en France en 2006 par le grou pe bancaire Credit Mutuel-CIC et le MVNO NRJ Mobile qui permet a un utilisateur de saisir sur son telephone portable un code PIN traite sur sa carte SIM et permettant le transfert des informations relatives au paiement a un terminal du point de vente fournisseur pour concretiser l'achat.

688. Aujourd'hui, ce systeme fonctionne avec tous les o perateurs sur tous les mobiles et enregistre de nombreuses experiences dans plusieurs villes726. Cette solution offre securite et confiance au client, et s'a pplique a tout paiement quel que soit son montant.

689. Pour effectuer le paiement, le client presente son telephone devant un lecteur ada pte. Une animation lumineuse et un signal sonore attestent de la reconnaissance du telephone. Le client est invite a composer son code personnel sur le clavier de son mobile ou apparalt le montant de la transaction. Le paiement est confirme par une nouvelle presentation du telephone devant le lecteur

690. La transaction est executee ra pidement et en toute securite de la même facon qu'un paiement par carte bancaire classique. La gestion et la tarification des operations sont identiques. La seule difference est liee a l'absence de contact physique avec le terminal du commergant.

691. Aux Etats-Unis se develo ppe un systeme semblable et concerne l'utilisation des donnees biometriques pour effectuer le paiement en posant sim plement son index sur une cellule de reconnaissance digitale. Si ce mode de payement a l'avantage evident de reduire le temps de la transaction et d'eliminer completement la presentation de tout document, il n'en demeure pas moins qu'il presente des risques evidents de menaces sur la vie privee et les donnees personnelles de l'utilisateur.

2.3 Le paiement par SMS.

692. Ce systeme, qui fonctionne comme le model du paiement par messagerie electronique, a ete lance en France sous le nom de MOVO par la Caisse d'E pargne. Il permet d'effectuer directement des paiements par SMS, apres s'être inscrit sur un site dedie. Il suffit pour cela, d'aller sur un es pace dedie, d'entrer un code d'identification, suivi du numero de telephone de la personne a laquelle le paiement est destine et du montant du paiement. Apres avoir regu le SMS le prevenant du paiement, le destinataire

726 Voir https://www.paybyphone.fr/. Consulté le 09 septembre 2010

devra s'inscrire sur le site sous 72h00, afin de renseigner ses coordonnees bancaires. Enfin, un SMS de confirmation previent le payeur de la reussite de l'o peration.

693. Alors que l'envoi de paiement est reserve, aux clients de la banque, tout possesseur d'un com pte courant assorti d'une carte bancaire peut en etre beneficiaire. Le paiement est ensuite traite avec le meme delai qu'un virement bancaire, soit un a deux jours ouvrables.

694. Toutefois, face au desinteret du public et a un faible nombre de transactions, ce service a pris fin le 15 octobre 2009727.

2.4 L'utilisation d'intermédiaire de payement.

695. C'est un moyen de paiement qui permet aux parties de recourir a un intermediaire, tiers a la relation (generalement, le site de vente se propose de jouer ce role) pour effectuer le payement.

Ainsi, apres avoir effectue sa commande, le client depose les fonds necessaires aupres de cet intermediaire qui joue le role de sequestre et conserve les fonds jusqu'a ce que le client ait regu la marchandise conforme, avant de payer le marchand. Cette solution offre l'avantage aux parties d'être sir que l'autre executera sa part de la prestation.

696. C'est un moyen de plus en plus develo ppe sur internet en matiere de vente aux encheres entre particuliers qui permet de securiser l'ensemble de la transaction. Ce moyen a d'ailleurs regu une consecration en jurisprudence. En effet, dans une affaire soumise a leur appreciation et concernant un acheteur, qui n'ayant pas regu l'objet achete avait engage la res ponsabilite du site sur le fondement de l'article 15 de la LCEN, les juges ont considere que l'acheteur avait fait preuve d'une particuliere imprudence en ne faisant pas usage des systemes de paiement securises prevus par le site qui permettent de retenir les fonds tant que l'objet n'a pas ete regu par l'acheteur728.

697. Ce service est notamment utilise par EBay qui recommande sur son site des tiers agrees dans plusieurs pays. Il permet alors au site de perenniser son activite (vu que la securite et la loyaute dans l'execution des prestations permet aux acheteurs de revenir). Il s'agit par exem ple de 4x escrow-europa » pour les transactions en France, Italie et

727 Voir sur http://www.movo.fr/cloture.html. Consulté le 13 septembre 2010.

728 En ce sens, TGI Grenoble, 1er février 2007, M C c/ EBay International, Juris-Data n° 330518 ; CCE mai 2007, n° 5, comm. 73, Ph Stoffel-Munck.

Es pagne729, de 4x escrow » pour les Etats-Unis et le Royaume-Uni730, de 4x ebay.iloxx » pour l'Allemagne731, ou de 4x escrowaustralia » pour l'Australie732.

698. Ce systeme de tiers de confiance n'est pas encore developpe au Cameroun qui continue a utiliser le paiement traditionnel pour toute transaction.

699. En conclusion, il existe une pano plie de moyens de paiement qui permettent au consommateur de réaliser son obligation princi pale dans le cadre d'un contrat du commerce électronique. Ce paiement constitue une étape de l'ensemble des operations qui permettent de réaliser ce commerce.

Section deuxième : La réalisation des opérations du commerce électronique.

700. Le commerce electronique est fonds sur la rencontre de l'offre et de l'acce ptation et est soumis a l'exigence de preuve.

Paragraphe premier : Un commerce fondé sur l'offre et l'acceptation.

701. La rencontre des volontés par terminal interpose se traduit par une offre en ligne présentée d'une certaine fagon et selon certaines modalités et par une acceptation également en ligne733. La conjonction de ses elements fait naitre un contrat qui n'a rien de virtuel pour les parties.

A. L'offre de contracter en ligne.

702. L'offre est une manifestation unilaterale de volonte, adressee au public ou a une personne determinee en vue de conclure un contrat. C'est une manifestation de volonte

729 Voir www.escrow-europa.com. Consulté le 09 septembre 2010

730 Voir sur www.escrow.com. Consulté le 09 septembre 2010

731 Voir sur http://ebay.iloxx.de. Consulté le 09 septembre 2010

732 Voir sur www.escrowaustralia.com.au. Consulté le 09 septembre 2010

733 En ce sens, voir Pierre BREESE, « Guide juridique de l'internet et du commerce électronique », coll. Entreprendre informatique, Ed Vuibert, janvier 2001, p186.

ferme et non equivoque par laquelle son auteur consent a etre lie si son destinataire l'acce pte. Elle contient des elements qui commandent tout le contrat et permet de determiner sa nature et son contenu734. Lorsqu'elle est faite en ligne, elle se caracterise, « par le fait qu'elle procede le plus souvent d'un systeme informatique, avec ses implications en termes de dematerialisation et de depersonnalisation des actes emis par ce procede735 ».

703. La reconnaissance et la validité des offres electroniques remontent a la loi type de la CNUDCI du 16 décembre 1996 sur le commerce électronique qui admet que « sauf convention contraire entre les parties, une offre et l'acceptation d'une offre peuvent etre exprimées par un message de données736 ».

Ce faisant, l'offre de contracter en ligne se manifeste de la maniere la plus diverse. Il peut s'agir de l'envoi d'une proposition par courrier électronique, de la presentation d'un produit sur une page web, de la mise a disposition de logiciels sur un serveur FTP (File Transfer Protocol737). Cette pluralité de presentation de l'offre peut etre source d'interprétation diverses, mettant ainsi a mal la notion d'une presentation non équivoque de l'offre738.

Pour mieux com prendre comment l'offre se manifeste en ligne, nous allons determiner sa nature avant d'aborder la question de son contenu.

1. La nature de l'offre en ligne.

704. En droit frangais, le princi pe du consensualisme im plique que l'échange des consentements des parties suffit a parfaire le contrat. Ce princi pe ne soumet l'offre de contracter a aucune exigence de forme particulière. Sim plement, pour lier juridiquement, l'offre doit etre a la fois precise, ferme, sans équivoque et complete. L'absence de l'un de ses caracteres fait de l'offre une simple proposition.

734 En ce sens, voir, WALID NABIL TAHA, « le cadre juridique du commerce en ligne », Tome 2, thèse de Droit privé, 23 novembre 2006, Université de Montpellier 1, n° 675, p 397.

735 En ce sens, cf Florence MAS, « La conclusion des contrats du commerce électronique », ed° LGDJ, Paris, 2005, p 69.

736 Article 11 de la loi type CNUDCI du 16 décembre 1996. Cet article n'a pas pour objet de prévaloir sur la législation nationale en matière de formation des contrats, mais plutôt de promouvoir le commerce international en réduisant les incertitudes juridiques quant à la conclusion de contrats par des moyens électroniques. Il ne traite pas seulement de la question de la formation des contrats, mais aussi de la forme sous laquelle une offre et une acceptation peuvent être exprimées.

737 File Transfer Protocol (FTP) ou protocole de transfert de fichiers est un protocole de communication destiné à l'échange informatique de fichiers sur un réseau. Il permet, depuis un ordinateur, de copier des fichiers vers un autre ordinateur du réseau, d'alimenter un site web, ou encore de supprimer ou de modifier des fichiers sur cet ordinateur.

738 En ce sens, Cf. Florence MAS, op cit, n° 59, p 80.

La distinction n'est pas sans effet, puisqu'elle declenche l'a pplication des regles differentes qui s'observe dans l'existence meme du contrat. L'offre de contracter est differente de la proposition dans la mesure ou cette derniere est une manifestation n'ex primant pas la volonte d'être lie en cas d'acce ptation, mais plutot une invitation a entrer en negociation pour conclure un contrat

705. Dans ce cas, quid de la publicite effectuee en ligne en vue de presenter a l'internaute un ensemble de produits ou services ? Cette question est interessante dans la mesure ou l'engouement des annonceurs pour utiliser internet comme support publicitaire permet aujourd'hui d'avoir une offre omni presente et proteiforme. La publicite est ainsi presente sous la forme de courrier electronique (par exem ple apres une inscription a une newsletter), de bandeau, dans les forums de discussion, dans les pages d'accueils de plusieurs sites, etc....

706. La reponse a cette question n'est pas tranchee au sein de la doctrine739. Ainsi, Florence MAS se demande s'il ne faudrait pas retenir successivement, voire simultanement les deux qualifications d'offre et de publicite, a la condition que cette derniere soit precise et com plete740. La jurisprudence pour sa part, ne donne sur le sujet aucune solution de princi pe et se fonde sur les circonstances de fait pour donner ses appreciations.

707. Pour notre part, il nous semble que la publicite en ligne re presente un stade moins avance dans le processus menant a la conclusion du contrat, par rapport a l'offre. Traditionnellement, l'offre manifeste la volonte immediate, ferme et claire de son auteur des lors que l'autre partie aura marque son acceptation de sorte que cette acceptation suffise a former le contrat741. L'offrant est lie par son offre, sous certaines conditions, jusqu'a l'acce ptation de l'autre partie.

Dans la publicite, il n'ya pas d'offre de contracter puisqu'il n'y a pas une volonte ex presse suffisamment precise de contracter et que les elements essentiels du contrat ne sont pas determines, comme le prix, les modalites de livraison ou de delivrance. De ce fait, elle ne lie pas celui qui l'emet.

708. Toutefois, il serait assez reducteur de conclure ici que toute publicite n'em porte pas offre de contracter. En effet, il existe des publicites qui com portent des elements tres precis et qui manifestent clairement la volonte de son emetteur qu'elles peuvent etre

739 Pour une appréciation de la controverse doctrinale sur la question, cf Florence MAS, op cit, p 86.

740 Cf, Florence MAS, op cit, n° 64, p 85.

741 Cass com. 6 mars 1990, Bull civ IV, n° 74, R, p 36 1 ; JCP 1990, II, 21583, note Gross ; RTD cil, 1990, 463, obs. Mestre ; D 1991, Somm. 317, obs. Aubert

assimilees a de veritables offres742. Nous pouvons donc dire que si toute offre est consideree comme une publicite, la publicite n'est pas une offre de contracter sauf lorsqu'elle com porte des elements tres precis.

709. Mais la question princi pale est de savoir a partir de quel moment on peut considerer qu'une offre est ferme et non revocable. Par exem ple, dans le cas d'une offre de contracter faite par courrier electronique, a partir de quel moment peut-on considerer que l'offrant ne peut plus se denier de son engagement contractuel, sauf a engager sa res ponsabilite ? Cette question peut legitimement se poser dans la mesure ou de « par sa presence sur des reseaux informatiques l'offre, comme n'importe quelle information qui s'y trouve, correspond a un ensemble de donnees parametrees743 ».

710. La situation a ete prevue par la loi type qui y a a pporte quelques elements de re ponses. Ainsi, elle considere que l'ex pedition d'un message de donnees intervient, sauf convention contraire entre l'ex pediteur et le destinataire, lorsque le message de donnees entre dans un systeme d'information qui n'est pas sous le controle de l'ex pediteur. Ce systeme d'information peut etre le systeme d'information d'un intermediaire (comme par exem ple le serveur du fournisseur d'acces ou bien un quelconque serveur par lequel transitent les donnees du reseau internet) ou un systeme d'information du destinataire744 (on peut bien considerer la boite mail du destinataire comme un systeme d'information). Dans ce cas, on peut considerer que meme s'il n'a pas encore lu le message, l'offre est consideree comme valable et ferme et que l'offrant ne peut plus la retirer).

711. Toutefois, en ce qui concerne le site internet marchand, il se prête mal a une definition non equivoque de l'offre. Le site est la vitrine de l'entre prise ou du commergant ou peuvent etre presentees des produits sous forme de catalogue annuel. Rares sont alors les professionnels qui formalisent leur catalogue sur une ou plusieurs pages-ecrans successives, decrivant le contenu de l'offre745. Cette presentation du catalogue ne signifie pas que les produits sont dis ponibles ou que l'on peut les acheter immediatement746.

742 Certaines brochures distribuées par les agences de voyage sont plus développés qu'une simple publicité puisqu'elles comportent des conditions précises sur le voyage et les modalités de paiement de prix de celui-ci.

C'est ainsi que dans une décision rendue par une juridiction belge, le juge a assimilé la publicité à une offre en ligne parce qu'on ne saurait imaginer que les engagements mentionnés dans la publicité ne soit pas honorés par le commerçant qui l'émet. En ce sens, Trib de commerce de Malines, 29 décembre 1978, J.C.B 1982, p 243, note J.M NELISSEN GRADE.

743 Florence MAS, op cit, p 69.

744 Article 15 de la loi type sur le commerce électronique, op cit.

745 Florence MAS, op cit.

746 Il est courant pour certains grands magasins ou de grandes enseignes de présenter leurs entreprises et les produits qu'ils entendent commercialisés dans les prochains jours ou les prochains mois, à des fins d'information, sous forme de catalogue consultables en ligne. Cette présentation, si elle comporte quelque fois, les indications sur le prix, ne peut pas être considérée comme une offre non équivoque dans la mesure où le produit en question n'est pas encore disponible dans le stock.

Il arrive dans la pratique, que pour éviter toute confusion possible sur la nature de l'information fournie dans le catalogue, il soit mentionné, en marge des pages graphiques, le caractère non contractuel de la présentation.

712. Dans tous les cas, la singularite de l'offre par voie electronique reside dans le fait qu'elle est en quelque sorte infinie, et que l'offrant est reellement en etat d'offre permanent, dans la duree de validite qu'il determine747. A defaut de precision sur la duree de validite de l'offre, l'offre est presumee limitee a une duree raisonnable, variable selon les circonstances748.

713. Ainsi, une offre qui reste en ligne malgre une acceptation qui a dejà ete donnee par ailleurs, peut engager veritablement son auteur tant qu'elle reste accessible par voie electronique de son fait et si elle est ferme, precise et complete749. La determination du destinataire de l'offre n'a pas une reelle incidence. On considere que l'offre peut etre tant publique (par exem ple sur le site internet de l'offrant), qu'a une personne denommee (par exem ple par courrier electronique).

A ce sujet, la question est de savoir si une offre adressee par messagerie a un grand nombre de personnes est une offre publique ou a personne determinee. Nous pensons qu'une telle offre faite a un grand nombre de personnes (par exem ple en utilisant une liste de diffusion) ne peut pas etre consideree comme une offre publique des lors que chacune des personnes est nommement designee. Toutefois, meme dans le cas d'une offre publique, le pollicitant est lie a l'egard du premier acceptant dans les memes conditions qu'une offre faite a personne determinee7G0.

714. Dans tous les cas, une offre pour etre consideree comme non equivoque, doit contenir un certain nombre de mention ayant pour but d'eclairer l'autre partie sur les conditions contractuelles.

2. Le contenu de l'offre en ligne.

747 Le respect de la durée de validité de l'offre est sanctionné en justice. Ainsi, l'offrant qui, avant l'échéance du délai se rétracte alors qu'à l'autre bout l'acceptation a été donnée, encourt une responsabilité pour l'inexécution d'une obligation contractuelle. Toutefois, si l'offrant n'a pas prévu de terme et que l'offre est sans stipulation de durée, l'offre est dite révocable. Il peut à tout moment retirer les produits de son rayon ou de son catalogue, tout en respectant un délai raisonnable. Toutefois, le retrait intempestif d'une offre peut se traduire par l'octroi de dommages et intérêts.

Cependant, parfois, les juges font peser sur l'offrant une obligation de maintenir son offre pendant un délai raisonnable, notamment lorsque l'offre a été proposée à une personne déterminée. La notion de délai raisonnable est vague. Celle-ci est appréciée d'après les circonstances de l'espèce, la nature du contrat et les usages du milieu (le délai ne sera pas le même dans le cas d'une offre concernant des denrées périssables ou d'une offre portant sur des livres, par exemple). Dans le cas d'une offre faite sur un site web, la fugacité et la rapidité des réseaux amènera le juge à considérer ce caractère raisonnable en tenant compte de la réalité de l'internet.

748 Voir en ce sens, Terre, Simler, Lequette, « les obligations », 8e éd, 2003, n° 115, ou encore Bénabent, « les obligations », 9e éd, 2003, n° 63 - CAMP Flour, Aubert et Savaux, L'a cte juridique, 10e éd, 2002, n° 144.

749 PH. STOFFEL MUNCK, « le reforme des contrats du commerce électronique », JCP 2004, éd° E, I 1341, n° 30 et suiv.

Dans la pratique, les professionnels assortissent leurs offrent d'un délai de validité après lequel l'offre est caduque. Cette pratique permet d'éviter des éventuels contentieux qui pourraient survenir en cas de non mise à jour de la page ou du catalogue des produits.

750 En ce sens, voir Cass civ 3ere, 28 nov. 1968, Bull civ III, n° 507, R 1968-1969, p 21 ; Gaz pal 1969, 1, 95.

715. La loi type sur le commerce electronique ne fait aucune reference aux mentions obligatoires qui doivent figurer dans une offre de contracter. A cet effet, nous pouvons affirmer avec Florence MAS que les reseaux informatiques ne procurent, au premier abord, aucune singularite a l'offre en ligne par rapport aux offres du commerce classique faite hors reseaux. Ce pendant, par la dimension internationale d'internet et la possibilite mondiale de l'offre en ligne, nous pouvons legitimement penser, a la lumiere de la legislation frangaise, que certaines informations essentielles sont obligatoires, pour permettre au destinataire de s'engager en toutes connaissances de cause751. Ces informations concernent l'identification du commergant752, les conditions de l'offre et les eta pes qui doivent conduire a la conclusion du contrat.

716. Ainsi, le legislateur frangais impose au vendeur d'un produit ou a un prestataire de service d'indiquer dans la proposition de contracter qu'il diffuse en ligne, son nom, les coordonnees tele phoniques permettant d'entrer effectivement en contact avec lui, son adresse ou, s'il s'agit d'une personne morale, son siege social et, si elle est differente, l'adresse de l'etablissement res ponsable de l'offre753. Le non respect de cette obligation etant sanctionne d'une amende prevue a l'article R 121-1 du code de la consommation pour les contraventions de la cinquieme categorie.

717. Meme si cette identification, applicable a l'ensemble de la vente a distance, de passe le domaine du commerce electronique, elle le concerne aussi et, d'ailleurs, elle prend en com pte, tout en les renforgant, les exigences de la directive euro peenne du 8 juin 2000 sur le commerce electronique qui dispose sim plement que « les Etats membres veillent a ce que le prestataire rende possible un acces facile, direct et permanent, pour les destinataires du service et pour les autorités compétentes, au moins aux informations suivantes:[...]les coordonnées du prestataires, y compris son adresse de courrier électronique, permettant d'entrer en contact rapidement et de communiquer directement et efficacement avec lui 754*.

718. Ce renforcement de la directive par le legislateur frangais a donne lieu a une interpretation de la Cour de Justice Euro peenne qui, dans une decision rendue le 16 octobre 2008, a considere que si le cybercommergant est tenu d'indiquer, dans l'offre qu'il met en ligne, un moyen de le contacter autrement que par courrier électronique, cela n'implique pas qu'il soit tenu d'indiquer un numéro de téléphone oil le joindre ; tout moyen efficace alternatif au courrier électronique peut convenir, notamment un

751 En ce sens, voir article 1369-1 et suivant du code civil

752 En ce sens, cf supra n° 602, « l'identification des parties ».

753 En ce sens, article L 121-18, 1° du code de la con sommation français.

754 Article 5 de la directive n° 2000/31/CE du 08 juin 2000 dite directive « Commerce électronique ». Sur http://www.ebu.ch/CMSimages/fr/legrefecdirectiveecommerce080600frtcm7-4353.pdf Consulté le 20 mai 2010.

formulaire de mise en contact a remplir en ligne755. Ainsi, l'installation d'une ligne de telephone n'est pas obligatoire s'il est satisfait autrement au besoin d'information du consommateur756.

719. En ce qui concerne les conditions pour contracter, l'offre doit notamment com porter, outre les conditions generales de vente, la dis ponibilite du bien et le delai de livraison, le prix (il doit etre hors TVA avec indication de son taux lorsqu'elle est a ppliquee), le montant des frais de port (s'il en existe et dans le cas d'une gratuite, le preciser aussi), les modalites de paiement, les garanties contractuelles. Ces informations, dont le caractere commercial doit apparaltre sans equivoque, sont communiquees au consommateur de maniere claire et comprehensible, par tout moyen ada pte a la technique de communication a distance utilisee757.

72°. Cela etant, nous pensons que dans le cadre d'une offre faite a travers un site internet, en plus de toutes les informations precontractuelles qui doivent etre donnees, et etant donne le caractere transnational du site qui peut etre consulte partout dans le monde entier, il est necessaire de preciser les territoires dans lesquels l'offre s'a pplique ou ceux dans lesquels elle ne s'a pplique pas758.

721. Certaines autres mesures ont ete im posees au professionnel qui utilise la voie electronique pour proposer la fourniture des biens ou la prestation des services. Ainsi, celui-ci doit mettre a disposition les conditions contractuelles a pplicables d'une maniere qui permette leur conservation et leur re production759. Le texte n'im pose pas une obligation de mise a disposition, mais dispose sim plement que si celle-ci existe, les conditions contractuelles doivent pouvoir etre conservees et re produites. De plus, lorsque l'offre intervient a titre professionnel, elle doit enoncer les differentes eta pes techniques a suivre pour conclure le contrat par voie electronique ainsi que les moyens techniques permettant d'identifier ou corriger les erreurs commises dans la saisie des donnees avant de conclure le contrat76°.

755 Dans ce cas cependant, un moyen ne nécessitant pas un accès au réseau internet doit être subsidiairement proposé par le cybercommerçant. Voir CJCE, 4e ch. 16 octobre 2008, aff. C-298/07, Bundersverband der Verbraucherzentralen und Verbraucherverbände-Verbraucherzentrale Bundersverband eV c/ Deutsche Internet versicherung AG.

756 Toutefois, dans sa décision, le juge européen ne statue par sur la légalité de la condition française par rapport au cadre européen et l'arrêt ne dit pas que la directive s'oppose à une législation qui obligerait à indiquer un numéro de téléphone dans l'offre et se borne à affirmer que la directive n'impose pas l'emploi du téléphone. Ce qui pourrait causer des difficultés au cybercommerçant français en cas de contrôle de conformité à la loi par l'instance française.

757 Cf, article L 121-18 in fine du code de la consommation français.

758 En pratique, il est courant que les professionnels délimitent dans l'offre, les territoires géographiques dans lesquels ils peuvent effectuer les livraisons.

759 Article 1369-4 du code civil.

760 Article 1369 - 5 du code civil

722. On le voit donc, le contrat conclu en ligne et a distance est protege malgre le caractere dematerialise de la relation. Au demeurant, on a l'im pression que les dispositions legales permettent a l'usager/acheteur d'être mieux informe et mieux protege sur la toile que dans les formes traditionnelles du commerce.

En outre, la concurrence entre les offres en ligne oblige les commergants a plus de clarte et de detail dans les informations qu'ils fournissent aux visiteurs, en vue de provoquer leur acceptation.

B. L'acceptation en ligne.

723. La formation du contrat par voie electronique est conditionnee par l'acce ptation de l'offre. Selon David NOGUERO, celle-ci doit se greffer a l'offre761 puisqu'elle resulte « d'une réponse claire ou d'un comportement non équivoque762 ».

Elle materialise la volonte de l'acce ptant, de conclure le contrat, sans reserve, aux conditions de l'offreur. En d'autres termes, l'offre prealable doit clairement ex primer une volonte d'être liee par l'acce ptation et l'acce ptation n'engagera son destinataire que si elle rencontre une volonte de cet ordre.

724. Cela etant, l'acce ptation en ligne est soumise a un formalisme qui permet de determiner a partir de quel moment elle aura ete donnee.

1. La forme de ['acceptation.

725. La forme de l'acce ptation a pour but d'eclairer l'acce ptant sur les conditions contractuelles. C'est une exigence qui vise a proteger l'integrite de sa volonte. La premiere des exigences est posee par l'article 1369-4 du code civil qui fait obligation a quiconque propose a titre professionnel par voie electronique, la fourniture des biens ou la prestation de service, d'enoncer dans son offre « les différentes étapes a suivre pour conclure le contrat par voie électronique763 ». Il ne s'agit pas ici des eta pes techniques mais de renseigner le destinataire de l'offre sur les formes de son acceptation.

761 David NOGUERO, « l'acceptation dans le contrat électronique », in Le contrat électronique, au coeur du commerce électronique - le droit de la distribution, droit commun ou droit spécial, études réunies par Jean Claude HALLOUIN et Hervé CAUSSE, Université de Poitiers, coll. de la faculté de Droit, LGDJ, p 50.

762Article 18 de la Convention de vienne du 11 avril 1980. 763 Article 1369-4 alinéa 1 du code civil.

726. Ensuite, « pour que le contrat soit valablement conclu, le destinataire de l'offre doit avoir eu la possibilite de verifier le detail de sa commande et son prix total, et de corriger d'eventuelles erreurs, avant de confirmer celle-ci pour exprimer son acceptation764 ». Ainsi, la chronologie menant a l'acce ptation est donnee. Elle im plique une serie d'o perations, de gestes electroniques, qui garantissent assez largement la realite du consentement. Le destinataire de l'offre (ou l'acce ptant) doit pouvoir verifier, corriger et confirmer. Cette methode, dite du double clic, est la technique a mettre en oeuvre afin de manifester l'acce ptation.

C'est une sorte de droit d'amender la commande, d'ob la precaution du clic de la seconde chance, celui de la maitrise de l'instrument, qui n'existe pas lorsque le contrat est forme par l'utilisation d'un courrier electronique765. Apres verification, il permet l'eventuelle correction, et autorise l'ex pression de l'acce ptation766.

727. Dans le contrat electronique, c'est la volonte declaree qui est privilegiee767, du moins im plicitement, puisque le silence ne vaut pas acceptation des conditions contractuelles768. La manifestation du consentement s'opere par un geste electronique, en rem plissant des formulaires sur l'ecran de l'ordinateur, ou parfois sim plement par un double clic.

728. Au-dela, rien n'est dit sur l'a ptitude de l'acce ptant, ni sur sa ca pacite a accepter, pourtant, ces conditions sont essentielles au sens des articles 1108, 1123 et 1124 du code civil pour conclure un contrat. Certains professionnels en ligne peu scru puleux se contentant d'un minimum d'informations et de quelques renseignements fournis a travers un questionnaire, d'une adresse mail et d'un numero de telephone, qui ne renseignent pas sur la ca pacite de celui qui les fourni. On peut bien imaginer une personne atteinte d'un trouble ou d'un deficit mental manifestant sa volonte a travers le double clic, ou bien un mineur, en se faisant passer pour ses parents, qui conclut des contrats aboutissant a des prestations de service. Nous renvoyons le lecteur aux princi paux ouvrages de droit qui traitent de la question de l'inca pacite dans le contrat.

764 Article 1369-5 code civil. Il ressort de cet article que toute offre faite par voie électronique doit nécessairement prévoir un système électronique de relecture et de correction de commande avant toute validité du contrat. La formule « pour que le contrat soit valable » semble admettre qu'à défaut de cette chronologie, la sanction consisterait en la nullité du contrat.

765 En ce sens, voir Pierre BREESE, op cit

766 A notre sens, une autre forme matérielle pour extérioriser l'acceptation serait inopérante. L'exigence posée par le double clic ne prête pas à discussion et offre une garantie supplémentaire dans le cas d'une manifestation de l'acceptation à travers un site internet. Toutefois, les parties soumises à une longue relation contractuelle peuvent prévoir d'autres procédés de confirmation de l'acceptation (par exemple l'envoi d'un courrier électronique pour confirmer que l'on accepte le contrat) ou tout autre procédé qu'ils auraient au préalable mis en place.

767 En ce sens, cf Florence MAS, n° 114, p 167 et suiv sur « le silence en ligne ».

768 Il est cependant permis au juges, dans leur appréciation des faits et de l'intention des parties, et lorsque l'offre à été faite dans l'intérêt exclusif de celui à qui elle est adressée, de décider que son silence emporte acceptation. En ce sens, voir Civ 1ere, 5 avr 1993, Conc. Consom, aout-sept 1993, n° 145, note Leveneur ; ou Civ 1ere, 16 avr 1996, Bull Civ I, n° 181, Defrenois 1996, 1013, obs., D Mazeaud.

729. Pour l'essentiel, nous pensons que l'acce ptation ex primee par une personne atteinte de trouble mental ne peut pas être valable (pour autant qu'elle aura ete reconnue incapable au sens de la loi), il en est de même de l'acce ptation donnee par un mineur qui se sera substitue a ses parents. Toutefois, dans ce dernier cas, la transmission des donnees bancaires confidentielles laissant presumer que c'est le titulaire de ladite carte qui l'a utilise769, il ya un risque que le parent qui souhaite se faire rembourser soit oblige d'engager des poursuites contre mineur utilisateur de la carte770.

2. Le moment de l'acceptation.

730. D'evidence, pour être efficace, l'acce ptation doit intervenir dans le delai de validite de l'offre qui a une certaine duree.

731. Il est important de distinguer le moment de l'acce ptation de l'offre du moment de conclusion du contrat. Cette distinction n'est pas evidente, car un contrat est forme par la rencontre de l'offre et de l'acce ptation. Un contrat com portant une offre valable peut avoir ete acce pte valablement mais ne pas encore avoir ete conclu, si l'acce ptation n'a pas encore ete communiquee.

732. Lorsque l'offre a ete acce ptee, il est important de fixer le moment de la rencontre des consentements parce qu'il constitue le point de depart d'un certain nombre de consequences juridiques. Le couple offre/acce ptation permet d'aborder la question de l'execution de l'accord electronique. Il constitue le point de depart de plusieurs delais (delai de livraison, delai de retractation), et marque le debut du processus aboutissant au transfert de pro priete.

733. Dans le commerce electronique, la determination du moment de la formation du contrat est liee a des questions purement techniques. Celles-ci ont pour but de decider a partir de quel moment le contrat est forme, si un incident se produit dans le systeme de communication. Deux theories s'affrontent aujourd'hui dans la determination du moment de l'acce ptation. Il s'agit de la theorie de l'emission et de la theorie de la reception.

2.1 La théorie de l'émission.

769 En ce sens, cf, infra n°751 et suiv, « la licéité des conventions sur la preuve ».

770 Chaque titulaire d'un instrument de paiement ou de crédit en est responsable et à l'obligation de le surveiller. Les banques sont très réticentes à l'idée de rembourser de telles opérations. Dans la pratique, elles recommandent aux parents de porter plainte contre le mineur pour être remboursé.

734. Cette theorie repose sur le decalage entre la manifestation de l'acce ptation et sa reception par le sollicitant et stipule que le contrat est forme des que l'offre et l'acce ptation se rencontrent. Le fait generateur de l'obligation contractuelle, c'est l'acce ptation par le destinataire de l'offre, quand bien même, l'offreur n'aurait pas regu cette acceptation.

735. Ainsi, des lors que le destinataire d'une offre marque son accord a s'engager dans la relation contractuelle aux conditions emises dans l'offre, le contrat est considere comme forme. L'ex pedition du « oui » ou le dernier clic sur le « valider la commande » est la garantie de la volonte du consentement et em porte la conclusion du contrat, meme si cette commande n'est pas encore arrive dans le systeme informatique du sollicitant. Dans le cas d'une conclusion de contrat par courrier electronique, on considere aussi que des lors que le courrier electronique est ex pedie, le contrat est acquis.

736. La theorie de l'emission offre l'avantage de preserver les droits de l'acce ptant, auquel sera ino pposable toute retractation du sollicitant, une panne technique du systeme ou une caducite de l'offre.

Nous pensons, en plus, que cette theorie permet de faciliter la formation du contrat et son execution, puisque l'acce ptant detiendra dans son pro pre systeme la preuve de son acceptation. Elle permet d'eviter un arbitraire du sollicitant, qui, souvent professionnel, pourrait etre tente d'abuser de cette position pour imposer des conditions plus contraignantes ou pour retirer purement et sim plement son offre en ligne.

737. C'est cette theorie qui est generalement a ppliquee par la jurisprudence traditionnelle et qui a ete retenue par la jurisprudence frangaise. Elle a pose de princi pe que, sauf stipulation contraire, l'offre devenait parfaite par l'emission par le destinataire de l'offre de son acce ptation77'. La theorie n'a pas ete prise en com pte par la loi type qui lui prefère la theorie fondee sur la reception de l'acce ptation pour materialiser l'existence du contrat.

2.2 La theorie de la reception.

738. La theorie de la reception repose sur le princi pe selon lequel le contrat n'est definitivement forme qu'a partir du moment ou le sollicitant a regu l'acce ptation. Tant

771 Cass. Com, 7 janv. 1981, Bull civ, IV, n° 14

qu'il n'a pas regu l'acce ptation, le contrat n'est pas forme et il dispose toujours de la faculte de revoquer son offre par le moyen de communication le plus ra pide.

739. Cette theorie alimente une certaine insecurite contractuelle de la part du destinataire de l'offre. Il est soumis a un choix, soit il re pond tout de suite a l'offre qui lui est faite, soit il se reserve le temps necessaire pour etudier l'offre avant de prendre une decision. Or, cette situation ne peut pas convenir avec les reseaux electroniques en raison de la ra pidite et de l'instantaneite des operations. Il en resulte que les solutions juris prudentielles classiques s'averent inada ptees a l'offre electronique.

740. La loi type de la CNUDCI sur le commerce electronique o pte pour la theorie de la rece ption772. C'est cette theorie qui est egalement retenue par la Convention de Vienne sur la vente internationale des marchandises et le projet d'acte uniforme OHADA sur le droit des contrats.

741. Pour sa part, le Code civil a introduit une nouvelle theorie de l'emission de la confirmation de l'acce ptation pour la conclusion des contrats sous forme electronique. C'est la theorie dite de l'accuse de reception qui oblige l'auteur de l'offre « d'accuser reception > sans delai injustifie et par voie electronique de la commande qui lui a ete adressee773. Le contrat n'est repute conclu que lorsque le destinataire de l'offre, apres avoir passe sa commande, aura bien regu l'accuse de reception de celle-ci. La loi n'indique aucun mode de communication alternatif a l'auteur de l'offre, qui doit s'executer sans delai injustifie. Celui-ci n'est ce pendant tenu d'accuser reception par le même support que si la commande lui parvient par voie electronique.

742. En outre, le contenu de l'accuse de reception n'est pas precise. Nous pensons qu'il pourrait sim plement s'agir soit d'un petit message accusant reception « nous vous confirmons votre commande », soit d'un accuse portant reca pitulatif de la commande. C'est cette confirmation de l'acce ptation qui, en pratique est doublee d'une exigence d'envoi d'une version papier archivable de la même commande, et qui formalise la conclusion formelle du contrat electronique774.

L'accuse de reception pourra ainsi servir de preuve en cas de contestation entre les parties.

Paragraphe deuxième : un commerce soumis à l'exigence de preuve.

772 Article 15 de la loi

773 Article 1369 - 5, alinéa 2 du code civil

774 C'est cette option qui est fréquemment utilisée dans la pratique.

743. Le droit de la preuve organise l'etablissement d'un fait ou d'un ensemble d'informations qui garde la trace d'un evenement. La ra pidite des transactions en ligne fait craindre pour la securite juridique. Or, la caracteristique princi pale de la preuve est qu'elle permet d'offrir cette securite juridique, on peut alors craindre que celle-ci ne soit menacee775.

Avec la dematerialisation des operations, la question est de savoir si l'on peut se menager des preuves qui garantissent la securite de la transaction, dans la mesure oit « la rapidite des operations commande que l'on ne s'encombre pas de formes trop lourdes776 >>. C'est toute la question de la liberte de preuve dans le commerce electronique qui se pose.

744. De la même fagon, pour em porter la conviction du juge, la preuve doit re pondre : certaines exigences posees par la loi. Dans le même temps, il est de plus en plus admis que les parties s'amenagent des moyens de preuve a travers une convention de preuve.

A. Le régime de liberté de la preuve à l'égard du commerçant.

745. La regle posee par l'article L 110 -3 du code de commerce frangais stipule qu'à l'egard des commergants, les actes de commerce peuvent se prouver par tous moyens : moins qu'il n'en soit autrement dispose par la loi777. C'est une liberte de preuve constamment affirmee par la juris prudence778 qui regie les relations entre commergants ou entre commergant et consommateur a l'egard du commergant mais qui ne s'a pplique pas a des actes de commerce isoles (comme le commerce C to C). Cette regle a une portee generale pour le consommateur. Ainsi, les actes de commerce ne sont pas soumis a la formalite du double original de l'article 1325 du Code civil prevoyant que les actes sous seing prive ne sont valables qu'autant ils ont ete faits en autant d'originaux qu'il y a de parties ayant un interêt distinct. Ils ne sont pas non plus soumis a la formalite de l'article 1326 du code civil qui impose la regle des preuves ecrites portant sur des sommes d'argent. Ainsi, comme l'affirme Alain BENSOUSSAN, « l'écrit, même sous forme

775 Pierre BREESE, op cit, p 299

776 Jean-Bernard BLAISE, « Droit des affaires-commerçant, concurrence, distribution », 3e éd, LGDJ, Paris, 2002, n° 242, p 136.

777 A titre de comparaison, l'article 208 de l'OHADA relatif au droit commercial général applicable au Cameroun dispose pour sa part que « le contrat de vente commerciale peut être écrit ou verbal ; il n'est soumis à aucune condition de forme. En l'absence d'un écrit, il peut être prouvé par tous moyens, y compris par témoin ».

778 Voir, Cass com, 21 juin 1994, Bull IV, n° 232, BRD A 1994/14.9.

papier, n'a donc pas une force probante privilegiee, tous les moyens de preuve pouvant etre retenus par le juge779 ».

746. Cette grande facilite dans la production de la preuve a l'encontre du commergant s'ex plique par des considerations pratiques liees a son statut de professionnel et se congoit aisement com pte tenu de l'im portance des flux traites dans le domaine commercial et surtout de la ra pidite avec laquelle ils sont traites. Ainsi, dans le cas ou un ecrit aura ete dresse par un commergant, la preuve contraire peut etre a pportee librement par le consommateur ou par un autre commergant.

747. Toutefois, si cette regle permet le denouement ra pide des transactions commerciales, elle n'assure que mediocrement la securite juridique car les operations commerciales aboutissent souvent a des constructions complexes dont les differents elements ne doivent pas pouvoir etre contestes. C'est pour cette raison qu'un certain formalisme s'im pose dans de nombreux contrats. C'est par exem ple le cas des contrats les plus indis pensables a la vie des affaires qui doivent etre etablis par ecrit. C'est le cas aussi des valeurs mobilieres et effets de commerce qui sont des titres formalistes que l'absence d'ecrit prive d'efficacite.

748. De plus, cette liberte de la preuve souleve un contraste particulierement fra ppant entre la regle civile et la regle commerciale. Il en resulte alors une difference considerable au point de vue de la qualification de la preuve.

La regle civile oblige le juge a qualifier le moyen de preuve et de dire s'il s'agit d'un acte sous seing prive, d'un commencement de preuve par ecrit ou d'un simple indice. Cela est indispensable pour situer ce moyen dans la hierarchie des preuves. Cette regle est aujourd'hui renforcee par le « sacre des egalites formelles780 » entre l'ecrit sous forme electronique et l'ecrit papier. Au contraire, la question de la qualification est indifferente en matiere commerciale, puisque celui-ci ne reconnalt aucune hierarchie entre les modes de preuve : seule com pte la force demonstrative du moyen produit.

749. C'est pourquoi l'admissibilite des modes de preuves liees au commerce electronique ne souleve guere de difficultes lorsqu'il s'agit de faire la preuve d'un acte de commerce. Ainsi peut im porte de savoir si un telex ou une teleco pie peut être assimilee : un ecrit, a une co pie ou a un commencement de preuve par ecrit. Il n'est pas necessaire non plus de savoir si le document electronique peut être assimile a un ecrit, dans les conditions du code civil, rendant admissible la preuve par simple presom ption.

779

Voir dans ce sens, Bensoussan A, « Informatique télécoms internet - réglementations, contrats, fiscalité, communications électroniques », éd Francis Lefebvre, 2008, n° 592, p 206.

780 En ce sens, L GRYNBAUM, « Loi économie numérique : le sacre des égalités formelles », RDC 2005, p 582.

750. Ce régime de liberté de preuve offre au consommateur une solution particulièrement ada pté aux o pérations du commerce électronique dans lequel une masse im portante de documents est gérée automatiquement. Ainsi, par exem ple, lorsqu'il valide sa commande en ligne ou réalise son paiement dématérialisé, il regoit automatiquement une confirmation de l'o pération qui peut servir de preuve en cas de litige. Toutefois, pour le commergant, ces règles ne s'a ppliquent pas, en particulier lorsqu'il doit faire la preuve contre un consommateur non commergant. Il demeure alors soumis au formalisme de la règle civile, sauf a démontrer l'existence d'une convention de preuve.

B. La licéité des conventions sur la preuve.

751. Comme l'affirme Florence MAS, « les conventions sur la preuve sont des accords express ou tacites ayant pour objet de modifier les regles légales normalement applicables pour établir la preuve judiciaire des actes juridiques781 ». La convention sur la preuve est valable admise aujourd'hui en matière de transactions électroniques. En ce sens, elles sont d'ailleurs largement utilisées dans le cadre du paiement électronique par carte bancaire.

1. La consecration de la convention sur la preuve en matiere de transactions electroniques.

752. En dé pit du débat doctrinal qui a un temps porté sur la licéité des conventions sur la preuve782, il est aujourd'hui clairement affirmé que les exigences de preuve littérale posées par l'article 1341 du code civil ne sont pas d'ordre public et ne valent qu'autant que les parties ne s'en sont pas dis pensées par une convention sur la preuve783. Ces

781 Florence MAS, op cit, n° 176, p 270.

782 Ibid.

783 Sur ce point, Cass civ 3e, 16 novembre 1977, Bull civ III, n°393, note J Car bonnier.

conventions sur la preuve peuvent porter sur des objets varies comme par exem ple la recevabilite de tout moyen de preuve que l'ecrit, l'etablissement de la realite du consentement784, l'attribution d'une force probante particuliere a tout message de donnees (comme c'est le cas en matiere d'EDI)

753. De ce fait, les conventions etablies entre les parties s'im pose au juge qui est tenu de s'y conformer. Dans les transactions electroniques, la consecration de la validite des conventions sur la preuve a ete reaffirmee notamment par le code civil a travers l'article 1316-2 qui regle les conflits de preuve litterale « a defaut de convention valable entre les parties*

754. Pour sa part, la jurisprudence a de puis longtem ps reconnue la validite des conventions sur la preuve derogeant aux regles su ppletives contenues dans le code civil. Ainsi, par deux arrets rendus le 08 novembre 1989, la premiere chambre civile de la Cour de Cassation a admis que pour les droits dont les parties ont la libre disposition, les conventions relatives a la preuve sont licites785.

755. Toutefois, si la possibilite de passer des conventions sur la preuve dans les transactions electroniques ne fait plus de doute, il est necessaire de s'interroger sur les consequences juridiques qui pourraient resulter d'une ambiguite ou d'une imprecision contenue dans une convention sur la preuve. En effet, la convention doit etre conclue entre les parties conformement aux dispositions generales existantes en matiere de contrat et contenues dans l'article 1108 du code civil. Ce qui, d'une certaine facon, donne au juge le pouvoir d'a pprecier de la validite de la convention qui lui est soumise pour s'assurer de sa liceite, et donc, la liberte des parties en la matiere.

756. Dans ce cas, lorsqu'une convention est claire, le juge doit l'a ppliquer afin de ne pas la denaturer, mais en cas d'ambiguite, il peut faire usage des prerogatives d'inter pretation et de requalification prevues aux articles 1156 et suivants du Code civil. Des lors, cette interpretation ou requalification devient une source d'incertitude et de lenteur, que precisement la convention de preuve avait pour objet d'eviter. D'autant plus que la princi pale difficulte dans le cadre d'un reseau ouvert reside essentiellement dans l'a pplication de la convention dans toute utilisation d'un systeme de paiement en ligne.

2. L'application de la convention sur la preuve dans le paiement électronique.

784 Dans certains sites internet en direction du grand public, des conventions de la preuve établissent la réalité du consentement du consommateur lorsque celui-ci clique sur le « j'accepte » figurant sur la page écran et parfois doublé d'une procédure d'identification.

785 En ce sens, voir Cass civ, 1ere, 8 novembre 1989, Bull civ, I, n° 342 ; D 1990, p 369, note Gavalda.

757. En matiere de paiement en ligne, l'utilite de la convention sur la preuve reside essentiellement dans la possibilite de donner une valeur probante a un document informatique ou de reconnaltre la validite d'une signature electronique. L'a pplication de la convention sur la preuve se pose notamment dans le cadre de l'utilisation d'une carte bancaire puisque l'utilisateur du moyen de paiement n'a aucune idee de son engagement et de ses possibilites de contestations.

758. Ainsi, en ce qui concerne le paiement realise sur internet par l'intermediaire d'une carte de paiement, tout fonctionne sur une convention de preuve regissant les ra pports entre le titulaire de la carte et son etablissement bancaire. Cette convention se materialise a travers le contrat porteur de carte bancaire qui stipule que les enregistrements des a ppareils automatiques ou leur reproduction sur un support informatique constituent la preuve des operations effectuees au moyen de la carte et, partant, la justification de leur imputation au com pte sur lequel cette carte fonctionne. Cette convention coupe court a toute discussion sur la fiabilite des systemes et etablit une presom ption en considerant que les enregistrements informatiques feront foi des operations qu'ils constatent et constituent pour l'etablissement financier emetteur la preuve des operations effectuees au moyen de la carte et la justification de leur imputation au com pte du titulaire de la carte.

759. En signant le formulaire 4x carte bancaire » et en utilisant cette carte, le titulaire renonce im plicitement mais necessairement au systeme de preuve legale de l'article 1341 du code civil786. Il acce pte par avance comme preuve ecrite decisive la bande journal sur laquelle seront enregistrees electroniquement toutes les donnees concernant des operations qu'il pourra effectuer a l'aide de sa carte bancaire.

760. Toutefois, si cette solution peut connaltre la desa pprobation de certains auteurs787, elle reste neanmoins conditionnee a la fiabilite du systeme dans la mesure ou les operations peuvent etre contestees. L'emetteur de la carte etant res ponsable des pertes directes encourues par le titulaire de la carte dues au mauvais fonctionnement du systeme sur lequel il a un controle direct.

761. Dans cette perspective, une decision de la 8e chambre de la Cour d'A ppel de Paris du 1er decembre 1980788 est interessante dans la mesure ou elle pose la res ponsabilite de

786 En ce sens, voir C.A Paris, 8 juin 1999, D, 2000, Somm. 337, obs Thullier.

787 En ce sens, voir P. Leclerq, Travaux de l'AFDI, éd° des Parques, 1987, débats p, 156.

788 C. A Paris, 1er décembre 1980, D 1981, 369, note Gavalda.

l'émetteur de la carte, indé pendamment de toute disfonctionnement du systeme. Dans cette affaire, un titulaire d'une carte s'était fait voler sa serviette com prenant notamment ladite carte et de nombreux prélèvements avaient été réalisés avec utilisation du code confidentiel de la carte. Au banquier qui soutenait que l'utilisation de la carte et de son code confidentiel excluait sa res ponsabilité, la Cour a ré pondu en faveur du titulaire de la carte en précisant que la défaillance du distributeur automatique ne devait pas être exclue des débats et que l'a ppareil avait peut être fonctionné sur l'introduction de la seule carte sans aide de code confidentiel ou encore avec un code fantaisiste. Ce pendant, dans une autre décision de 1985, la Cour d'A ppel de Paris était revenu sur cette décision, pour le moins originale, en suivant en cela une décision de la Cour d'A ppel de Pau789 qui a considérée que l'hypothese selon laquelle « un voleur particulièrement doué en électronique et en informatique, ou particulièrement chanceux, aurait pu décry pter le numéro confidentiel ou le trouver par hasard(...) releve de la seule s péculation intellectuelle ».

762. Il est probable qu'a ppliqué a internet, l'a ppréciation de la Cour d'A ppel eut été différente. Les juges devant tenir com pte pour a pprécier la fiabilité d'un systeme de paiement, des possibilités d'atteintes a ce systeme dans le cadre du réseau internet et de la protection utilisée par l'outil de paiement.

789 Voir CA Pau, 17 octobre 1984, D. 1985, I.R, 343.

CONCLUSION CHAPITRE DEUXIEME

763. Le commerce électronique se dévelo ppe et est a ppelé a s'intensifier dans l'avenir puisqu'il existe de plus en plus de moyens techniques permettant de sécuriser les transactions.

Toutefois, dans le cas du Cameroun, a l'absence des infrastructures techniques se double une absence du cadre juridique qui devrait réglementer les o pérations dématérialisées.

Il serait donc bénéfique de mettre en place tres ra pidement un cadre juridique du commerce électronique et surtout d'engager une profonde restructuration du systeme d'adressage public. Cela permettrait par exem ple d'acheter en ligne avec l'assurance de se faire livrer a domicile (sans risque perte ou de détournement). Le dévelo ppement de l'économie national passera sans doute par la promotion du commerce électronique.

.En realite, pour que les hommes se reconnaissent et se garantissent mutuellement des droits, il faut d'abord qu'ils s'aiment, que, pour une raison quelconque, ils tiennent les uns aux autres et a une meme societe dont ils fassent partie »

Emile DURKHEIM, De la division du travail social (1893), Livre 1, page 114

DEUXIEME PARTIE : LE QUESTIONNEMENT JURIDIQUE AUTOUR DE LA
SOCIETE DE L'INFORMATION

764. Internet est l'innovation technologique majeure qui a accom pagné l'entrée de l'humanité dans le XXIe siècle et n'est qu'un apergu du grand bouleversement d'un monde de plus en plus réticulaire. La société de l'information en est une émanation, aboutissant a un changement dans les modes de production, de distribution, de consommation et même dans notre mode d'organisation de la société.

Son impact est particulièrement perceptible a travers le prisme de ce qui constitue le baromètre par excellence du réel social : le Droit. Certains ont ainsi pu penser que le droit n'avait pas prévu les technologies de l'information et de la communication et de ce fait, ne pouvait pas s'a ppliquer a ce contexte particulier. Mais, si cette dénonciation du vide juridique repose parfois sur une extreme méconnaissance de la règle de droit, elle cache aussi le plus souvent, un refus de se soumettre a la dictature de cette règle étatique contraignante. C'est dans ce contexte que le Conseil d'Etat frangais est venue affirmer que : « l'ensemble de la legislation existante s'applique aux acteurs d'internet. Il

n'existe pas et il n'est nul besoin d'un droit specifique de l'internet et des reseaux79° ». Le princi pe pose est alors que le cadre juridique du monde « hors ligne » s'a pplique au monde « en ligne ».

Toutefois, si l'affirmation du Conseil d'Etat prend tout son sens dans les limites d'un territoire national, dans la mesure de la territorialite des lois, la question de l'a pplication du droit se pose lorsqu'il existe un element d'extraneite, comme c'est souvent le cas dans les relations dematerialisees d'internet. Certains auteurs ont alors considere le cyberes pace comme un lieu ou l'on pourrait librement exercer des activites sans se rattacher a une loi particuliere791. Meme si elle parait discutable, cette position pose neanmoins la difficulte d'a ppliquer le droit international prive dans le cyberes pace. Difficulte accentuee par l'ubiquite et la dematerialisation des echanges.

765. Aujourd'hui, les s pecialistes s'accordent a dire que l'usage de l'internet et des infrastructures de la societe de l'information ne pose pas de problemes juridiques nouveaux, mais presentent quelques caracteristiques nouvelles qui touchent a la fois aux lois a pplicables et aux droits individuels et collectifs. Par ailleurs, le nouvel environnement remet en cause le caractere im peratif de la norme etatique en favorisant l'emergence des modes alternatifs de reglementation, avec lesquels il faut com pter. Des lors, il n'a plus ete question de parler de vide juridique, mais plutot de l'ada ptation de notre mode de reglementation pour prendre en com pte le nouvel environnement792.

766. Ce faisant, le develo ppement de la societe de l'information a souleve un ensemble de questions par rapport a sa regulation et par rapport a la preservation des droits individuels et collectifs malgre la volatilite des contenus.

767. La premiere question est de definir le domaine de la loi dans le fonctionnement harmonieux de la societe de l'information. Si certaines activites peuvent s'inscrire dans un cadre legislatif etabli, il parait difficile, voire tout a fait impossible de reglementer toutes les activites qui se deroulent a travers internet et qui forme la trame de cette nouvelle societe. Se pose le probleme de l'elargissement du champ de la reglementation pour faire entendre la voix des acteurs, qui sont les princi paux utilisateurs de la societe de l'information. C'est la, toute la controverse au sujet de la regulation des activites dans la societe de l'information.

768. La deuxieme difficulte concerne les moyens aussi bien juridiques que techniques a mettre en oeuvre pour eviter que cet es pace etendue, qui se democratise de plus en plus,

790 Conseil d'Etat, « Internet et les réseaux numériques », Paris, La documentation française, 1998, p14, cité par Olivier CACHARD in « la régulation internationale du marché électronique », coll. Bibliothèque de Droit Privé, Ed° LGDJ, 20 02, n° 19, p 12.

791 D.R JOHNSON et D. G POST, « law and borders : the Rise of Law in Cyberspace », Stanford Law Review, 1996, vol 48, n° 5, 1367 - 1412, cité par Olivier CACHARD, op cit, n° 60, p 13.

792 Julius I.D. SINGARA, op cit.

ne se transforme en une zone libertaire dans laquelle les droits individuels ou collectifs seront mis a rude é preuve. En effet, cet es pace est encore pergu comme un lieu de toutes les libertés qui doit s'affranchir de tous les entraves législatives et réglementaires. Il s'agit donc de concilier cette aspiration a la liberté de chacun et la préservation des droits d'autrui. C'est toute la question de la protection des droits individuels et collectifs dans la société de l'information qui se pose.

769. Dans ce contexte, nous pensons qu'il est nécessaire de ré pondre de fagon cohérente et détaillée a l'ensemble de ce questionnement juridique que pose la société de l'information. Nous analyserons donc d'abord l'ensemble du questionnement relatif a la régulation sectorielle et aux regles de concurrence dans la société de l'information (Titre 1), avant d'aborder la question de la protection des droits individuels et collectifs (Titre 2).

.La diffusion de la technologie amplifie sans cesse le pouvoir de la technologie, a mesure que les usagers se l'approprient et la redefinissent >

Manuel CASTELLS « L'ere de l'information. Vol. 1. La societe en reseaux. * Paris, Fayard, 1998

TITRE PREMIER : LA SOCIETE DE L'INFORMATION ENTRE REGULATION SECTORIELLE ET REGLES DE CONCURRENCE.

770. La societe dite de l'information, en a pportant les changements dans les mentalites et les habitudes de consommation, permet aussi de re penser le droit autrement. Autrement dit, l'abondance des contenus et des echanges associes a l'interactivite et l'hy pertextualisation ont contribue a creer un nouvel es pace deterritorialise, oa l'internaute navigue et agit seul, sans referent geogra phique stable.

771. Dans les develo ppements qui precedent, il ressort de l'analyse la revolution numerique n'entraine pas necessairement une revolution juridique793. Toutefois, la globalisation des echanges necessitent une remise en cause de quelques fondements

793 En ce sens, cf les développements supra.

classiques de l'elaboration de la regle de droit et rend indispensable une reflexion sur les modes de normativite fondes sur une participation des differentes utilisateurs pour definir le cadre de leurs activites. En effet, de nombreuses branches du droit s'a ppliquent au gre des multiples activites en ligne : droit des telecommunications, droit de l'audiovisuel, droit de la presse, droit de la pro priete intellectuelle, droit de la res ponsabilite, droit des personnes, droit du travail, droit penal, etc. Internet exige donc du droit le defi de realiser une coexistence entre de multiples regles issues de ces branches differentes pour s'a ppliquer a des situations concretes.

772. Une part im portante de ces mecanismes est alors ete laissee aux usagers qui peuvent elaborer des regles a pplicables a leur situation. Il ne faut ce pendant pas voir en cela un renoncement du droit, mais plutôt une adaptation de la regle par rapport aux evolutions techniques et technologiques de certaines activites. C'est de cette possibilite qu'est nee la regulation qui connait un develo ppement fulgurant grace au reseau internet.

773. De plus, l'essor des services en ligne a profite de l'emergence d'un marche global de telecommunications. La tache des pouvoirs publics est desormais plus ardue. Ceux-ci doivent, en effet, concilier les conditions d'une libre concurrence des o perateurs et la protection des consommateurs au plan national. C'est toute la question de la regulation de la concurrence qui se pose dans la societe de l'information.

774. Cela etant, il serait interessant de proceder a une analyse a pprofondie du phenomene de regulation qui est de plus en plus presente comme un instrument de gouvernance dans la societe de l'information (cha pitre 1) avant d'analyser les conditions de l'equilibre dans l'acces a la societe de l'information (cha pitre 2).

<r La discussion publique des opinions est un moyen sur de faire éclore la vérité, et c'est peut etre le seul 1

MALESHERBES, Mémoire sur la liberté de la presse, Slatkine Reprints, 1969, p. 276.

CHAPITRE PREMIER : LA REGULATION PRESENTEE COMME INSTRUMENT DE GOUVERNANCE DE LA SOCIETE DE L'INFORMATION.

775. En facilitant l'ubiquité des données, internet pose le probleme de l'a pplicabilité des lois nationales. En effet, tant qu'il n'était utilisé que par une communauté fermée soumise a ces pro pres regles (comme la communauté scientifique et universitaire des Etats-Unis par exem ple), l'Etat ne s'est pas préoccu pé d'intervenir dans ce qui fonctionnait selon les pro pres regles de la communauté puisque en dernier ressort, elle était soumise aux lois nationales. Mais aujourd'hui, le caractere global, ouvert et transnational d'internet montre les limites des lois nationales, de même que la contradiction entre législations sur une même question794 et l'inexistence d'une législation internationale en la matière. A cela s'ajoute la multi plicité des acteurs et leurs motivations différentes et parfois contradictoires qui rendent les choses encore plus com plexes795.

794 Par exemple, la conception française du contrôle des contenus n'est pas conforme à la vision américaine qui défend la liberté totale d'expression.

795Ainsi par exemple, les motivations d'un opérateur de télécommunications qui exploite un réseau ou fournit un service ne sont pas les mêmes que ceux d'un usager qui souhaite échanger ses opinions au sein d'un forum donné ou d'un commerçant qui souhaite développer ses activités en ligne. En ce sens, M Vivant et alii, op cit, p 1403, n° 2361.

776. Ces difficultes ont favorise le develo ppement du concept de regulation, tres re pandue (dans son princi pe tout au moins) et debattue a travers la planate entiere796. Ce pendant, si la notion est largement diffusee, elle n'a pas acquis une definition claire, ce qui permet de la com prendre differemment selon les systemes juridiques dans lesquelles elle est reprise. C'est ainsi par exem ple que pour l'Allemagne, la regulation fait reference a la reglementation qui s'entend comme une mission de la puissance publique re pondant a des objectifs precisement definis par la loi qu'elle doit concilier. Pour la Chine communiste, la regulation serait plutot une question de souverainete nationale et il est legitime d'im poser aux prestataires sur le reseau internet des obligations de filtrage des contenus afin de preserver l'ordre ideologique national.

Dans la conception frangaise largement reprise au Cameroun, la regulation ne s'identifie pas a la reglementation, mais a plutot pour but de maintenir et de perenniser un equilibre dans un ensemble com plexe (Internet constitue assurement un ensemble com plexe). Elle se presente alors comme une fonction tendant a produire un com promis ou un « droit negocie » qui s'im pose a des agents economiques sur un marche concurrentiels entre des valeurs qui peuvent être antinomiques.

777. Dans tous les cas, a la divergence d'a pprehension mondiale de la notion apparait une convergence evidente. La regulation fait reference a un ensemble de regles qui prescrivent un com portement positif ou interdisent un com portement negatif. Ces regles peuvent provenir de l'Etat au sens oit peut l'être une loi ou un reglement, mais elles peuvent aussi provenir d'une entite ayant une autorite pour elaborer une regle qui s'a ppliquera a des activites dont elle a la charge.

Ainsi, par le pluralisme de ces modes797, la regulation fait le pari pragmatique de renoncer a l'abstraction et a la permanence des regles, pour retrouver l'efficacite d'un « droit vivant » permettant d'amortir les tensions et assurer le maintien d'un equilibre d'ensemble. Elle est pergue a l'analyse comme un mecanisme d'ajustement fortuit de diverses actions, mises en oeuvre par des acteurs heterogènes, qui poursuivent des interêts pro pres et dis posent de ca pacites autonomes a configurer un nouvel es pace social conformement a leurs interêts, leurs priorites et leurs logiques. Comme le fait remarquer Olivier CACHARD, la regulation intervient la oit une mise en oeuvre mecanique du procede de reglementation ne parviendrait pas a regir de fagon satisfaisante un ensemble com plexe798.

796 M. Vivant et alii, op cit

797 En ce sens, cf n° 813 sur « une vision hétérogène de la régulation ».

798 Olivier CACHARD, « la régulation internationale du marché électronique », coll. Bibliothèque de Droit privé, Tome 365, Ed° LGDJ, 2002, n° 38, p 26.

778. Ce pendant, s'il est impossible de saisir la regulation sans un rappel sur le fonctionnement decentralise et com plexe de l'internet, il n'en reste pas moins vrai qu'elle presente des aspects novateurs, princi palement parce qu'elle fait a ppel a un mecanisme qui se deroule en dehors du controle des Etats (sauf pour les missions de regulation des institutions etatiques) et parce que le caractere global d'internet organise une confrontation directe et brutale entre des princi pes de regulation en partie incompatibles.

779. Cela nous amene donc a analyser d'abord la place de la regulation dans la definition d'un cadre de la societe de l'information (Section 1) et ensuite le processus de formalisation de la regulation (Section 2).

Section première : La régulation799 comme source du droit de la société de l'information.

780. L'Etat, princi pale source de reglementation dans son processus de normalisation de la societe de l'information, joue un role determinant800 mais il se heurte a une transfrontalite qui l'empeche de controler et de reglementer l'ensemble des activites qui prennent internet pour support ; a tel point qu'on a pu parler de « crise d'autoritem » de la loi etatique.

La regulation entend donc de passer cette representation rigide du droit etatique comme regle im posee a la societe, et suppose qu'au-dela de l'action de l'Etat, les differents acteurs802, dans leurs activites quotidiennes, s'im posent reci proquement des regles, qui prescrivent un com portement exem plaire, qu'ils res pectent parce que l'efficacite de la normativite sur internet et plus globalement sur la societe de l'information repose en grande partie sur eux.

781. La regulation est frequemment presentee comme un modele totalement decentralise et exempt d'intervention publique qui a pprehende internet par l'effet singulier d'equilibre de la concurrence normative entre les differentes regles publiques ou privees et conduit au constat de la necessite d'une multi plicite de lieux de production et

799 La régulation pourrait se définir comme un ensemble d'opérations visant à concevoir les règles qui s'appliqueront à certaines situations en vue de régler les conflits lorsque la norme étatique est incomplète ou inefficace.

800 C'est notamment le cas à travers l'agence de régulation des activités des différents opérateurs de télécommunications

801 Morand C.-A., « La contractualisation du droit dans l'état providence », in Chazel F. et Commaille J. (sous-dir.), Normes Juridiques et régulation sociale, LGDJ, coll. Droit et société, Paris, 1991, p. 145.

802 Il s'agit de tous les acteurs qui concourent au développement des activités sur internet. Ce sont entre autres, utilisateurs, agents économiques, acteurs techniques, etc...

de gestion de la norme, juridique ou non. Elle s'inscrit dans un processus large qui désigne une alternative a la réglementation étatique et se présente comme « une sorte de technique de cogestion des conduites qui s'inscrit dans un dialogue permanent et complexe entre les gouvernants et les gouvernés eux-mêmes803 >. Comme le soutient M. Christian Paul, des lors que internet ne doit pas être traité comme un monde a part « mais constitue plutôt le prolongement numérique des diverses activités humaines, chaque instance doit intervenir dans son domaine de compétence809 >, pour permettre une régulation plurielle.

En a pportant une ré ponse a la difficulté ou a l'insuffisance de la loi, la régulation se positionne comme une source véritable de droit de la société de l'information. Elle s'inscrit dans un contexte général d'universalité d'internet et fait a ppel a une com plémentarité des valeurs.

Paragraphe premier : Le contexte général de la régulation de la société de l'information.

782. La régulation puise sa princi pale source dans les contraintes exercées par les différents facteurs qui concourent au fonctionnement d'internet. Parmi ces facteurs, on peut citer entre autre, l'hétérogénéité des acteurs, la dimension volatile des contenus, les usages différents et les échanges transfrontaliers, la différentiation des postures et des normes, la pluralité des intérêts et des valeurs, la plurilocalisation des litiges, la porosité du réseau, etc....Ce sont ces facteurs qui sont a l'origine de la configuration du dis positif de régulation dans la mesure oit l'Etat ne peut plus user de son pouvoir normatif unilatéral.

La régulation est présentée comme une ré ponse a l'absence d'une autorité légitime, re présentative et internationale qui détiendrait le monopole de l'encadrement des activités complexes d'internet805. Ce point de vue est partagé par Philippe AMBLARD pour qui « aucun acteur ne pouvant seul organiser le réseau, le postulat de la régulation est

803 AMSELEK Paul., « L'évolution générale de la technique juridique dans les sociétés occidentales », RDP 1982, p. 292.

804 Paul Christian « Du droit et des libertés sur l'Internet », Coll. Rapports officiels, Documentation Française, 2000, p 69

805 José Do-Nascimento et Alii, « l'internet entre acteurs publics et privé - vers une régulation centrifuge ou centripède ? », In La démocratie à l'épreuve de la société numérique, sous la direction de, Ed° KARTHALA, 2007, p 64.

d'assurer une cogestion des conduites par un dialogue permanent entre les acteurs de l'internet et les etats8°6 ».

783. Certes, la loi étatique s'a pplique toujours aux activités de l'internet, mais elle se fait de fagon concurrentielle avec les autres règles lorsque les activités en cause présentent un élément d'extranéité. Elle devient de plus en plus une loi cadre ou d'orientation énongant des princi pes, dont l'inter prétation et la mise en oeuvre sont laissées a des acteurs publics ou privés, voire les deux ensemble807.

Cette concurrence entre les normes, qui bouleverse l'a pplication du droit dans l'es pace des Etats, marque la limite de la réglementation étatique tout en accordant une place im portante aux usagers qui partici pent alors au processus normatif.

A. L'insuffisance de la protection par le droit étatique.

784. Selon une théorie classique du droit soutenue par de nombreux maltres808, l'Etat est le souverain dans l'engendrement des lois809 et assure seul la sécurité et le respect des libertés individuelles et collectives. C'est le princi pe de souveraineté nationale qui le fonde a régir l'ordre juridique interne. L'Etat est alors au centre de tous les pouvoirs : il édicte les lois, controle leur application dans son administration quotidienne et n'hésite pas a sanctionner tout manquement8~0.

785. Avec l'arrivée d'internet, il s'est naturellement posé aux Etats la question de sa réglementation. Pour une grande majorité des Etats, les lois nationales devaient s'a ppliquer a tous les contenus qui circulent dans les réseaux et il n'était pas question de considérer les nouvelles techniques de communication comme extranationales. Les débats ultérieurs sur la res ponsabilité juridique des fournisseurs d'accès et des fournisseurs d'hébergement, qui sont les points d'entrée dans internet, vis-à-vis des messages qu'ils diffusent, constituent une illustration parfaite de cette volonté des Etats

806 Philippe AMBLARD « Régulation de l'Internet : l'élaboration des règles de conduite par le dialogue inter normatif », Cahiers du C.R.I.Dr, n° 24. Éd Bruylant 2004

807 C-A. Morand, op cit, p 142.

808 C'est notamment le cas de KELSEN, qui définit le droit comme une règle statuant des actes de contraintes conformément à une norme étatique supérieure. Voir Hans KELSEN, « Théorie pure du droit », 2eme éd., Dalloz, Paris, 1962, PP 46 - 47

809 La souveraineté nationale est posée aussi par la Déclaration des Droits de l'homme et du citoyen du 26 août 1789, qui stipule en son article 3 que « le principe de toute souveraineté réside essentiellement dans la nation. Nul corps, nul individu ne peut exercer d'autorité qui n'en émane expressément »

810 Ces pouvoirs reconnus à l'Etat constituent les 3 pouvoirs essentiels de l'action administrative : le pouvoir exécutif, le pouvoir législatif et le pouvoir judiciaire. Le principe de séparation de ses pouvoirs contribue à garantir la liberté et la sécurité des citoyens.

de soumettre les nouveaux medias en general et internet en particulier, au cadre juridique national811. C'est ainsi qu'il s'en est suivi a partir de 1995, aux Etats-Unis, une activite legislative au Congres pour controler internet. Les autres Etats du monde, notamment ceux de l'Union Euro peenne, ont suivit le mouvement des 1997.

786. Ce pendant, le premier reflexe des Etats a ete de vouloir etendre le champ d'a pplication des regulations existantes, ainsi que le domaine de competence des autorites chargees de controler leur application. Mais, la question de l'o pportunite et de la pertinence de la participation de l'Etat a la regulation d'internet a fait l'objet de serieuses reserves.

787. Certains ont denonces le decalage qui existe entre le temps des echanges sur internet et celui de l'elaboration des regles par l'Etat ; d'autres, l'inefficacite des regles etatiques en raison du caractere transfrontaliere des echanges.

Il faut dire que les bases de la conception classique de la loi se trouvent de passees dans la mesure oit internet se caracterise par son architecture qui neutralise le droit etatique. La logique etatique, construite autour de sa souverainete territoriale, limite les domaines d'intervention du legislateur national.

788. Autrement dit, le territoire, en tant qu'assise geogra phique strictement delimitee par des frontières politiques, incarne les limites de l'action de l'Etat et, par consequent, son unique champ de competence legislatif et reglementaire. Cette limite territoriale a progressivement fait emerger un modele de regulation encadre re posant sur une cooperation entre les Etats et les organisations et com portant d'une part, une delimitation des domaines de res ponsabilites de chacun et d'autre part, une forte implication des parties prenantes dans l'elaboration de la norme, en utilisant generalement les moyens offerts par le reseau.

On assiste alors a une sorte de loi negociee entre l'Etat et les autres parties qui permet : l'Etat d'assurer une place de choix dans le processus de normativite aux grou pes afin eviter de voir ses efforts reduit a neant par une quelconque o pposition812.

Ainsi, aujourd'hui, la regulation tient com pte de la participation active des utilisateurs des reseaux pour develo pper des normes qui encadrent l'ensemble des pratiques.

B. La nécessité d'impliquer les acteurs techniques, économiques et des usagers.

811 Cf supra n° 361 et suiv sur « le régime spécifique des prestataires de la société de l'information ».

812 C.-A. Morand, op cit, p 144.

789. La question de la participation des acteurs au processus normatif s'est un temps posée avec un grand intéret813. Deux visions se sont alors o pposées. Une vision qui prône une autorégulation totale des acteurs dans la mesure oit ils sont ca pables de se gérer tout seuls814 s'o pposant a une vision militant pour une intervention a la condition, toutefois, d'en fixer les mesures et de déterminer les limites de cette intervention815.

790. C'est ainsi que l'on a vu émerger des normes élaborées par des acteurs techniques influents ou des grou pes privés qui investissent parfois d'im portantes sommes d'argent dans la mise en place des infrastructures et souhaitent un fonctionnement harmonieux qui leur permettrait de rentabiliser leur investissement.

791. L'im plication des acteurs dans ce processus normatif permet d'a pporter une solution alternative a la norme de l'Etat en offrant la possibilité de réglementer les activités par la base. Elle renvoie a une interaction entre les utilisateurs, les prestataires et les autres acteurs d'internet. Cela suppose une participation plus large a la formation et la mise en oeuvre des regles de conduites pour une recherche d'un équilibre permanent816.

Cette nouvelle a pproche permet aux différents acteurs d'influencer le processus de normativité pour une meilleure prévisibilité des conduites sur l'internet, bien qu'il soit un phénomene global et immatériel.

Paragraphe deuxième: Une expression de la complémentarité des valeurs

792. Internet, support essentiel de la société de l'information, est investi et traversé par différents acteurs tantôt com plémentaires, tantôt antagonistes. Il s'ensuit une pluralité d'acteurs qui cherchent a universaliser leurs pro pres valeurs pour conserver une marge d'action qui leurs permettrait de partici per a sa configuration. Cela produit alors une vision hétérogène de la régulation.

A. Les différents acteurs dans le processus de régulation.

813 En ce sens, P. AMBLARD, op cit.

814

Cf, n° 822 et suiv sur « la régulation contractuelle ou autorégulation ».

815 En ce sens, M Vivant et alii, op cit, p 1407, n° 2 374.

816 En ce sens, cf infra n° 813 et suiv sur « une vision hétérogène de la régulation ».

793. Parmi ces acteurs, on trouve, pale male, le pouvoir etatique, qui, par l'intermediaire de son organe institutionnel, tente d'im poser une ligne de conduite aux o perateurs, les acteurs techniques qui tentent d'im poser des regles d'a pplication universelle, les usagers qui se prescrivent des com portements dans l'utilisation des applications d'internet.

Par ailleurs, on constate de plus en plus que des associations commencent a s'interesser aux questions du reseau et tentent d'influencer son fonctionnement en accom pagnant les autres usagers ou les pouvoirs publics, dans la mise en place des regles.

1. Les instances traditionnelles nationales de regulation

794. Les instances traditionnelles font partie des organes qui influencent la regulation d'internet en general.

En effet, par leurs com petences ciblees, elles sont chargees de controler les activites qui se deroulent dans leur domaine de com petence817 et elaborent des regles qui vont s'im poser aux acteurs exergant dans le domaine de competence concerne. Cela fait penser tantot a une regulation plurielle818 tantot a une interregulation819 qui ne peut etre efficace que si elle « conduit a etablir des relations entre ces autorites, de sorte qu'elles conservent leur autonomie mais qu'elles se prennent en consideration les unes les autres82° »

795. La particularite des regles de ces instances reside dans leur caractere im peratif et contraignant qui s'im pose a tous les acteurs du domaine concerne. Ce pendant, nous avons vu qu'elles sont limites par la territorialite des Etats. Toutefois, la regulation des instances traditionnelles est im portante dans la coordination des activites des autres acteurs pour fixer, notamment les regles de concurrence objective.

2. Les acteurs techniques mondiaux dans la regulation.

817 Ainsi par exemple au Cameroun, le cas de l'ART, de l'ANTIC, de la CNC.

818 En ce sens, M Christian Paul, « Du droit et des libertés sur l'internet », Doc fr. 2000, p 65.

819 FRISON-ROCHE M-A, « Internet et nos droits fondamentaux », PUF, 2000.

820 FRISON-ROCHE M-A, op cit, citée par « Lamy Droit de l'informatique et des réseaux », op cit, p 1406, n° 2371. Mme FRISON-ROCHE propose ainsi de mettre en place une procédure qui assure la coordination de ces instances et que l'on fasse en sorte que ces cumuls de compétences ne dégénèrent pas en confusion.

796. Les acteurs techniques mondiaux sont tres presents dans la regulation de la societe de l'information. Des regles de toute nature elaborees par ces acteurs techniques servent de vecteur principal pour la regulation d'internet.

797. En effet, la connectivite mondiale repose sur une garantie d'unicite des noms de domaine et des adresses IP, cela exige que des organismes etablissement des normes : respecter pour transmettre des donnees sur internet.

Ainsi, les routeurs, les hebergeurs, res ponsables de reseaux et les grands fournisseurs d'acces (il s'agit des princi paux fournisseurs d'acces internet mondiaux qui rendent possible l'acces a internet a l'ensemble de la planate) elaborent des princi pes et des normes qui s'im posent comme en valeurs normatives821. Toutefois, ces acteurs techniques n'ont leur place dans la regulation que dans la mesure oa ils elaborent des regles efficaces qui partici pent d'une meilleure previsibilite des relations.

798. Au niveau mondial, c'est le cas notamment de l'Internet Corporation for Assigned Names and Numbers (ICANN)822 qui est charge de gerer les attributions des numeros Internet Protocol (IP) et les contentieux relatifs aux noms de domaine. C'est aussi le cas de l'Internet Ingeneering Task Force (IETF) charge de gerer la normalisation des protocoles de communication, et du World Wide Web Consortium (W3C) qui g$re la normalisation des langages multimedia utilises sur internet.

799. Toutefois, ces organismes sont assez limites dans leur champ d'action et ne dis posent guere des moyens necessaires et suffisants pour exercer leur pouvoir de maniere effective.

Ainsi par exem ple, des organismes comme l'IETF et du W3C sont plutôt des dis positifs de partage de develo ppement technique et n'obligent pas les utilisateurs et les o perateurs de telecommunications par leurs recommandations.

Ensuite, le statut de ces organismes est assez ambigu. Bien qu'ils soient censes assurer la regulation d'un reseau devenu mondial, ils restent soumis au droit americain, ce qui peut fragiliser leur position.

Enfin, l'essentiel de leurs recommandations ne concerne que l'as pect technique des reseaux, et laissent de cote la regulation des usages qui sont tout aussi im portants dans le fonctionnement de la societe de l'information.

821 Les standards élaborés par ces organismes peuvent être une source normative, dans le sens où elles deviennent des règles qui s'imposent aux internautes. Un contrat efficient quant à la régulation du service en ligne sera celui qui rappellera les lois et les règles de bon comportement à suivre en les adaptant aux contextes offerts par le service en ligne.

822 L'ICANN est un organisme sous tutelle américain, crée en décembre 1998 en remplacement de l' « Internet Assigned Numbers Authority - IANA». L'ICANN est un prestataire technique ayant la charge de régler les contentieux de noms de domaine. Ce règlement se fait à partir de la référence aux « principes directeurs » qui ont été complétés le 24 octobre 1999 par des règles d'application « pour le règlement uniforme des litiges relatifs aux noms de domaine ». Il s'agit des règles de procédure fixant les modes de communication à adopter, la manière de présenter la plainte, les conditions de notification, de réponse et la langue de la procédure. L'ICANN fait partie d'un ensemble d'organisme dit de « non profit private sector corporate » (sorte d'association à la française) qui ont supplées au retrait des organismes publics américains dans la régulation de l'Internet devenu économiquement trop lourd à gérer.

Ce pendant, il n'en demeure pas moins que leur role dans la regulation globale reste tres important.

3. La regulation individuelle des autres acteurs de l'internet

800. Dans la regulation individuelle, les autres acteurs, o perateur technique ou simple usager, contribue a renforcer le caractere dissuasif de la regle, et depend de la volonte de chacun de se soumettre a l'ensemble de ses dispositions.

3.1 Le role individuel de chaque acteur technique national.

801. En mettant a la disposition des usagers certains services (par exem ple comme l'acces ou l'hebergement), les acteurs techniques nationaux (le cas des o perateurs des telecommunications) im posent certaines regles qui contribuent a mettre en place une sorte de regulation des activites.

Cela se fait generalement par la mise a la disposition des usagers, des conditions generales d'utilisations (dans un contrat ou dans la page d'accueil d'un service en ligne), souvent precedee d'une serie de questions/re ponses destinee a eclairer l'usager sur une utilisation normale du service qui doivent etre acce ptees par l'utilisateur du service (meme si dans la pratique, ces conditions generales ne sont pas toujours lues). Il arrive dans certains cas, comme l'acces a un service en ligne, que c'est l'acce ptation de ces conditions generales qui conditionne l'acces au service.

802. Par leur position technique leur donnant la possibilite de connaltre aussi bien l'identite des usagers que le contenu du trafic, ces acteurs sont en mesure d'im poser le respect des regles qu'ils edictent. Toutefois, on peut neanmoins regretter qu'il n'existe pas de procedure pour controler si l'utilisateur res pecte bien les conditions generales d'utilisation auxquelles il a adhere. On a alors l'im pression que la presence de ces conditions vise souvent a respecter une obligation d'information im posee par la loi qu'a exercer un reel pouvoir normatif sur les activites.

803. Dans le cas du Cameroun, malgre nos recherches, nous n'avons pas pu entrer en possession des regles de fonctionnement des acteurs techniques qui auraient pu nous renseigner sur le role qu'ils jouent dans la regulation nationale.

3.2 Le role de l'usager dans la regulation.

804. L'usager, principal utilisateur, peut contribuer a definir une configuration normative de la societe de l'information.

Dans un cas, par la liberte qu'il se donne, l'usager cree des controverses et des debats sur le statut legal des echanges et sur le statut juridique des droits, qui permettent de faire avancer la question de la regulation. A titre d'exem ple, nous avons encore en memoire les multiples rebondissements de la loi Creation et Internet en France, qui institue la Haute Autorite pour la Diffusion des cEuvres et la Protection des Droits sur Internet823 (HADOPI), chargee de controler les telechargements sur internet et de sanctionner les usagers qui contreviendraient aux dispositions legales.

805. Dans un autre cas, les usagers peuvent se reunir en communaute et elaborer des regles auxquelles ils vont se soumettre, les com portements qu'ils jugeront indecents et les sanctions qui y seront a pportees. L'adhesion a la communaute est alors conditionnee par l'acce ptation de ces regles. Le pouvoir normatif de ses communautes depend, en grande partie, de leur influence. Il existe ainsi des communautes institutionnelles824 bien structurees, s pecialisees dans la defendre de certains interêts determines qui detiennent un reel pouvoir normatif sur les reseaux.

4. L'influence du mouvement associatif dans la regulation.

806. Le mouvement associatif est tres present sur internet et y pratique des activites de nature differente pour la promotion et la realisation de divers objectifs825. Même si des auteurs comme Philippe AMBLARD ne leur reconnaissent pas un quelconque pouvoir normatif826, on ne peut pas, comme cela, ignorer l'influence que les associations peuvent jouer sur la reglementation de la societe de l'information. De fait, certaines

823 La Haute Autorité pour la Diffusion des OEuvres et la Protection des Droits sur Internet (HADOPI), est une institution française qui est chargée de contrôler le réseau et de sanctionner le partage de fichier en P2P au mépris des lois sur les droits des auteurs et des créateurs.

824 Ces communautés sont qualifiées d'institutionnelles parce qu'elles acquièrent une personnalité juridique qui rend leur existence légale et contribue à leur donner un certain pouvoir auprès des institutions. Le phénomène de regroupement en communauté se généralise dans tous les domaines de la recherche.

825 On peut citer par exemple l'usage que certaines associations font d'internet comme outil de mobilisation ou de propagande.

826 Selon Philippe AMBLARD « il ne suffit pas qu'une association utilise l'Internet dans la promotion de son objet pour devenir un acteur de sa régulation ». Pour lui, de telles associations sont celles ouvertes sur la société qui s'apparentent plus à des mouvements militants et qui fédèrent ses membres par l'utilisation de l'Internet et de ses outils. En ce sens, cf Philippe Amblard, op cit, n°97 page 84

associations sont de veritables relais d'ex pression et militent pour que les protections garanties par les Etats s'a ppliquent pleinement sur internet au benefice de l'utilisateur.

807. Ainsi en est-il des associations qui militent pour la protection des droits des personnes et qui contribuent a alerter les usagers sur les risques de derives lies a une utilisation anarchique de leurs donnees sur le reseau. C'est par exem ple le cas de l'Association Frangaise des Corres pondants a la Protection des Donnees Personnelles (AFCDP) dont l'une des missions consiste a informer et sensibiliser toute personne physique ou morale sur l'existence, le statut et les missions des corres pondants a la protection des donnees personnelles.

808. Il existe aussi des associations qui interviennent sur des aspects tres s pecifiques des activites de la societe de l'information et peuvent exercer des pressions sur les pouvoirs economiques et etatiques aboutissant, le plus souvent, a de veritables reglementations sur des questions s pecifiques de societe. Elles peuvent aussi mener des actions de lobbying en intervenant au sein des organismes charges par les pouvoirs publics de mener une reflexion sur la regulation, ou mener des cam pagnes a fort retentissement en faveur des thematiques relatives a la regulation.

809. Pour illustrer notre propos, nous pouvons citer l'influence jouee en France par l'association IRIS (Imaginons un Reseau Internet Solidaire) qui est tres attentive au develo ppement d'un internet non marchand et a ses enjeux sur les libertes publiques. Elle produit regulièrement des contributions significatives sur les usages et les pratiques d'internet827. Il y a aussi l'influence significative du Forum des droits sur internet qui , grace a ses contributions tres suivies, a pporte une reponse originale pour reguler internet a travers l'identification de l'ensemble de sa problematique juridique828. Son implication dans l'evolution d'internet est reelle, ce qui lui vaut d'être regulièrement consulter pour des questions s pecifiques829. Sur un tout autre plan, on peut citer les actions menees par les associations comme la LICRA ou la ligue des Droits de l'Homme qui exercent une sorte de veille anti raciste sur internet.

810. A cote de ces associations institutionnalisees, il existe aussi d'autres associations informelles qui jouent un role important dans la normalisation du reseau. C'est le cas par exem ple des communautes issues des forums de discussion830 qui determinent et s'im posent des normes831 pour l'echange et la reflexion au sein du forum.

827 Voir site http://www.iris.sgdg.org/. Dernière consultation le 08 octobre 2009.

828 http://www.foruminternet.org/. Consulté le 28 octobre 2010.

829 En ce sens, voir Isabelle Folque-Pierrotin, « lutter contre le racisme sur internet », rapport du Forum des droits sur Internet au Premier Ministre, Doc, française, Janvier 2010. http://lesrapports.ladocumentationfrancaise.fr/BRP/104000035/0000.pdf, consulté le 23 février 2010.

830 Les forums de discussion regroupent aussi bien ici les forums de nouvelles ou newsgroups que les listes de diffusion. Ce
sont des forums qui se forment en vue de discuter sur certains sujets de sociétés. Ils peuvent ainsi débattre, converser,

811. Cette implication du mouvement associatif dans les debats relatifs a la regulation d'internet a conduit les Etats a l'associer aux travaux du Sommet Mondial sur la Societe de l'Information832. Meme si au cours des travaux, les associations ont ete ecartees des negociations im portantes, il n'en demeure pas moins que cela marque une certaine reconnaissance de leur influence dans la construction de la regulation de la societe de l'information.

Au Cameroun, le mouvement associatif n'est pas encore present dans la construction d'un cadre normatif du reseau, meme si la loi lui reconnait une influence dans le controle des activites des o perateurs de telecommunications833. Tout au plus, par certaines actions ponctuelles et annuelles834, il tente d'integrer les technologies de l'information et de la communication dans les usages.

812. En conclusion, nous pouvons dire que les differents acteurs qui interviennent dans la societe de l'information, contribuent par leurs actions individuelles, a construire un cadre normatif qui permet de supplier ou de completer la reglementation etatique. De cette pluralite d'acteurs de la regulation est nee une pluralite de posture tendant : imposer des visions differentes de la normativite d'internet et de la societe de l'information.

B. Une vision hétérogène de la régulation.

813. Plusieurs visions sont develo ppees pour justifier le choix d'une forme de regulation plus qu'une autre. Ces visions ont en commun de reconnaitre internet comme un es pace global et transfrontalier mais different sur la fagon de le reglementer. Ainsi, se croisent la vision reglementaire, la vision cooperative, la vision contractuelle et la vision libertaire de la regulation.

échanger des points de vue sur des centres d'intérêts ou sujets communs. Ces sujets sont soient proposes par les membres de la communauté soit par le modérateur du forum. Le modérateur joue ici le rôle d'arbitre et veille au respect des règles relatives au forum et écarte le cas échéant, les courriers non conformes. Par sa procédure préalable d'abonnement, le forum peut être ouvert à tous ou restreint à une catégorie de personne.

831 Les règles soumissent à l'acceptation de tout nouvel arrivant dans la communauté sont souvent tirées de l'éthique et de la morale quotidienne.

832 Le Sommet mondial sur la société de l'information (SMSI) s'est déroulé en 2 phases. La première phase, accueillie par le Gouvernement suisse, a eu lieu à Genève du 10 au 12 décembre 2003 et la deuxième phase, accueillie par le Gouvernement tunisien, a eu lieu à Tunis du 16 au 18 novembre 2005.

833 En effet, l'article 39 de la loi de 1998 sur les télécommunications reconnaît aux associations d'utilisateurs agrées le pouvoir de saisir l'A.R.T pour voir sanctionner les opérateurs de télécommunications qui manqueraient à leurs obligations.

834 C'est, en tout cas, le rôle joué par une association dénommée « forum.net » qui organise régulièrement des forums consacrés à l'usage des TIC au Cameroun.

1. La regulation reglementaire ou étatique

814. Cette vision reglementaire fait entrer internet et la societe de l'information dans le domaine d'intervention de l'Etat qui doit organiser sa regulation a travers les sources formelles du droit que sont les traites internationaux, les directives et reglements communautaires, les lois et decrets.

Selon les tenants de cette vision, le fait de confier aux seuls acteurs le soin de definir les regles d'internet reviendrait a donner aux interets les mieux organises (comme les grands grou pes et les grandes enseignes detenant un fort pouvoir economique) une influence dis pro portionne sur la definition des regles ou des pratiques de reference. Or, les lois835 sont le fruit d'un travail muri et concerte et sont considerees comme suffisamment tres im portantes pour etre confiees a des personnes non ex perimentees. La regulation doit alors revenir aux pouvoirs etatiques qui, ont la competence et le pouvoir d'elaborer les regles regissant internet dans son ensemble et seuls, dis posent de la legitimite et de la re presentativite necessaire pour traiter des questions juridiques posees par ces multiples usages. Ce pouvoir peut etre partage entre l'autorite legislative et le pouvoir reglementaire dans les domaines precis et dans le cas d'une situation nouvelle, le legislateur peut toujours intervenir dans le processus pour clarifier ou completer les regles la ou la necessite s'im pose.

815. De ce fait, si internet apparalt aujourd'hui comme un domaine ou la decentralisation de la regulation est forte, il s'agit en meme temps d'un es pace dans lequel l'Etat continue de garder un grand pouvoir de normativite. Ainsi, dans la mesure ou internet n'est pas encore un substitut parfait aux services reseaux traditionnels comme le telephone, la radio ou meme la telediffusion, les reglementations et regulations etatiques en vigueur demeurent executoires.

816. L'observation de la realite quotidienne nous permet alors de voir qu'à l'interieur des territoires des Etats, cette vision reglementaire constitue une realite desormais bien etablie et se traduit par la multiplication des interventions legislatives dans les matières d'internet. C'est par exem ple le cas des legislations nationales concernant le develo ppement du commerce electronique, de la protection des droits d'auteurs dans l'univers numerique, des regles visant a la protection du consommateur, etc... C'est aussi

835 Le terme `'lois'' désigne ici l'ensemble des textes, lois, et règlements issus des pouvoirs étatiques et ayant pour but de réglementer une activité du réseau.

le cas de la definition des normes techniques et, surtout, la gestion du systeme d'adressage ou de numerotation qui demeurent encore une affaire des Etats.

Ce pendant, cette vision souffle d'une part, des limites frontalières des Etats836, et d'autre part, des limites intrinseques de la loi pour gerer des questions techniques necessaires au bon fonctionnement d'internet et de la societe de l'information. Cela contribue a la promotion des autres visions de la regulation.

2. La regulation cooperative ou coregulation.

817. La coregulation fait reference a une vision consensuelle de la regulation et se fonde sur l'idee que puisque les pouvoirs legislatifs et reglementaire sont trop lents dans l'elaboration de la loi ou trop peu au fait des realites techniques, il faut combiner son action regulatrice avec celle im portante des autres acteurs. Elle se base sur l'idee que le develo ppement de la societe de l'information et son usage posent des questions juridiques, techniques et de societe inedites, qui trouvent des re ponses a la fois dans la regulation privee, par les initiatives des acteurs economiques et sociaux et dans la regulation publique, par les procedes democratiques de droit commun que sont les interventions des pouvoirs legislatif, executif et judiciaire.

818. Cette vision, qui reconnait a la puissance publique le pouvoir d'edicter les regles, preconise la creation d'une instance de concertation reunissant les usagers, les acteurs economiques et les autorites publiques « afin qu'ils travaillent ensemble sur les questions posées par les réseaux837 * pour un echange permanent et fourni de maniere a soulever les questions im portantes, a les instruire plus ra pidement en tenant com pte de la dimension technique ainsi que de la realite et de l'evolution des usages. Selon le professeur Michel VIVANT, « c'est a plusieurs sources qu'une efficace et légitime régulation du net doit s'abreuver, ce sont plusieurs acteurs qui ont vocation a intervenir838*.

836 TGI Paris., réf., 20 nov. 2000, Yahoo !, N° 00 /053 08 ; Cahiers LAMY, déc., 2000(H), p.1, obs. Séballian. Yahoo ! proposait sur son site d'enchères publiques des objets nazis. Le site étant accessible en France, les associations anti-racistes françaises l'assignent devant le juge des référés parisien. Le juge se déclare compétent et juge la loi française, prohibant de telles pratiques applicables alors qu'aux Etats-Unis, lieu d'origine du site, la promotion de tels objets est parfaitement licite.

La limite frontalière de la régulation a été au centre des débats lors du Sommet Mondial sur la Société de l'Information qui s'est tenue à Genève du 10 au 12 décembre 2003. Sommet au cours duquel certains Etats non occidentaux (Chine, Brésil, Afrique du Sud entre autre) se sont prononcés pour une gestion intergouvernementale d'internet avec le transfert de l'intégralité des pouvoirs de l'ICANN à l'UIT ou à l'ONU. Cependant, cette demande n'a pas recueillit l'aval des Etats-Unis qui prône plutôt une réglementation minimum des Etats et un rôle accrue du secteur privé dans la régulation. Pour eux, il convient de limiter le domaine d'intervention étatique aux domaines sensibles tels que la sécurité de l'Etat et les intérêts nationaux des industries de contenus et des logiciels qui nécessiteraient une réglementation contraignante, et laisser le domaine des produits et des services à la réglementation des acteurs privés (majoritairement américains).

837 En ce sens, cf Falque-Pierrotin I, op cit, Le Monde 1999, p 17.

838 En ce sens, M Vivant et alii, op cit, p 1405, n° 2 367

819. La corégulation apparalt alors comme un lieu oit peut se construire un consensus entre les divers acteurs de la régulation et combinant autoréglementation et réglementation étatique839. Il s'agit entre eux « d'echanger des informations, de se coordonner, de constituer une instance de veille, d'information, de concertation, de conseil et de mobilisation84° ». C'est de fait, la position défendue par Christian Paul, dans un rapport au Premier Ministre Francais portant sur les droits et des libertés sur l'internet : « Si les institutions democratiques veulent remplir leur role sans se trouver court-circuitees par la realite, elles doivent etre capables de traiter les questions posses avec la rapidite et la pertinence necessaire. Elles doivent le faire en ecoutant d'avantage, en collaborant mieux avec l'ensemble des acteurs et les parties prenantes au debat841 >>.

820. A l'analyse, la corégulation nous semble le mode de régulation le plus ada pté : internet parce qu'il permet de prendre en com pte les réalités du réseau (détenues par les différents acteurs) et de concilier les intérêts de chaque acteur par la concertation.

821. Cette corégulation a largement été utilisée en France dans le cadre de l'élaboration de la loi pour la confiance dans l'économie numérique(LCEN) du 21 juin 2004842. Des avis ont été demandés aux différentes autorités de régulations com pétentes843, les organisations professionnelles ou re présentantes des utilisateurs ont également été écoutées, de même qu'un forum de discussion, le Forum des droits sur internet, a même été mis a la disposition de tout internaute844. Enfin, le débat parlementaire a permis d'amender largement le projet de loi au point de voter en faveur de la création d'un droit s pécifique a l'internet et aux communications numériques. Toutes ces consultations ont permis a l'Assemblée Nationale et au Sénat de ré pondre aux attentes des acteurs en soustrayant les services en ligne du régime de la communication audiovisuelle ou en aménageant la res ponsabilité des prestataires techniques845. Nous pensons que la corégulation offre a terme, une solution au probleme de la légitimité a réguler dans la mesure oit chaque acteur se sent écouté.

839 Sur la corégulation, la France est l'un des premiers pays à avoir adopté des textes consacrant la corégulation comme approche adéquate de la réglementation des activités sur le réseau internet. Cela a aboutit à la création d'une association qui ne dispose d'aucune prérogative de droit public et à but non lucratif appelé « Forum des droits de l'Internet ». L'association offre un espace de sensibilisation, de consultation et d'incitation au débat public aux personnes morales, publiques ou privées et ses initiatives ne manquent pas d'avoir des retombées concrètes en termes de régulation. Elle a notamment initié une réflexion sur le P2P qui a abouti le 28 juillet 2004, à la signature de la Charte d'engagement pour le développement de l'offre légale de musique en ligne, le respect de la propriété intellectuelle et la lutte contre la piraterie numérique.

840 I. Falque-Pierrotin, « Quelles régulations pour Internet et les réseaux ?», le Monde, 27 nov. 1999,

841 Christian Paul, op. cit. p 75 et suiv.

842Loi n°2004-575 du 21 juin 2004 pour la confiance da ns l'économie numérique. Consultable sur http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000801164. Consulté le 28 octobre 2010.

843 Il s'agit de l'ARCEP, du CSA et de la CNIL.

844 Il s'agit du forum des droits sur internet consultable sur http://www.foruminternet.org/. Consulté le 28 octobre 2010.

845 En ce sens, voir supra n° 361 et suiv sur « le régime spécifique des prestataires de service de la société de l'information ».

3. La régulation contractuelle ou autorégulation

822. L'autoregulation, qui est un refus de toute intervention des autorites etatiques, considere que internet est un es pace social dans lequel les regles de conduite peuvent permettre de maintenir un equilibre. Pour les tenants de ce courant, la definition des regles ne peut a ppartenir a l'Etat puisque la nature premiere d'une regle autoregulatrice est d'être volontaire, c'est-b-dire de ne pas etre obligatoire et contraignante au sens ou peut l'etre une norme etatique et « fait reference aux normes volontairement developpees et acceptees par ceux qui prennent part a une activite6 A>. On consent a adherer a de telles normes parce qu'elles presentent plus d'avantages que d'inconvenients.

823. De ce fait, internet est capable de se reguler tout seul a travers une res ponsabilisation des utilisateurs, techniciens ou non. En d'autres termes, sans aucune contrainte etatique, les acteurs, membres d'une communaute ou d'un grou pe peuvent accepter librement et volontairement de se soumettre a certaines regles qui decoulent d'un consensus et qui sont elaborees dans leur interet. L'exem ple le plus concret concerne l'interconnexion de l'internet ou peering qui est de puis l'origine un es pace d'autoregulation entre les divers acteurs technique de la chaine pour leur trafic mutuel. Chaque fournisseur est a la fois inde pendant et dependant de tous les autres, et puisqu'il n'existe pas d'autorite commerciale qui regenterait internet, ni un point central d'ob on pourrait controler le trafic et les acces, ils ont alors interDt a coo perer et a maintenir la connectivite globale fonde sur des regles de com portement partiellement non ecrites, meme si elles sont le plus souvent d'une grande o pacite.

824. Cette conception, qui a longtem ps ete presentee comme la seule alternative aux lacunes des reglementations etatiques est aujourd'hui largement utilisee dans les communautes (forum de discussion, divers reseaux d'echanges, etc...) pour lesquelles les membres s'auto engagent a une certaine ligne de conduite, en vue de limiter les pratiques contestables au moyen d'une intervention qui se veut com plementaire a la mise en ceuvre des dis positifs legislatifs et reglementaires.

Toutefois, même si l'internationalisation des relations rend difficile l'a pplication des lois, il
n'en demeure pas moins que chacun des membres de la communaute reste soumis a la

846 Trudel Pierre, « les effets juridiques de l'autoréglementation », Revue de Droit de l'Université de Sherbrooke (RDUS) 1988- 89, p. 247, cité par Lamy Droit des Médias et de la communication, 2009.

loi de l'etat dans lequel il reside847. De plus, les normes autoregulatrices presentent cet inconvenient de s'a ppliquer a un cercle restreint de personnes bien determine, quoique residants dans de pays differents. En outre, reconnaitre aux seuls acteurs la ca pacite de s'autoreguler revient a oublier la nature de tout individu, souvent tourne vers des interêts personnels egoistes.

4. La regulation libertaire ou multi regulation.

825. La multi regulation entend mettre en exergue le pluralisme des formes de la regulation qui considere que la societe de l'information est un « deuxieme monde » inde pendant n'obeissant pas aux memes contraintes que le « premier monde » et qui doit echa pper a tout schema etatique totalisant848. Ainsi, autant il est impossible d'elaborer des regles qui s'im poseront a tous les usagers, autant il est tout aussi impossible que ces regles puissent s'a ppliquer a toutes les situations de cette societe. Dans ce cas, non seulement toute reglementation serait un echec a cause de la virtualite du reseau, mais surtout elle contribuerait a entraver les o pportunites que la societe de l'information offre a l'individu. Cette conception est largement diffusee dans de nombreux sites et reprise par de nombreuses revues, comme par exem ple la revue americaine WIRED qui milite pour limiter autant que possible, l'intervention du gouvernement dans la vie publique849.

826. La multi-regulation apparait ainsi donc comme une reponse pertinente qui veut recourir a differentes sources de regles situees a differents niveaux en fonction des objets a reguler, permettant ainsi de former un maillage. Comme le fait remarquer Philippe Amblard, la multi regulation illustre « la concurrence des sources du droit de l'internet85° ». Dans ce cas, il ne s'agit plus de se demander si tel ou tel va intervenir, mais quels sont ceux qui concurremment sont fondes a partici per, a un titre ou a un autre, a la regulation du net851. A chaque situation du reseau correspond une regle s pecifique et a chaque communaute, correspond des regles s pecifiques a a ppliquer. L'existence d'une multitude de communaute favorise l'elaboration d'une pluralite de princi pes qui constitue autant de regles qui s'a ppliquent a leurs membres.

847 Cela étant, l'auto-régulation n'échappe donc pas à l'Etat, même si elle ne relève pas d'une intervention active et directe de ce dernier.

848 M. Vivant et alii, op cit, n° 2380, p 1409.

849 http://www.wired.com/. Consulté le 15 octobre 2010.

850 Ph. AMBLARD, « Régulation de l'internet, l'élaboration des règles de conduite par le dialogue internormatif », Cahiers du CRID, Bruylant 2004, n° 497, p 461.

851 M. Vivant et alii, op cit, p 1405, n° 2368.

827. Cette vision libertaire, qui refuse toute balisation normative et qui accorde une grande importance a la conscience humaine est largement utilisée de nos jours pour certains usages d'internet. Ainsi, des usagers qui refusent toute autorité n'hésitent plus a s'introduire dans les systemes, pro pager des virus, télécharger gratuitement des musiques, des données personnelles, etc... On trouve même un certain nombre d'individus prêts a défendre l'idée selon laquelle les oeuvres de toute nature, mêmes protégés par le droit d'auteur, n'a ppartiennent a personnes et que sur internet, la diffusion de toutes les oeuvres doit être possible sans restriction (il suffit de voir les astuces mises en place par les internautes pour télécharger illégalement les films sur internet malgré les sanctions mises en place notamment par l'HADOPI852).

Toutefois, cette configuration libertaire a une incidence sur la régulation puisqu'elle permet de mettre a jour des failles de sécurité et de dévelo pper les débats sur la protection des libertés853, faisant entre la régulation dans un processus de formalisation.

Section deuxième : Le processus de formalisation de la régulation.

828. La mise en forme de la régulation est largement influencée par la technique contractuelle. Cette influence aboutit, le plus souvent, a une présentation des regles formalisées.

Paragraphe premier : La technique contractuelle et la mise en forme de la règle.

829. La technique contractuelle est utilisée de fagon assez généralisée pour élaborer des normes qui deviennent des « obligations *854. Elle partici pe a la prévision des ra pports et s'im pose aux utilisateurs qui doivent les respecter im pérativement.

A. Le caractère contractuel de la règle.

852 Cf sur http://www.rue89.com/2009/04/23/telechargement-illegal-les-pirates-deja-dans-lapres-hadopi. Consulté le 17 octobre 2010.

853 Cf. supra.

854 C'est l'adhésion à la règle qui est source d'obligation pour les usagers qui adhèrent à une communauté sur le réseau. L'obligation impose de respecter les règles édictées sous peine de sanction. Contrairement aux obligations issues d'un contrat et pour lesquelles les sanctions sont structurées et réglementées, l'usager qui ne respecte pas les règles auxquelles il est soumis encours tout au plus une exclusion de la communauté.

830. L'adhesion a la regle s'a pparente a un contrat, des lors que les membres d'une communaute, s'engagent par leur signature855 a respecter un certain nombre de contraintes pour la bonne marche de leurs activites. Cet engagement fait de la regle une veritable source d'obligations qui s'im pose aux usagers dans la mesure ou tout manquement les expose a des sanctions pouvant varier en fonction de la gravite de la faute.

1. La r gle est une source d'obligation pour l'utilisateur.

831. La notion d'obligation designe un engagement de se soumettre aux contraintes qui decouleront de l'acce ptation que l'on aura donne au contenu d'un acte.

Les regles peuvent etre considerees comme des actes doublement voulus par les membres dans leurs existences et dans leurs effets, puisqu'ils sont libres d'y adherer ou non. Le refus d'adherer vaut renoncement aux benefices des avantages auxquels donne droit l'adhesion a leur axiologie normative. Or ces avantages sont ceux la meme que recherchent les usagers lorsque dans leur domaine res pectif, ils poursuivent la realisation de leurs interets.

832. L'obligation conventionnelle qui decoule de cette adhesion est une obligation de faire ou de ne par faire856. Elle contraint l'usager a une prestation attendue par la communaute ou l'astreint a un fait positif. En d'autres termes, l'objet de l'obligation renvoie a des regles de conduites dont le respect est necessaire pour un usage licite, juste et equitable des activites. En effet, il depend de la volonte de l'usager de conformer son com portement aux regles relatives a l'utilisation du service. L'inobservation peut alors entrainer l'ex pression d'une desa pprobation publique des autres membres, une mauvaise reputation ou sim plement une exclusion de la communaute des usagers.

833. Notons pour le souligner que certaines de ces regles peuvent même recevoir une consecration pretorienne. Dans ce cas, même si la fonction du juge est de re pondre a des questions de droit dans des situations singulières, il se peut servir de la loi pour creer une regle de conduite857 ou donner a des regles existantes un eclairage nouveau. C'est le

855 La signature ici s'apparente le plus souvent à un simple clic pour matérialiser sa volonté de se soumettre et de respecter les conditions générales d'utilisation.

856 Les obligations de faire sont soumises à l'alternative de résultat ou de la diligence. Cette alternative dépend de la présence d'un aléa dans la réalisation de l'obligation. L'aléa doit porter sur le contenu de l'obligation et non sur l'obligation elle-même dont l'existence ne fait aucun doute.

857 M. Vivant et alii, op cit, p 1405, n° 2370.

cas, par exem ple, lorsque le professionnel inclut les regles de conduite dans un contrat858. Il contribue, du moins dans notre exem ple, a renforcer le caractere contraignant de la regle.

2. La r le s'impose a l'utilisateur.

834. Selon l'article 1134, alinéa 1 du code civil, « les conventions legalement formees tiennent lieu de loi a ceux qui les ont faites 1. Toute l'efficacité de la convention se résume a cette force obligatoire pour les parties. Des lors que le membre adhere librement a la communauté, il est tenu de se soumettre aux regles qu'elles posent859.

835. Toutefois, cette liberté d'adhésion est discutable a cause du caractere im pératif des regles. La plu part de temps, le refus d'adhérer a une regle fait courir un risque de marginalisation, ou encore peut valoir renonciation a prendre part a l'activité que ces regles ont vocation a réguler et entraine la suspension ou l'annulation du service demandé. Les regles s'im posent alors aux usagers et les incitent a adopter un com portement res ponsable, déterminent le champ de la res ponsabilité de chacun, car ne pas respecter ces regles engendre nécessairement une res ponsabilité pouvant aboutir : des sanctions connues d'avance, d'autant plus que les princi pes du contrat influence son élaboration.

B. L'influence des principes du contrat sur l'élaboration de la règle.

858 Le juge peut ainsi être amené à valider une sanction infligée à un membre d'une communauté parce qu'il n'a pas respecté
certaines règles de conduite auxquelles il était soumis. Cf Cour Supérieure de l'Ontario, 9 juillet 1999, aff 1267632 Ontario Inc.

C. Nexx Online Inc, Cité par José Do-Nascimento, op cit, p 88.

Sur un tout autre plan, une décision du juge est venue valider la règle de courtoisie imposée par un professionnel pour limiter sa responsabilité. Ainsi, dans une affaire portant sur la responsabilité d'un hébergeur mis en cause pour avoir laissé les usagers du forum qu'il abrite insulter l'un d'entre eux, les juges se sont appuyés sur les règles de conduite mises en place par le responsable du forum pour caractériser sa conduite. Le tribunal a justifié l'absence de faute civile de l'hébergeur en relevant qu' « il avait purgé le forum des messages contraires aux règles de bienséance et avait invité les usagers du forum à la courtoisie dans les discussions». Par cette motivation, le juge s'appuie sur la règle de conduite pour adapter la responsabilité des fournisseurs d'hébergement. Voir Affaire Alain B. Contre Association Vienne Informatique, 12 octobre 2000. TGI Paris, 17e Ch. civ, 12 octobre 2000, Gaz. Pal, 2001, 5, Somm, p 1687.

Sur le développement de la responsabilité du fournisseur d'hébergement, n° 365 et suiv.

859 Le principe de l'effet obligatoire du contrat est renforcé par l'adage romain « Pacta sunt servanda », principe partagé par l'ensemble des systèmes modernes et qui postulent que la parole donnée doit être respectée. Ce principe n'a pas de valeur juridique et ne comporte en lui-même aucune contrainte. La seule valeur qui y est attachée est d'ordre moral et fait appel à la part de bon et de justice qui existe en chaque individu.

836. Les princi pes du contrat ont une influence im portante dans l'execution des regles et contribuent a les rendre imperatives. Tout comme dans un contrat, on peut parler de la bonne foi qui vient se combiner avec une obligation de cooperation des membres.

1. La nécessité de bonne foi.

837. La necessite de bonne foi dans le respect des regles contractuelles est posee ex pressement par le code civil860 et sanctionnee par la jurisprudence.

Notion a contenu variable qui situe les relations sur un plan d'egalite et de respect mutuel, la bonne foi commande de respecter autrui, tout comme autrui doit nous respecter. Elle peut aussi faire reference a la loyaute et se definit alors comme l'obeissance aux lois de l'honneur, de la probite et de la droiture.

838. Dans le processus de regulation, la bonne foi oblige les differents acteurs : respecter les differents interêts en presence et recommande un com portement loyal et une honnêtete. Cela veut dire que la regle ne doit pas être le moyen ou une occasion de consacrer une quelconque hegemonie ou une su prematie. Ainsi, par exem ple, un o perateur de telecommunications ne doit pas se servir de la regle pour imposer a l'usager des conditions desavantageuses.

Sur un autre plan, la regle ne doit pas consister aussi pour un fournisseur d'acces ou un hebergeur un moyen de soumettre l'utilisateur a des clauses abusives ni de degager sa res ponsabilite de tout agissement ou com portement sur le reseau861. Elle doit garantir une regulation equitable de tous les utilisateurs et la transparence de leur application.

2. Le devoir de coopération.

839. Dans le prolongement de la bonne foi, le devoir de cooperation im plique, a la charge de chacun des partenaires dans une relation, d'avertir l'autre, des evenements qu'il a interêt a connaltre pour l'execution de son obligation. Ce devoir de cooperation im plique un com portement positif. Il s'agit ici est de donner a l'autre partie, les informations im portantes que l'on dispose et qui lui sont necessaires. Cette obligation

860 Aux termes de l'alinéa 3 de l'article 1134 du code civil « les conventions légalement formées (...) doivent être exécutées de bonne foi ».

861 Cf supra n° 361 et suiv, « le régime spécifique aux prestataires de service de la société de l'information ».

pese aussi bien sur le créancier que sur le débiteur d'une obligation. Elle a pour but d'assurer ensemble la bonne marche de la relation.

840. Dans la régulation, nous pouvons par exem ple citer la coo pération qu'entretiennent les membres de certaines communautés de hackers862 en matière de sécurité sur le réseau. Ainsi, lorsqu'une faille ou une atteinte a la sécurité est découverte dans un systeme, ils ado ptent tous la plus grande transparence en faisant bénéficier de leurs savoirs aux autres membres. Les membres maitrisant les questions de sécurité mettent a la disposition de tous, les informations utiles, décrivant même les processus ou les méthodes utilisées, afin que toute leur communauté soit informée pour agir préventivement863.

Un autre domaine dans lequel la coo pération prospere est celui des logiciels libres. La mise a disposition des codes sources864 a pour but de créer une coo pération entre les membres afin de mettre a disposition des outils performants qui profitent a toute la communauté.

En conclusion, sans être tout a fait écrit, la régulation de la société de l'information fait a ppel a quelques princi pes de droit commun du contrat pour s'im poser aupres des utilisateurs. A ce formalisme bien établi vient s'ajouter les instruments techniques de la régulation qui prennent en com pte la diversité de visions des activités.

Paragraphe deuxième : Les instruments techniques de régulation.

841. A coté des lois et reglements du pouvoir étatique dont nous avons montré tout le long de ses dévelo ppements les limites dans la ca pacité a réguler les activités de la société de l'information toute entière, il existe des regles formalisées qui permettent aux usagers d'encadrer leurs activités. Ce sont des instruments extra juridiques qui sont mis en place par rapport a la réalité de la communauté ou de l'activité, mais ne suffisent pas toujours a garantir la sécurité juridique au sein de cette communauté (même si ces instruments peuvent contribuer a faire respecter un certain équilibre).

862 En informatique, un hacker est un spécialiste dans la maîtrise de la sécurité informatique et des moyens pour déjouer cette sécurité. Certains d'entre eux utilisent ce savoir-faire dans un cadre légal et d'autres l'utilisent hors-la-loi.

863 En fait, à y regarder de près, on peut percevoir un réel intérêt positif dans l'activité de ces hackers. Ainsi, en s'introduisant dans un système, ils mettent à jour les failles du réseau (que l'on peut considérer comme une façon de tester la fiabilité du réseau). Cette intrusion contribue alors à faire améliorer le système de sécurisation des réseaux et donc, du développement de l'ensemble d'internet

864 Cf infra, n° 963 et suiv, « le droit d'auteur appliqué aux technologies numériques ».

842. Ces instruments sont les codes de bonne conduite, les chartes, les labels ou les certificats qui viennent consacrer le caractere contractuel de la regle.

A. Les codes de conduite.

843. Selon une definition de l'Organisation de Cooperation et de Develo ppement Economique (OCDE), le code de conduite consiste en un «engagement pris volontairement par une societe ou une organisation qui fixent des principes et des normes de comportement pour la conduite de ses activites ou operations865».

Pour ne pas etre imperatives, les codes de conduite ne sont pas moins coercitives et dissuasives et precisent toujours leur champ de competence, les personnes visees et se caracterisent par l'engagement contractuel des parties a respecter les regles qui sont souvent des conditions d'utilisation866. Se fondant sur la bonne foi86,, le code de conduite renferme les proclamations unilaterales visant a rechercher chez les usagers une conduite exem plaire pour la bonne marche generale des activites. Ces codes sont souvent issus d'un grou pe professionnel868 determine ou d'un grou pe d'usagers place dans la meme situation.

844. La seule critique im portante que l'on peut faire aux codes de conduite est qu'ils laissent peu de place a la negociation. En effet, l'utilisateur est soumis a un ensemble de dispositions auxquelles il est tenu. Souvent presents a la page d'accueil d'un site, il faut au prealable accepter les conditions d'utilisation, faute de quoi, l'acces au service devient im possible869. Ce pendant, malgre ces critiques, les codes de conduite, par la contrainte qu'elles im posent aux membres, demeurent l'un des moyens de regulation les plus usites sur internet, notamment.

B. Les chartes éthiques.

865 En ce sens, cf « OCDE, Responsabilité des entreprises, 2001 »

866 Les codes de conduite exposent la conduite à tenir quant à l'activité en ligne. Le caractère dissuasif du code de conduite se manifeste également à travers l'énonciation des procédures d'examen de diverses plaintes et les différentes sanctions à appliquer.

867 Cf supra n° 837.

868 On peut citer dans ce cas le code de conduite émanant de l'Association des Fournisseurs d'Accès et de services Internet (A.F.A) qui vise à préciser le cadre dans lequel ses membres exercent leurs activités. Par ailleurs, par leur adhésion à ce code de conduite, les membres attestent de leur engagement à respecter la netiquette, la confidentialité de la correspondance privée et s'engagent aussi sur le terrain de la protection des mineurs.

869 L'acceptation de la règle par la validation des conditions ne marque pas toujours la volonté de les appliquer. On peut alors se demander si des contrôles sont exercés par les administrateurs pour vérifier si les règles sont bien appliquées.

845. La charte peut se definir comme « un acte juridique définissant solennellement les droits et devoirsm >. Dans sa transposition au reseau, elle designe un ensemble des regles fondamentales a pplicables aux acteurs et determine les consequences en cas de non-observation de ces normes.

846. La charte peut être consideree comme une forme de regulation qui se caracterise par une enonciation formelle des normes assorties parfois des sanctions.

Bien que la charte n'ait pas un caractere contraignant, il est facile d'imaginer les consequences en cas de non-respect des engagements qui peuvent aboutir a des sanctions connues d'avance.

On peut ra pprocher la charte du code de conduite dans la mesure ou elle fait partie d'un ensemble de dispositions non negociable auxquels les usagers sont tenus d'adherer pour profiter du reseau.

C. Les labels.

847. Contrairement a la charte et au code de conduite, la labellisation consiste : edicter des regles ou des normes de nature techniques auxquelles vont se conformer les usagers ou les entreprises qui produisent une activite professionnelle dans un secteur entrant dans son champ de competence. La conformite a ces normes conduira alors : a pposer un label ou un signe qui permettra de donner une image positive du produit ou de l'activite. Cette labellisation entend ainsi garantir la securite ou la qualite d'un produit ou d'une activite. Ce faisant, la labellisation « permet de repondre aux diverses preoccupations des internautes, que ce soit en matiere de contenu prejudiciable, de protection de la vie privee ou de la fiabilite des transactions en lignem >

848. Crees pour re pondre a la defiance des acheteurs sur internet en garantissant un certain nombre de pratiques commerciales ou de dis positifs de securite, la labellisation872

870 Vocabulaire Juridique, Gérard CORNU, P.U.F, 2005. Toutefois, il convient de signaler ici pour nuancer le propos que la charte n'est pas un acte juridique au sens où peut l'tre une convention ou un contrat, véritables actes voulus dans leur contenu et dans leurs effets. Le caractère « juridique » de la charte réside simplement dans sa capacité à obliger usager qui choisit d'y adhérer, de se soumettre à l'ensemble de ces dispositions. Dans la plupart des cas, le non respect des dispositions contenues dans une charte conduisent simplement à une exclusion du groupe et non à des dommages et interet comme peut l'etre un contrat.

871 Paul Christian, « Du droit et des libertés sur l'Internet », documentation française, 2000, p. 49

872 Un exemple est l'initiative L@belsite lancée par la fédération des entreprises du commerce et de la distribution (FECD) et la fédération des entreprises de vente à distance (FEVAD)qui sur la base d'un audit indépendant, atteste du respect de vingt sept règles concernant la réalité du cybercommerce, son respect de la réglementation, de la charte de qualité de la vente à distance. Voir : www.labelsite.org.

se rencontre le plus souvent dans le domaine du commerce électronique, secteur d'activité dans lequel il existe une certaine défiance de la part du consommateur (tableau).

L'obtention des labels est soumise a une série d'audits et la certification intervient apres examen d'un grou pe constitué de professionnels pour vérifier la conformité aux regles. Elle est attribuée pour une durée limitée, en général trois ans, et prévoit des controles annuels. Concretement, le procédé est le suivant ; a la demande d'une entité, l'organisme procede a la vérification de la conformité ou de la qualité du service par rapport a certaines regles prédéfinies. Si l'examen est probant, l'entité regoit alors un certificat de conformité ou de qualité873.

849. Il convient de préciser que l'adhésion a la labellisation n'est pas obligatoire, même si elle peut être un gage de sérieux. En plus, cette référence a des normes technico juridiques crée une sorte de dé pendance des commergants vis-à-vis du respect des criteres de labellisation et renforce la contrainte a la r$gle.

Label Initiateur

Webcert Afaq

Coat

4.600 a 7.600
euros par an

Sites
labélisés

2

Conditions d'attribution

Déclaratif, audit en ligne et dans l'entre prise, porte sur la sécurité des achats, et les transactions commerciales, contrale annuel, attribué pour 3 ans

Webvalue Bureau Véritas

15.000 a
20.000 euros

1

2 audits en entre prise, porte sur la transparence de l'offre, la logistique, la qualité de la relation client, la confidentialité des données, la sécurité des paiements, contrale annuel, attribué pour 3 ans

L@belsite Fevad et FCD

1.000 euros
la premiere
année et 375

euros/an

21

Déclaratif, audit en ligne, 2 audits jusqu'à conformité aux 29 regles, porte sur l'identité du marchand, respect des regles de vente a distance et la protection des données personnelles, contrale annuel, attribué pour 1 an

WebTrust Association WebTrust France *

7.600 euros

nc

2 audits en entre prise, porte sur 7 points que l'audité peut choisir en fonction de ses objectifs ( pratiques commerciales, protection des données personnelles, dis ponibilité du service, non ré pudiation, etc), contrale trimestriel

Fi a-Net Fia et Axa

Prime allant
de 01 a 08%
du CA

1 200

Déclaratif, contrale en cas de plainte, porte sur la sécurité des paiements, les pratiques commerciales et l'identité du marchand

* Regroupe la compagnie nationale des commissaires aux comptes et l'ordre des experts comptables

Tableau 4874 : Les 5 princi paux labels de qualité sur internet en France (issu d'une com paraison du Jeudi 7 février 2002)

873 Le fait pour une entreprise d'être reconnu par un label est parfois un moyen de démontrer le sérieux de ses activités. Il est facile de reconnaître de telles entreprises qui affichent le label en première page pour être bien identifié par les internautes.

874 Source : http://www.journaldunet.com/0202/020207labels2.shtml. Dernière consultation le 28 octobre 2010.

CONCLUSION CHAPITRE PREMIER

850. La société de l'information pose le probleme de sa régulation et le pluralisme des postures qui s'y dégage tente de rechercher un com promis qui aboutirait a un idéal de régulation. A notre sens, un idéal de régulation consisterait a associer les usagers, les Etats, le secteur privé, la société civile et les organisations internationales dans la réglementation des activités. Or, cela im plique pour les Etats de centraliser les mécanismes de régulation et de les confier a une seule entité (comme l'on réclamé certains Etats lors du SMSI).

Cette solution souleve une difficulté fondamentale ; celle de la souveraineté nationale et du particularisme des situations en fonction de chaque contexte national. Dans ce contexte, on est conduit a penser que le futur de la société de l'information va probablement être caractérisé par une lutte idéologique acharnée du courant régalien, conduit a défendre les fonctions régulatrices de l'Etat, dans des domaines d'activités tres particuliers.

4x Des gens du même métier se rencontrent rarement, même pour se distraire et s'amuser, sans que la conversation se termine par une conspiration contre la société ou par quelque manigance pour faire monter les prix >

Adam Smith, Recherche sur la nature et les causes de la richesse des nations, 1776,

CHAPITRE DEUXIEME : LES CONDITIONS DE L'EQUILIBRE DANS L'ACCES A LA SOCIETE DE L'INFORMATION : LES REGLES DE CONCURRENCE AU CAMEROUN.

851. Il apparait que l'une des princi pales garanties de l'équilibre de l'acces des usagers a la société de l'information réside dans la mise en place, voire dans l'amélioration, de regles de concurrence entre les o pérateurs de services de télécommunications présents sur le marché de gros et de détail, de fixe comme mobile.

Au Cameroun, un certain nombre de dis positifs ont été pris pour réglementer les activités
des o pérateurs de télécommunications. Ces dis positifs instituent un double encadrement

des activités de télécommunications (section 1). Toutefois, l'observation du marché permet de constater que les regles de concurrence ne sont pas toujours pleinement a ppliquées (section 2).

Section première : Un double encadrement des activités de

télécommunications.

852. La mise en place d'un régime de concurrence des activités de télécommunications au Cameroun s'est posé dans un contexte économique tout a fait nouveau, du en partie a la libéralisation (la loi régissant les télécommunications au Cameroun et la loi réglementant la concurrence ont été promulguées le même jour, 14 juillet 1998). Non seulement le secteur ne devait pas être considéré en dehors du probleme plus général de l'encadrement de l'ensemble des activités économiques, mais, sa particularité exigeait que l'Etat puisse conserver une ca pacité d'intervenir sur celui-ci pour le réguler, tant que de besoin.

853. Cela a donc conduit a un double encadrement, avec d'un côté, un encadrement juridique qui s'a ppuie sur un ensemble de textes fixant les conditions et les modalités d'exercice des activités, et de l'autre coté, un encadrement institutionnel qui permet a l'autorité publique d'exercer certains pouvoirs de contrôle.

Paragraphe premier : L'encadrement juridique des activités de

télécommunications.

854. L'encadrement juridique résulte d'une part, de la loi du 14 juillet 1998 sur la concurrence, et d'autre part de la loi du 14 juillet sur les télécommunications et de son décret d'a pplication n° 2001/830/PM du 19 se ptembre 2001.

A. La loi du 14 juillet 1998 régissant la concurrence au Cameroun.

855. La mise en place d'une reglementation de la concurrence prend corps en 1998 par la loi n°98/013 du 14 juillet 1998 et re pondait a une double necessite. D'une part, continuer le processus de liberalisation entamee avec le secteur des telecommunications, et d'autre part, adopter un premier ensemble de dis positifs pour re pondre aux exigences des bailleurs de fonds internationaux au moment of la Banque mondiale et le Fonds Monetaire International exigeaient des pays en develo ppement un assainissement de leur economie et une liberalisation des prix pour creer une concurrence saine875.

856. Cette loi n'est pas s pecifique au secteur des telecommunications mais definit le cadre general de la concurrence sur le marche camerounais, et ce, quel que soit le secteur d'activite. Elle s'a pplique notamment « a tous les secteurs de l'economie nationale, a toutes les operations de production et/ou de commercialisation des produits et services realises sur le territoire national par des personnes physiques ou morales, publiques, parapubliques ou privees876 ». Ce faisant, la loi cree une Commission Nationale de la Concurrence877 chargee d'examiner et d'emettre un avis sur toutes les questions relatives a la politique de la concurrence au Cameroun878. Elle definit
egalement les pratiques anticoncurrentielles interdites879 et donne pouvoir a la Commission de les rechercher, les controler et le cas echeant, les sanctionner meme si les effets de ces pratiques anticoncurrentielles causes par des entreprises situees hors du territoire national se font sentir sur le marche interieur, sous reserve des accords et traites liant le Cameroun aux pays d'accueil desdites entreprises88° ».

857. Toutefois, on peut regretter le caractere general de ce dis positif par rapport a la particularite du secteur des telecommunications. Cela a ppelle certainement une revision du corpus legislatif de la concurrence au Cameroun.

B. La loi du 14 juillet 1998 sur les télécommunications et son décret d'application.

875 En ce sens, cf supra n° 142 et suiv, « la libéralisation effective des télécommunications au Cameroun ».

876 Article 2 alinéa 1 de la loi n° 98/013 du 14 juill et 1998 relative à la concurrence au Cameroun.

877 Cf. infra pour un développement approfondi des missions de la Commission.

878 Article 21 et suiv de la loi, op cit.

879 Article 3 de la loi, op cit. Pour un développement concernant ces pratiques anticoncurrentielles, cf infra.

880 Alinéa 2, Article 2, op cit.

858. La loi du 14 juillet 1998 materialise la liberalisation dans les telecommunications tant dis que le decret d'a pplication du 19 se ptembre 2001 precise les modalites pour obtenir une autorisation pour exploiter un reseau de telecommunications.

1. La loi du N° 98/ 014 du 14 juillet 1998 sur les télécommunications.

859. L'ado ption de cette loi vise a encourager et a favoriser la participation du secteur prive au develo ppement des telecommunications dans un environnement concurrentiel881. Elle s'a pplique a « toutes les prestations en matiere de telecommunications sur le territoire du Cameroun realises par toute entreprise de telecommunications quels que soient son statut juridique, le lieu de son siege social ou de son principal etablissement, la nationalite des proprietaires de son capital ou de ses dirigeants882 ».

860. Cette loi a deux objectifs primordiaux a savoir la separation des pouvoirs de reglementation, de regulation et d'ex ploitation, et la definition d'un regime pour exploiter les reseaux de telecommunications.

861. Le premier objectif est atteint par l'attribution a l'administration en charge des telecommunications de l'integralite des com petences reglementaires touchant au secteur des telecommunications883, par la creation d'une agence de regulation denommee Agence de Regulation des Telecommunications (ART) qui assure la regulation, le controle et le suivi des activites de telecommunications et les o perateurs qui assurent le de ploiement et l'ex ploitation des reseaux, dans le respect de la reglementation en vigueur.

862. Le deuxième objectif est atteint par la definition des regimes d'ex ploitation des reseaux et services des telecommunications. Desormais, l'etablissement d'un reseau de telecommunications et son exploitation en vue de fournir un service de telecommunications sont soumis soit a une concession a pprouvee par un decret du President de la re publique884, soit a une autorisation formelle delivree par l'administration en charge des telecommunications885 et dont les modalites sont fixees par decret, ou :

881 Article 1 de la loi, op cit.

882 Cf. article 2 alinéa 1 de la loi, op cit.

883 Cf. article 21 alinéa 1 de la loi, op cit.

884 Article 9 de la loi, op cit. Cf infra pour le développement sur la concession.

885 Article 10 et suivant de la loi. Cf infra pour le développement sur l'autorisation.

une simple declaration contre rece pisse886 (qui depend de la nature des reseaux, des equi pements qui leur sont rattaches ainsi que du service propose).

863. La loi sera ensuite com pletee par un decret du 19 se ptembre 2001 qui precise notamment les conditions pour l'attribution d'une autorisation.

2. Le décret d'application du 19 septembre 2001.

864. Le decret n° 2001/830/PM du 19 se ptembre 2001 definit les modalites d'autorisation d'ex ploitation des reseaux de telecommunications telles que prevue : l'article 10 de la loi du 14 juillet 1998. Ce faisant, il s'a pplique « aux reseaux radioelectriques, aux reseaux prives independants filaires et aux micro-stations terriennes (VSAT) et aux petites stations terriennes de diametres inferieurs a sept metres du service fixe par satellites geostationnaires, apres avis favorable du fournisseur local titulaire d'une convention de concession887 *

865. Ainsi, l'autorisation, accordee par le Ministre charge des telecommunications, ne peut porter que sur l'une des trois categories de reseaux. Dans la pratique, seule l'ex ploitation des reseaux ouverts au public dit de premiere categorie, est tres encadree888.

866. Les autorisations, qui peuvent être limitees en raison des contraintes techniques, sont accordees en tenant com pte du financement et des perspectives d'ex ploitation du service, notamment en fonction de la clientele potentielle existante et de l'interêt du service pour le public. Pour l'obtenir, l'o perateur doit, entre autre, justifier d'une experience dans le domaine des telecommunications « en précisant les partenaires techniques et leurs realisations antérieures889 *. La duree de l'autorisation, fixee a 10 ans, ne confere aucune exclusivite a son titulaire qui est tenu de faire connaltre son intention de la renouveler dans un delai d'un an avant son ex piration890.

886 Article 13 de la loi. Cf infra pour le développement sur la déclaration.

887 Article 3 du décret n° 2001/830/PM du 19 septembre 2001 définissant les modalités d'autorisation d'exploitation des réseaux de télécommunications au Cameroun.

888 Cf. article 6 du décret. En ce sens, cf supra n° 3 50, « l'autorisation administrative d'exercer l'activité d'opérateur ».

889 Article 6 du décret

890 Article 11 du décret

Le titulaire d'une autorisation peut se voir infliger des sanctions allant jusqu'au retrait de l'autorisation891 en cas de non-conformite aux dispositions legislatives ou reglementaires. Toutefois, il est lui est laisse la possibilite de s'y conformer dans un delai de quatre mois a partir de la mise en demeure.

867. L'existence de ces sanctions montre que les activites de telecommunications sont bien encadrees par les institutions qui veillent au respect aussi bien des lois que du cahier des charges definissant les prestations des o perateurs.

Paragraphe deuxième : L'encadrement institutionnel des activités de

télécommunications.

868. Au sommet de cet encadrement institutionnel, il y a un ministere des telecommunications qui est le principal organe decisionnaire. Il est aide dans l'exercice de ses missions par un ensemble d'organe specialise mis en place pour reguler les activites de telecommunications.

A. Le Ministère des télécommunications.

869. Malgre l'ouverture a la concurrence et la separation des fonctions de reglementation de regulation et d'ex ploitation, certains domaines des telecommunications restent encore reserves et les missions assignees au ministere des telecommunications ont pour but de permettre a l'Etat de controler un secteur considere encore fragile.

870. De ce fait, le Ministere des telecommunications (Min postel) est l'autorite administrative investie d'une competence generale pour traiter des questions de telecommunications au Cameroun. Place sous l'autorite d'un Ministre, il veille : l'elaboration et a la mise en oeuvre de la politique sectorielle des telecommunications en tenant com pte de l'evolution technologique, des besoins de develo ppement et des

891 Conformément à l'article 46 du décret, « le titulaire d'une autorisation qui, dans les quinze (15) jours suivant sa mise en demeure, ne se conforme pas aux dispositions législatives et réglementaires régissant l'exercice de son activité, peut voir prononcer contre lui, une décision:

- de suspension d'un (1) mois;

- de réduction d'un (1) an sur la durée de l'autorisation ;

- ou de retrait de son autorisation ».

priorites du gouvernement dans ce domaine892. Il dispose pour accom plir ces missions d'un ensemble de services qui concourent a la realisation des objectifs du gouvernement en matiere de telecommunications893.

871. Entre autres missions, le ministre des telecommunications suit les activites de l'ensemble des societes de telecommunications mobiles ou satellite auxquelles il delivre les autorisations pour l'etablissement et l'ex ploitation des reseaux de telecommunications ouverts au public en prevoyant notamment le nombre a ppro prie d'o perateurs dans chaque segment du marche894. La decision de delivrer l'autorisation est ce pendant subordonnee aux conclusions de l'agence de regulation qui instruit le dossier de demande constitue par le demandeur de l'autorisation par rapport aux prescriptions legales et reglementaires898.

Dans le prolongement de ces prerogatives, le ministre peut sus pendre ou annuler les autorisations delivrees par lui en cas de non respect de cahier de charges, apres une mise en demeure faite par l'autorite de regulation.

872. Parmi ces autres missions, le ministere assure la supervision generale du secteur des telecommunications, la tutelle des entreprises publiques de telecommunications, la representation de l'Etat aux organisations et manifestations internationales concernant les telecommunications. Il assure aussi, pour le com pte de l'Etat, la gestion du spectre des frequences et est en meme temps, l'organe de tutelle de l'Agence de Regulation des Telecommunications (ART).

873. Aujourd'hui, le ministre ne se borne plus qu'à definir les grandes lignes ou les orientations qu'il souhaite donner aux telecommunications. Il revient a l'autorite de regulation de faire a ppliquer ou de prendre des mesures pour mettre en pratique ces grandes lignes.

B. Les organes institutionnalisés sectoriels.

892 Article 21 alinéa 1 loi du 14 juillet 1998 régissant les télécommunications au Cameroun.

893 Un décret du Président de la république pris en 2005 est venu réorganiser le ministère des postes et télécommunications en y créant des nouveaux services répondant à la nouvelle configuration du marché des télécommunications et à l'évolution des technologies. Cf Décret n°2005/124 du 15 avril 2005 portant organisation du Ministère des Postes et Télécommunications. Sur http://www.minpostel.gov.cm/minposteldecret2005124.pdf. Consulté le 29 octobre 2010.

894 En ce sens, cf supra n° 350, « l'autorisation administrative d'exercer l'activité d'opérateur ».

895 Article 7 du décret définissant les modalités d'autorisation, op cit.

874. Les princi paux organes institutionnalises sont l'Agence de Regulation des Telecommunications(A.R.T) et l'Agence Nationale des Technologies de l'Information et de la communication(A.N.T.I.C) qui dis posent chacune de missions precises en matières de telecommunications.

1. L'Agence de Regulation des Telecommunications(A.R.T)

875. L'Agence de Regulation des Telecommunications (A.R.T) est l'organe de regulation et de contrôle des activites de telecommunications au Cameroun. Placee sous la tutelle administrative du ministre chargee des telecommunications, elle est organisee de maniere a re pondre efficacement aux preoccupations nationales en matière de telecommunications.

1.1 L'organisation de l'Agence.

876. L'Agence de regulation des telecommunications, instituee par la loi 98/014 du 14 juillet 1998 regissant les telecommunications au Cameroun, est organisee par le decret n° 98/197 du 08 se ptembre 1998896. Il ressort que l'Agence est un etablissement public administratif dote de la personnalite juridique et de l'autonomie financiere897 et est placee sous la tutelle technique du ministere chargee des telecommunications. L'Agence est administree par deux organes qui sont le conseil d'administration et la direction generale.

877. Le Conseil d'administration est l'organe qui dispose des pleins pouvoirs pour administrer l'Agence. Il definit, oriente sa politique generale, et evalue sa gestion dans les limites fixees par son objet social898. Dans le cadre de la gestion du fonds special des telecommunications mis en place pour financer le service universel et le develo ppement des telecommunications au Cameroun899, le Conseil d'administration arrête, en même

896 Cf, http://www.art.cm:81/doc/decret-organisation-art.pdf. Consulté le 28 octobre 2010.

897 Article 1er du décret n° 98/197 du 8 septembre 1998 portant organisation et fonctionnement de l'Agence de régulation des télécommunications au Cameroun.

898 Article 9 du décret, op cit.

899 En ce sens, cf. supra n° 142 et suiv « la libéralisation effective des télécommunications au Cameroun »

temps que le budget de l'Agence, les projets devant etre financés par ledit fonds s pécial suivant les priorités annuelles fixées par le gouvernement9°°.

878. Dirigé par un Président, il se réunit deux fois par an sur convocation de celui-ci pour faire le point de l'état du marché des télécommunications9°1. Le conseil d'administration bénéficie du soutien d'un Directeur général, placé sous son autorité et a qui il rend com pte.

1.2 Les missions de l'Agence en matiere de telecommunications.

879. En temps qu'organe de régulation, l'Agence de régulation a pour mission9°2 « d'assurer la régulation, le contrôle et le suivi des activités des exploitants et des opérateurs du secteur des télécommunications903 ». C'est elle qui a notamment la res ponsabilité de l'établissement et de la gestion du plan de numérotation national (gestion o pérationnelle du plan, définition des regles de gestion et conception des évolutions) et de l'attribution aux o pérateurs des ressources en numérotation nécessaires a leur activité. Cette com pétence concerne l'attribution des numéros de télé phone (numéros géogra phiques, non géogra phiques, courts, s péciaux, préfixes) mais également l'octroi de ressources d'adressage pour les réseaux de données.

900 Article 30 du décret, op cit.

901 Article 10 du décret, op cit.

902 L'ensemble des missions de l'Agence sont énumérées à l'article 3 du décret. Selon l'alinéa 1, elle est chargée notamment :

· Veiller à l'application des textes législatifs et réglementaires sur les télécommunications ;

· S'assurer que l'accès aux réseaux ouverts au public s'effectue dans les conditions objectives, transparentes et non discriminatoires ;

· Garantir une concurrence saine et loyale dans le secteur des télécommunications ;

· Définir les principes devant régir la tarification des services fournis ;

· Instruire les demandes d'autorisation et de déclaration et préparer les décisions y afférentes;

· Préparer les dossiers d'appel d'offres pour les concessions, conformément aux dispositions législatives en vigueur ;

· Définir les conditions et obligations d'interconnexion et de partage des infrastructures ;

· Assurer la gestion du spectre des fréquences attribuées au secteur des télécommunications notamment l'assignation et le contrôle des fréquences dudit secteur ;

· Etablir et de gérer le plan de numérotation ;

· Soumettre au gouvernement toute proposition et recommandation tendant à développer et à moderniser le secteur des télécommunications;

· Instruire les dossiers d'homologation des équipements terminaux et préparer les décisions y afférentes ;

· Exercer toute autre mission d'intérêt général que pourrait lui confier le gouvernement dans le secteur des télécommunications ;

· Emettre un avis sur les projets de texte à caractère législatif ou réglementaire en matière de télécommunications ;

· Régler les litiges entre les opérateurs.

903 Article 3, alinéa 1 du décret.

880. A cet effet, la loi prevoit une instance juridictionnelle s pecialisee devant elle et, en cas de contestation entre les o perateurs, une procedure arbitrale qui peut être mise en oeuvre.

881. L'Agence intervient egalement dans le fonctionnement des reseaux de telecommunications pour definir les modalites financieres de mise en oeuvre de l'interconnexion entre les o perateurs904. A cet effet, elle peut intervenir, en tant qu'arbitre, dans tout litige concernant l'interconnexion, l'acces a un reseau ouvert au public, la numerotation, les brouillages prejudiciables et le partage des
infrastructures. Elle peut verifier par exem ple si les conditions objectives, trans parentes et non discriminatoires requises pour l'acces a un reseau de telecommunications ont ete res pectees.

882. En tant qu'instance chargee de la facilitation de l'a pplication concrete des regles edictees en matiere de telecommunications, elle doit assurer la mise en oeuvre de la reglementation, veiller au respect du princi pe d'egalite de traitement des usagers dans toutes les entreprises de telecommunications et s'assurer de l'a pplication des textes legislatifs et reglementaires sur les telecommunications et a l'exercice de la concurrence.

883. A cet effet, nous pensons qu'une relation etroite et trans parente doit s'etablir entre elle et la Commission de concurrence. L'ART doit pouvoir saisir l'Autorite de la concurrence si elle estime qu'il existent des abus de position dominante et des pratiques entravant le libre exercice de la concurrence dans le secteur des communications electroniques. De son cote, l'Autorite de la concurrence doit communiquer a l'ART toute saisine entrant dans le champ de competence de celle-ci et recueillir son avis sur les pratiques dont elle est saisie dans le domaine des communications electroniques.

884. Dans la pratique, une telle collaboration est pratiquement inexistante et les deux organes de regulation montrent quelques difficultes a reguler convenablement leur secteur res pectif905. En ce qui concerne l'agence de regulation des telecommunications, les difficultes sont en partie dues au fait qu'elle a demarre ses activites en même temps que certains o perateurs de reseaux et fournisseurs de services de telecommunications et a du re pondre tres vite aux nombreuses sollicitations et exigences qui ont fragilise sa position.

Toutefois, elle tente actuellement de se re positionner en organe central dans la regulation des activites de telecommunications au Cameroun.

904 En ce sens, cf n° 196 et suiv, « le développement des réseaux de télécommunications au Cameroun ».

905 En ce sens, cf infra sur les difficultés rencontrées par les différentes agences sectorielles.

2 L'Agence Nationale des Technologies de l'/nformation et de la Communication (A.N.T./.C).

885. L'ANTIC n'intervient pas, a pro prement parler, dans l'as pect technique des telecommunications, comme le ferait l'ART. Creee par decret n° 2002/092 du 08 avril 2002, elle est nee de la volonte des pouvoirs publics de veiller, dans l'usage des technologies de l'information et de la communication, au respect de l'ethique, a la protection de la pro priete intellectuelle, des consommateurs, des bonnes moeurs, et de la vie privee906. De ce fait, elle elabore et assure la mise en oeuvre de la strategie nationale de develo ppement des TIC, coordonne et controle la bonne execution des projets gouvernementaux de nature interministerielle dans le domaine des TIC, assure le renforcement des ca pacites des personnels de l'Etat dans le domaine des TIC.

886. Etablissement public administratif dote de la personnalite juridique et jouissant d'une autonomie financiere, l'A.N.T.I.C est placee sous la tutelle technique de la Presidence de la Republique du Cameroun a qui elle adresse un rapport annuel sur l'etat d'avancement de la mise en application de la politique nationale des technologies de l'information et de la communication.

887. Elle se specialise sur les questions pratiques qui pourraient naitre de l'utilisation des technologies de l'information et de la communication au Cameroun. Concretement, il s'agit de creer les conditions favorables pour une acceleration de l'arrimage du Cameroun a la societe mondiale de l'information par la maitrise des technologies et des usages au service de la modernisation de l'administration publique, de la com petitivite des entreprises, de la rentabilite des affaires, de l'amelioration des connaissances et de la stimulation de la creativite907. De ce fait, elle a le devoir de conseiller les pouvoirs publics dans le develo ppement coherent et harmonise de ses objets techniques, le choix et l'homologation des techniques et des technologies, le respect des normes et des standards internationaux, la protection de l'environnement et des bonnes moeurs, l'ada ptation des contenus des formations et la mise en oeuvre des conventions internationales en matière de TIC.

En somme, l'Agence a pour mission de mettre les technologies de l'information et de la communication au service et a la portee du citoyen. A ce titre, c'est elle qui est chargee des procedures d'enregistrement et de gestion des noms des domaines de l'internet pour le com pte du 4x cm * camerounais.

906 Cf infra n° 1154 et suiv, « la protection de la vie privée dans la société de l'information ».

907 www.antic.cm. Consulté le 15 janvier 2009.

888. L'agence est chargee egalement de « mettre les technologies de l'information et de la communication au service de l'education et de la recherche par l'intensification de leur usage systematique dans ce domaine, par la sensibilisation et la formation des enseignants aux technologies, par la promotion de la formation universitaire et scolaire et la recherche dans le domaine des technologies de l'information et de la communication et par la promotion de la mise en place d'une infrastructure de communication fiable et performante dans l'enseignement et dans la recherche908». Dans le cadre du develo ppement des applications marchandes, elle doit « promouvoir le commerce electronique, notamment en son volet «entreprises», par le renforcement de la confiance du consommateur et de la securite des transactions en ligne, et par la participation a la promotion des echanges exterieurs, particulierement des exportations des produits d'origine camerounaise909 ».

889. Comme on le constate, l'Agence91° n'intervient pas dans les activites des o perateurs de telecommunications, meme si la loi lui reconnalt la possibilite de develo pper les normes, les standards et l'architecture de base necessaires pour une mise en oeuvre efficace des technologies de l'information et de la communication au service des citoyens. Le develo ppement des TIC etant etroitement lie a la qualite des infrastructures de telecommunications, on peut legitimement se demander quelle est la reelle marge de manoeuvre de l'ANTIC pour la facilitation de l'acces du plus grand nombre a la large bande qui est geree exclusivement par CAMTEL.

Section deuxième : L'organisation du marché des télécommunications au Cameroun.

908 Article 3, alinéa 1 du décret n°2002/092 du 8 avri l 2002 portant création, organisation et fonctionnement de l'Agence Nationale des Technologies de l'Information et de la Communication (A.N.T.I.C) au Cameroun.

909 Article 3, alinéa 1, op cit

910 Dans le cadre de ses missions, l'Agence est notamment chargée de :

- Elaborer et suivre la mise en oeuvre de la stratégie nationale de développement des technologies de l'information et de la communication;

- Identifier les besoins communs des services publics en matière d'équipements informatiques et logiciels;

- Veiller à l'harmonisation des standards techniques et propose des référentiels techniques afin de favoriser l'interopérabilité entre systèmes d'information ;

- Fournir son expertise aux administrations pour la conception et le développement de leurs objets techniques ;

- Coordonner la réalisation et assure le suivi des sites Internet, Intranet et Extranet de l'Etat et des organismes publics;

- Concourir à la formation technique des formateurs des universités, lycées, collèges, écoles normales et écoles primaires ;

- Participer aux actions de formation des personnels de l'Etat dans le domaine des technologies de l'information et de la communication en émettant des recommandations sur le contenu des formations techniques et sur les programmes des examens professionnels et des concours.

890. Le marché des télécommunications au Cameroun fait apparaitre une ré partition inégale en fonction du service de télécommunications fourni. Dans le même temps, un ensemble de princi pes permettent d'encadrer son fonctionnement.

Paragraphe premier : La répartition inégale du marché de télécommunications.

891. Lors de l'ouverture du secteur des communications électroniques a la concurrence, les marchés de la télé phonie mobile et des « services a valeur ajoutée > se sont dévelo ppés ra pidement et de maniere relativement indé pendante. Dans le même temps, les services de base comme le télé phone fixe, les infrastructures, les liaisons numériques sont restées soumis a un monopole déguisé, pourtant, ces services sont la matière premiere avec laquelle on construit internet et la société de l'information.

Nous aborderons ainsi, dans un premier temps, la concurrence dans les infrastructures de télécommunications. Nous nous intéresserons ensuite au marché du mobile et nous terminerons par le marché de la fourniture d'acces internet.

A. Le marché des infrastructures : un marché détenu par l'entreprise parapublique.

892. La position de CAMTEL sur le marché des télécommunications au Cameroun est renforcée par sa position prééminente sur les infrastructures de télécommunications (boucle locale cuivre, fourreaux de génie civil, fibre o ptique), sur lesquelles s'a ppuient l'ensemble des o pérateurs pour servir le marché aval. Ce qui avantage CAMTEL dans les zones oir les o pérateurs concurrents sont fortement dé pendants de ces infrastructures.

1. La gestion monopolistique de la boucle locale par la CAMTEL.

893. La boucle locale permet a un o pérateur de pouvoir se connecter directement avec un abonné pour lui offrir des services de télécommunications 911(comme par exem ple le service de la voix). L'acces a cette boucle locale donne a l'o pérateur la maitrise de la

911 Sur la boucle locale, cf supra n° 196 et suiv, « le développement des réseaux de télécommunications au Cameroun ».

relation commerciale avec son abonne ; ce qui en fait un enjeu economique tres important en matiere de fourniture de service tele phonique ou de service a valeur ajoutee. Dans le meme temps, elle est la partie la plus im portante et la plus difficile : construire sur un reseau de tele phonie912. Nous pensons qu'elle peut, a cet effet, etre consideree comme une infrastructure essentielle indispensable pour la fourniture d'un service de transmission de donnees a haut debit pour un acces permanent a l'internet et pour des applications multimedia a partir de la technologie de ligne d'abonne.

894. La boucle locale au Cameroun comme dans la plu part des pays, a ete construite et financee par les pouvoirs publics pendant la periode du monopole de l'Etat sur les telecommunications913. Ce pendant, alors que le marche des telecommunications a ete liberalise de puis juillet 1998, cette boucle demeure encore aujourd'hui le monopole de l'entre prise para publique CAMTEL, qui fournit l'ensemble du service de tele phonie fixe sur le territoire et utilise meme la partie haute frequence de la ligne tele phonique pour fournir des services ADSL a ces abonnes914.

895. Ce monopole deguise permet a la societe CAMTEL de fournir une l'offre publique de telecommunications com prenant un service voix grace a un ensemble de commutateurs tele phoniques en technologie analogique et numerique a structure hierarchique a 5 niveaux, et un service de donnees par paquets grace a son reseau CAMPAC pour la transmission des donnees X.25 avec deux commutateurs numeriques : Yaounde et Douala et des concentrateurs d'acces dans les chefs-lieux des provinces915.

896. Il n'existe, de ce fait, pratiquement pas de concurrence dans la boucle locale916. Cela peut se justifier d'une part, par l'investissement important lie a la construction d'une nouvelle boucle, et l'inada ptabilite economique des technologies filaires existantes pour tout nouvel arrivant917. Ainsi, tout nouvel o perateur qui souhaite fournir un service de telecommunications ouvert au public se trouve dans une alternative : soit il construit son pro pre reseau de boucle locale, soit il utilise des infrastructures alternatives.

897. On a ainsi assiste a la construction des reseaux de tele phonie mobile par les nouveaux o perateurs, ce qui a contribue a une baisse significative du nombre d'abonnes

912 Firas Mamoun, op cit, p 283

913 En ce sens, cf. supra n° 92 et suiv, « la gestion des télécommunications au Cameroun... ».

914 En ce sens, cf. supra n° 196 et suiv, « le développement des réseaux de télécommunications au Cameroun ».

915 La plupart de ces infrastructures sont obsolètes et limitent considérablement les ressources de transmission nationale en qualité et en capacité.

916 Ce qui pourrait conduire à des distorsions de concurrence, susceptibles de limiter les gains d'efficacité et leur transmission aux consommateurs.

917 En effet, le raccordement filaire d'un abonné est un investissement très élevé qui ne peut pas se revendre très facilement. Dès lors, construire une ligne filaire pour un nouveau client peut être très risqué pour l'entreprise et couteux, par exemple dans le cas d'une rupture du contrat avec l'abonné.

de la societe CAMTEL sur la tele phonie filaire. A titre d'exem ple, une etude realisee par l'A.R.T en 2007 a montre clairement une diminution du nombre d'abonnes au filaire classique qui s'oriente vers les services alternatifs offerts par les nouveaux o perateurs. Ce nombre serait ainsi passe de 73 863 au 30 juin 2007 a 73 463 abonnes au 30 se ptembre 2007, soit une baisse de 400 abonnes et une decroissance de 0.54 %918.

898. Pourtant, le develo ppement de concurrence dans la boucle locale constitue aujourd'hui un enjeu important au niveau international pour permettre aux o perateurs alternatifs d'atteindre les clients finaux et de ployer ra pidement leur service en utilisant les infrastructures existantes. C'est dans ce contexte qu'une recommandation de la Commission Euro peenne du 26 avril 2000, souligne qu'il est primordial de stimuler ra pidement la concurrence sur ce secteur de marche dans la mesure oit cette infrastructure peut etre utilisee pour empecher, limiter ou fausser la concurrence dans le secteur des telecommunications. Cela a ainsi conduit a l'entree en vigueur d'un reglement le 18 decembre 2000 dans la plu part des pays euro peens sous le nom de degrou page de la boucle locale qui permet a tout nouvel o perateur d'entrer en concurrence avec les o perateurs notifies en offrant des services de transmission de donnees a haut debit ainsi que des services de tele phonie vocale a partir de la technologie de ligne d'abonne numerique919.

899. Au Cameroun, l'ouverture de la boucle locale a la concurrence n'est pas a l'ordre du jour920. Les autorites publiques preferant plutot une concurrence basee sur les services de telecommunications et un partage des infrastructures921, qui, selon eux, peuvent mieux permettre d'assurer le develo ppement equilibre des reseaux de telecommunications en faveur des usagers.

900. Cela a conduit a la signature, par les princi paux o perateurs de telecommunications, d'un accord cadre sur le partage des infrastructures de telecommunications au Cameroun le 13 decembre 2006. Cet accord, signe sous la supervision de l'A.R.T, vise a permettre aux differents o perateurs de mettre a la disposition des autres, suivant des accords bilateraux, leurs infrastructures922 pour permettre une meilleure extension des reseaux et eviter les investissements colossaux

918 Chiffres tirée des « Nouvelles de l'ART », magazine d'information et d'analyse de l'ART, n° 21, avril-mai 2008.

919 Voir Règlement (CE) n° 2887/2000 du Parlement européen et du Conseil du 18 décembre 2000 relatif au dégroupage de l'accès à la boucle locale.

920 Sur le fonctionnement du dégroupage, cf supra.

921 En ce sens, cf supra n° 338 et suiv sur « le partage des infrastructures entre les opérateurs »..

922 Il s'agit des infrastructures comme les bâtiments, les pylônes, les antennes, etc.... Selon l'ART, les économies substantielles engrangées par les opérateurs de télécommunications à l'issue du partage des infrastructures devraient permettre une baisse des coûts des appels et une multiplicité des offres dans le domaine de la téléphonie et de l'internet.

Pour les conditions du partage des infrastructures, cf. n° 335 et suiv.

qu'im pose l'installation de chacun d'eux, avec des consequences techniques comme la saturation ou les interferences.

2. La gestion monopolistique de la fibre optique par la CAMTEL.

901. Concernant la gestion de la fibre o ptique, la societe CAMTEL beneficie de l'exclusivite pour la fourniture des ca pacites pour les liaisons interurbaines aux autres o perateurs sur l'ensemble du backbone national923. Cette exclusivite, accordee a titre provisoire et qui deroge aux regles du marche924, n'est conferee ni par une loi, ni par une ordonnance, ni même par un decret, mais par un arrête ministeriel n°0005/MPT du 18 mai 2001.

902. La societe se trouve de ce fait dans une position de juge et partie dans la conquête du marche national puisqu'elle fournit a la fois les autres o perateurs en ca pacites et est concurrente de ces o perateurs dans la fourniture des services. Ce qui peut se traduire par les prix eleves dans la revente des ca pacites permettant d'influencer le marche de la fourniture des services925, mais aussi par toutes sortes de distorsions de concurrence, comme par exem ple des retards d'installation qui donnent le temps a la societe de presenter ses pro pres services926.

903. Les o perateurs concurrents denoncent cette exclusivite qu'ils considerent comme ina ppro priee au regard des couts necessaires pour le de ploiement com plet de la fibre o ptique sur les 5600 km dont le Cameroun a besoin a court terme et au regard des ca pacites d'investissement tres limitees de CAMTEL927.

904. En outre, les o perateurs concurrents posent une serie de reserves sur la gestion et le fonctionnement de la fibre telle qu'elle existe aujourd'hui. Ils mettent notamment en

923 Partie centrale d'un réseau de télécommunications qui permet de connecter entre eux plusieurs sous réseaux et sur laquelle des liaisons de plus faible capacité de transmission sont raccordées. On distingue les réseaux backbone nationaux, régionaux ou mondiaux lorsque ces artères couvrent le territoire d'un pays, d'un groupe de pays ou l'ensemble de la planète

924 Une convention de concession exclusive à été signée entre l'Etat camerounais et la société CAMTEL en 2003 et prolongée de 2 ans en 2005. Cette exclusivité devait prendre fin quatre ans après la privatisation de l'opérateur historique qui n'a pas connu un sort définitif jusqu'à présent. Elle continue d'être imposée aux opérateurs.

925 A titre de comparaison, alors qu'au Congo-Brazzaville voisin, la bande passante internationale coûte seulement 1 000 000 FCFA (soit 1500 €) pour 2Mb, au Cameroun, elle est facturée à 2 560 000 FCFA (3902 €) soit plus du double. Les coûts de bande passante représentent ainsi 37% des coûts des opérateurs exerçant au Cameroun, contre seulement 12 à 15% pour ceux installés dans des pays comme le Sénégal, la Côte-d'Ivoire ou le Ghana

926 Pour une appréciation, cf Décision de l'ARCEP n° 2 010-1232 en date du 16 novembre 2010 se prononçant sur une demande de règlement de différend opposant les sociétés Bouygues Telecom et France Télécom et concernant l'offre de mutualisation de France Télécom sur la fibre optique. Cf sur http://www.arcep.fr/uploads/txgsavis/10-1232.pdf. Consulté le 04 décembre 2010.

927 En ce sens, cf supra n° 142 et suiv sur « la libéralisation effective des télécommunications au Cameroun ».

cause sa fiabilite dans la mesure ou elle aurait ete posee a certains endroits « a quelques centimetres du sol, sans protection» au me pris des normes internationales en la matiere. Il y a ensuite le probleme lie a la redondance sa fibre puisqu'il n'est pas prevu de boucle de secours. En cas de probleme sur le trongon, tout le pays se retrouverait coupe du reste du monde. Ce qui est arrive dans le courant du mois de Janvier 2010 ou il etait impossible de se connecter au « cm» pendant plusieurs jours.

De ce fait, les restrictions aux conditions d'acces a ce marche exacerbe aujourd'hui ce risque, et pourrait conduire a terme a l'eviction de certains acteurs.

905. Ce monopole a ainsi ete au centre d'un contentieux, soumis a l'ART, dans lequel CAMTEL defendait sa concession face a un o perateur concurrent qui souhaitait develo pper sa pro pre fibre d'une longueur de 81 km a l'interieur de la ville de Douala pour interconnecter les sous-systemes de son reseau et ameliorer la qualite de ses services.

Dans sa decision n°000113/Art/Dg/Dajci rendue le 11 aout 2009, l'ART a refuse de donner droit aux arguments de CAMTEL en precisant qu'«au cas ou les prescriptions reglementaires (..) sont respectees, tout operateur des telecommunications peut realiser des tranchees sur la voie publique pour la pose des fourreaux et fibres optiques». Cette decision permet a l'ART d'affirmer publiquement que CAMTEL n'a pas le monopole de la fibre o ptique au Cameroun, même si elle enjoint a l'o perateur concurrent de cesser ses travaux de de ploiement928.

906. Dans ces circonstances, la question de la gestion de la fibre o ptique est au centre des reflexions des pouvoirs publics qui considerent que CAMTEL doit se com porter en o perateur de service comme les autres et doit se pre parer a la concurrence. Il est ainsi question de creer une societe d'infrastructure qui serait chargee de gerer les problemes de transport des signaux des donnees, de l'image et de la voix. Il s'agirait d'une societe neutre, denommee SITELCAM, qui serait chargee de develo pper la fibre o ptique et de la mettre a la disposition de tous les o perateurs929 même de CAMTEL. Selon l'autorite administrative, cela permettrait a CAMTEL « de se consacrer au développement et a la commercialisation des services tout comme les autres opérateurs des télécommunications930», et « de ne plus se contenter de sa situation de rentier, c'est-hdire la possibilité qu'elle a actuellement d'être fournisseur exclusif de capacités931 1+

928 Bien que l'ART reconnaisse que CAMTEL n'a pas le monopole sur la fibre optique au Cameroun, elle enjoint cependant à l'opérateur concurrent de cesser les travaux de déploiement de sa fibre optique au motif d'une part que celui-ci n'aurait pas respecté les spécifications techniques de génie civil des réseaux de télécommunications, et d'autre part, qu'il n'aurait pas respecté les conditions posées par le décret du 23 décembre 1977 relatif à la protection des câbles de télécommunications ou électriques, des conduits d'eau ou de gaz, des réseaux d'assainissement ou d'autres équipements de même nature ; décret qui exige à tout opérateur de s'adresser à l'ensemble des partis intéressées par le déploiement de la fibre optique, pour recueillir leurs avis et leurs approbations.

929 C'est l'option choisit par des pays comme le Sénégal.

930 BELLO BOUBA Maigari, Ministre des Postes et Télécommunications au Cameroun, Conseil de Cabinet de janvier 2009

907. En conclusion, en de pit des contentieux et des contestations des o perateurs concurrents, CAMTEL demeure encore aujourd'hui l'acteur dominant sur le marche de la fibre o ptique au Cameroun, en attendant que les mesures concretes qui pourraient inciter les acteurs a investir soient prises par les autorites nationales pour mettre fin a cette situation et permettre le develo ppement d'une concurrence durable au benefice de l'usager.

B. Le marché du mobile : un marché dominé par deux opérateurs.

908. Au 31 mars 2008, les parts de marche de la tele phonie au Cameroun etait re partie entre les o perateurs de la maniere suivante :

- MTN Cameroun : 2.854.852 abonnes soit environ 56,23% de parts de marche932

- Orange Cameroun : 2.030.800 abonnes soit environ 40% de parts de marche933

- CAMTEL (entreprise para publique) :191.842 abonnes soit environ 3,77% de parts de marche934.

909. On constate que le marche est detenu par deux o perateurs princi paux qui forment une sorte de duo pole capable d'influencer l'ensemble des offres. Cette situation n'est pas forcement negative pour la concurrence et pour les consommateurs935. Elle traduit d'abord une certaine maturite des o perateurs alternatifs face a CAMTEL qui, historiquement, etait le seul a etre present sur l'ensemble des marches des telecommunications. Elle peut aussi entrainer une dynamisation de la concurrence, en facilitant l'entree d'o perateurs mobiles sur le marche fixe ou l'inverse. Toutefois, l'absence de regulation contraignante conduirait, en l'absence de pression, a des niveaux de prix stables et encore anormalement eleves dans la mesure ou ceux-ci detiennent une position dominante sur le marche pouvant les inciter a mettre en oeuvre des pratiques tendant a eliminer tout concurrent ou tout nouvel arrivant936.

931 BELLO BOUBA Maigari, op cit, Interview au quotidien national Cameroon Tribune du 25 juin 2009.

932 Source : http://www.art.cm:81/index.php?option=comcontent&task=view&id=41&Itemid=99. Consulté le 28 octobre 2010.

933 Source : http://www.art.cm:81/index.php?option=comcontent&task=view&id=41&Itemid=99. Consulté le 28 octobre 2010.

934 Source : http://www.art.cm:81/index.php?option=comcontent&task=view&id=41&Itemid=99. Consulté le 28 octobre 2010.

935 Ce positionnement a néanmoins quelques conséquences positives notamment à travers une diversification des offres de services innovants et à un niveau de qualité de service qui ne cesse de s'améliorer pour répondre aux besoins croissants du consommateur.

936 C'est notamment la possibilité pour les opérateurs dominants d'accueillir les opérateurs mobiles virtuels (MVNO) sur leur réseau afin de développer une offre alternative aux consommateurs. Cf supra n° 266 sur les MVNO.

910. A ce jour, le nombre d'abonnes detenus par chacun de ces o perateurs fait d'ailleurs l'objet d'une mediatisation a la hauteur de l'enjeu qui est celui du leadership sur le marche de l'offre des produits et services de la tele phonie. Ainsi, MTN declarait au 31 decembre 2008 pres de 3 574 000 abonnes actifs, soit 62% de parts de marche937.

911. Dans le même temps, ce marche est particulièrement surveille par les autorites qui craignent pour la securite des personnes et des biens dans la mesure ou l'on a enregistre une utilisation sauvage des puces tele phoniques par les usagers. C'est cet enjeu securitaire qui justifie, entre autre, un arrête pris par le Ministre des postes et telecommunications en date du 27 mai 2009 et fixant les modalites d'identification des abonnes et des terminaux des reseaux de tele phonie ouverts au public938. Selon les termes de l'arrête, tout detenteur d'une puce et d'un numero de telephone mobile devait se faire identifier aupres de son o perateur dans un delai determine, faute de quoi, son abonnement serait purement et sim plement sus pendu.

912. Ce duo pole est largement critique par les usagers qui fustigent le manque de transparence des o perateurs sur les tarifs pratiques. Ainsi, l'Association Camerounaise des Consommateurs des Telecommunications et des technologies de l'information et de la Communications939 (ACTIC) fustige les tarifs de communications qui sont fixes par les o perateurs qui im posent leur diktat sur le marche avec parfois, la benediction de l'ART940. A titre d'exem ple, les tarifs de communication de la tele phonie mobile sont fixes par les o perateurs sur orientation du regulateur. Ceux-ci ont donc les mains libres pour fixer leurs tarifs des lors qu'ils honorent leurs engagements vis-à-vis du regulateur941.

913. Ces contestations ont conduit les pouvoirs publics a lancer une procedure pour l'attribution d'une troisième licence mobile. Cette licence a ete attribuee a CAMTEL qui doit au prealable reussir son processus de privatisation pour develo pper ses activites

937 En ce sens, cf le site de la société sur http://www.mtncameroon.net/LoadedPortal. Consulté le 28 octobre 2010. L'ART reconnait que 8.500.000 numéros mobiles ont été attribués en 2008 aux abonnés de MTN et Orange.

938 Les opérateurs doivent mettre en place un dispositif sécurisé permettant l'enregistrement et l'identification des terminaux d'abonnés et des paramètres de tous les appels entrants et sortants pour pouvoir les fournir en cas de réquisition. En ce sens cf Arrêté n° 00006/Minpostel/du 27 mai 2009 fixant les modalités d'identification des abonnés et des terminaux des réseaux de téléphonie ouverts au public au Cameroun

939 Association Camerounaise des Consommateurs des télécommunications et des Technologies de l'Information et de la Communication. Sur http://actic.over-blog.com/. Dernière consultation le 28 octobre 2010.

940 http://actic.over-blog.com/pages/EnvironnementdelaTelephonieMobileauCameroun-1716876.html, Consulté le 10

février 2010

941 Un exemple fourni par l'ACTIC permet de comprendre les écarts entre les tarifs des prestations fournis aux usagers et les coûts d'exploitation des opérateurs. On sait que le tarif final au consommateur est régulé à travers la compression du coût d'interconnexion. En 2008, le tarif d'interconnexion fixe vers Mobile était de 50 FCFA/mn tandis que celui du Mobile vers le fixe était de l'ordre de 40 FCFA/mn. Toujours en 2008, le tarif d'interconnexion de MTN était de 45 FCFA/mn et celui d'Orange également à 47,8 FCFA/mn. Pourtant la minute de communication chez ces opérateurs tournent autour de 200 FCFA/mn et la dernière baisse en date était de 20 %.

http://actic.over-blog.com/pages/EnvironnementdelaTelephonieMobileauCameroun-1716876.html. Consulté le 10
février 2010

mobiles942. Elle a, ce pendant, mis en place des décembre 2005, une offre de télé phonie encore a ppelée CT phone et basée sur la technologie Cdma943, en partenariat avec la firme chinoise Huawei Technologies. Cette offre, mi-fixe mi-mobile944, a permis a la société d'enregistrer en se ptembre 2007 une croissance de l'ordre de 40% de son parc d'abonnés et de com penser les pertes d'abonnés sur le fixe945.

914. Certains observateurs considerent que son arrivée sur le marché du mobile pourrait contribuer a faire baisser les prix des communications mobiles dans la mesure ob elle va bénéficier de sa qualité d'unique o pérateur sur le réseau filaire fixe qui va lui conférer un avantage en tant que fournisseur de services combinés. On constate d'ailleurs que cette arrivée a aussi renforcé la fusion de ces deux o pérateurs, qui se sont associées pour mieux combattre l'ennemi946.

Figure 11947 : Etude com parée des parts de marché en nombre de lignes

942 Pour répondre aux exigences internationales, plusieurs tentatives de privatisations lancées par le gouvernement ont été déclarées infructueuses parce qu'elles ne répondaient pas aux conditions techniques et financières fixées par le gouvernement camerounais.

943 Cf supra n° 196 et suiv sur « le développement des réseaux de télécommunications au Cameroun ».

944 Téléphone fixe qui se présente comme un portable, et que l'usager peut utiliser dans un rayon important, grâce à la technique d'accès sans fil, en Boucle Locale Radio. Ce téléphone peut permettre, grâce à la souscription de l'abonnement, de pouvoir accéder facilement à internet.

945 Selon les derniers chiffres fournis par l'ART, le parc des abonnés au CT phone de la société CAMTEL est passé de 57444 lignes au 30 juin 2007 à 80449 lignes au 30 septembre 2007, soit une augmentation de 23005 lignes et une croissance de 40.04%. Voir sur « Nouvelles de l'ART », magazine d'information et d'analyse de l'ART, n° 21, avril-mai 2008.

946 http://www.journalducameroun.com/article.php?aid=3637. Dernière consultation le 08 juin 2010.

947 Source : www.art.cm

C. Le marché de la fourniture d'accès à internet : un marché en évolution.

915. Le marche de l'internet au Cameroun s'est beaucou p develo ppe, passant d'un monopole exerce par CAMTEL au debut de sa liberalisation a une pluralite d'o perateurs, fournisseurs d'acces a l'internet.

916. A titre d'exem ple, une etude menee en 1998 sur l'integration de l'internet avait permis de recenser seulement 3 fournisseurs d'acces pour la ca pitale du pays948. Avec l'introduction des technologies sans fil et l'ex ploitation de la fibre o ptique, ce marche s'est trouve dynamise a tel point qu'a ce jour, on com pte pros d'une vingtaine ISP qui a contribue, entre autre, a la multiplication des cybercafes dans les villes camerounaises949.

917. Ce marche a connu quelques remous a partir du moment of les o perateurs de tele phonie mobile ont egalement manifeste leur intention d'inclure la fourniture d'acces : l'internet dans leurs offres. En effet, a la suite du rachat de Globalnet, un fournisseur d'acces en vue sur le marche camerounais par la societe de tele phonie mobile MTN en 2005, un collectif de o perateurs nationaux ex ploitant dans le secteur des telecommunications (Conestel) a saisi l'ART le 03 octobre 2005, a l'effet de denoncer la concurrence deloyale de cet o perateur dans le marche de la fourniture d'acces et du risque de le 4x monopoliser * du fait des im portants moyens financiers et humains dont il dispose alors que la concession qui leur est accordee n'inclut pas la fourniture d'acces.

918. Dans une lettre n° 002488/Art/Dg/Dajci du 2 novembre 2005, l'A.R.T reconnait la necessite de preserver les differents interêts en presence, sans veritable se prononcer sur le fond du probleme. C'est dans ce contexte qu'une decision du Ministre des postes et telecommunications en avril 2006 accorde une licence d'ex ploitation d'un reseau de premiere categorie pour la fourniture d'acces Internet a MTN. Dans le même temps, l'ART emet un avis sur la connexion a l'internet par telephone mobile et recommande aux

948 Il s'agissait à cette époque de l'entreprise publique CAMTEL et de l'organisme public CENADI et une seule entreprise privée ICCNET. En ce sens, voir Jean Lucien EWANGUE, « Le phénomène Internet dans la ville de Yaoundé ». Séminaire NTIC, ESSTIC, Yaoundé, juillet 1998.

949 Une grande partie du marché est détenue par les principaux opérateurs de communications électroniques présents sur le marché camerounais (Orange, MTN, CAMTEL) qui fournissent un accès internet à partir des technologies différentes. Cependant, depuis novembre 2008, un autre fournisseur, dénommé RINGO, a fait son entrée dans la fourniture d'accès, ce qui a permis de faire baisser quelque peu les prix de connexion. A titre d'exemple, le prix d'une heure de connexion varie en fonction des villes et se situe aujourd'hui autour de 300 FCFA (0,45 €) contre 3.000 FCFA (4,5 €) en 1999.

o pérateurs de télé phonie de permettre a chaque abonné de se connecter a l'internet tout en étant libre de choisir son pro pre ISP959.

A cet effet, pour ne pas troubler le bon exercice de la concurrence, les o pérateurs de télé phonie mobile sont a ppelés ::

- permettre a leurs abonnés de pouvoir choisir entre plusieurs ISP lors de la connexion de leurs télé phones portables a l'internet ;

- configurer leurs plates formes GPRS en mode non transparent afin de permettre aux ISP autres que leurs filiales qui le désirent de s'y connecter ;

- adopter une facturation au volume des données échangées, c'est-b-dire indé pendante du temps de connexion951.

Aujourd'hui, le marché de la fourniture d'acces est largement dominé par quelques grands fournisseurs d'acces952.

919. Aujourd'hui, de petits fournisseurs tentent de gagner des parts de marché de la fourniture internet. Ce sont le plus souvent des câblo-o pérateurs, a pparus au lendemain de la libéralisation, qui ont fait évoluer leurs activités vers la fourniture d'acces en profitant de quelques circonstances du marché caractérisées par :

- La possibilité, grâce au câble, d'offrir des services a valeur ajouté. Ainsi, le câble, destiné a l'origine a la transmission d'émissions de télévision, fait doucement son entrée dans la fourniture d'acces internet au point d'influencer le statut des câblo-o pérateurs953. Ces câblo-o pérateurs interviennent dans les quartiers les plus reculés des zones a fortes densités pour proposer leur service a une clientele d'entre prise autant que résidentielle. Par ailleurs, s'agissant des infrastructures publiques de génie civil, la loi impose le partage des installations par les différents o pérateurs de télécommunications954, ce qui facilite l'installation de leurs câbles en direction des abonnés.

- La réglementation de l'activité de câblo-o pérateur qui la soumet sim plement a un agrément pour ce qui est de l'installation des équi pements955 et a une autorisation allégée pour ce qui est de l'ex ploitation du réseau câblé956. Ces câblo-o pérateurs,

950 En ce sens, cf « Nouvelles de l'ART », op cit.

951 En ce sens, cf. supra n° 306 et suiv sur « les réseaux radio mobiles ».

952 Il s'agit pour l'essentiel des opérateurs téléphoniques comme CAMTEL, Orange, MTN qui multiplient des offres et à coté desquels quelques opérateurs de télécommunications comme ICCNET, Ringo, Creolink, Sitelcam, Saconet se spécialisent exclusivement dans la fourniture d'accès.

953 En ce sens, cf n° 196 et suiv sur « le développement des réseaux de télécommunications au Cameroun ».

954 En ce sens, cf supra n° 338 et suiv sur « le partage des infrastructures entre les opérateurs ».

955 Au terme de l'article 3 de l'arrêté n° 00009/MPT d u 16 juillet 2001 portant réglementation de l'activité d'installateur et/ou de prestataire de services dans le domaine des télécommunications et fixant les conditions de réalisation des installations privées des télécommunications, « est soumis à l'agrément d'installateur et/ou de prestataire de service dans le domaine des télécommunications, toute personne physique ou morale désirant installer ou entretenir les équipements ou ouvrages de télécommunications ou désirant exercer une activité connexe ».

956 Il s'agit d'une autorisation pour l'exploitation d'un réseau de 2e catégorie qui est sensiblement allégé.

souvent revendeurs de trafics, offrent des solutions d'acces abordables grace a l'utilisation des technologies VSAT, même si la qualité et la fonctionnalité des équi pements n'est pas controlée.

920. Certains de ces cablo-opérateurs sont présents en toute illégalité sur le marché, induisant des pertes im portantes de revenus fiscaux pour l'État. Cette illégalité leur permet entre autre d'éviter de se conformer a la législation sur le droit d'auteur957 et surtout de contribuer au Fonds S pécial des Télécommunications. Cela a conduit les autorités publiques a lancer une com pagne, courant 2009, visant a mettre de l'ordre dans la profession.

Cette cam pagne, qui a donné lieu a des saisies de matériels et équi pements de transmission, a surtout été l'occasion pour les pouvoirs publics d'afficher leur volonté de soumettre tous les o pérateurs au respect des conditions pour exercer leur activité en res pectant les conditions.

Paragraphe deuxième : Les conditions de l'accès au marché des télécommunications.

921. Il s'agit pour l'essentiel d'un ensemble de régime institué par la loi pour accéder au marché des télécommunications. Dans le même temps, un certain nombre de pratiques sont prohibées dans la mesure of elles peuvent fausser ou limiter le jeu de la concurrence.

A. Les régimes juridiques des réseaux et des services de télécommunications.

922. Il s'agit princi palement des régimes de la concession, de l'autorisation, ou de la simple déclaration.

957 Sur la question du droit d'auteur, cf. infra n° 96 3 et suiv sur « le droit d'auteur appliqué aux technologies numériques ».

1. La concession.

923. La concession consiste a confier la gestion d'un service public a un concessionnaire recrute contractuellement, agissant a ses risques et remunere par des perceptions prelevees sur les usagers. Dans les telecommunications au Cameroun, elle est etablie par les articles 8 et suivants de la loi de 1998 qui la definit comme « une convention par laquelle l'administration soit confere a un particulier des droits et avantages speciaux sur le domaine, soit confie a une tierce personne l'execution d'une operation administrative958>.

Cette convention de concession n'est pas soumise a une reglementation particuliere. Elle obeit, pour l'essentiel, au droit commun des contrats commerciaux, aux regles degagees par la jurisprudence et est assujettie au respect des conditions strictes contenues dans un cahier des charges959.

924. Dans ce cadre, des conventions de concession, signees entre les pouvoirs publics et des o perateurs de telecommunications ont autorisees les titulaires a etablir et a exploiter un reseau national de tele phonie cellulaire GSM et a fournir les services de telecommunications, y com pris des services a valeur ajoutee, des services d'equi pements terminaux et tout service support, dans le respect de la reglementation en vigueur960. C'est notamment le cas de la convention signee le 14 novembre 2003 entre l'administration et CAMTEL a l'issue de l'echec de sa privatisation961 ; c'est egalement le cas de la concession pour l'etablissement de reseaux de communications ouvert au public, signee en juillet 1999 pour une duree de 15 ans, entre le Cameroun et la Societe Camerounaise de Mobiles, dont FCR du grou pe France Telecom detient 99,97%. C'est enfin le cas de Mobile Telecommunications Network (MTN) qui entre dans le secteur des telecommunications au Cameroun en acquerant les actions de CAMTEL MOBILES962 le 15 fevrier 2000.

958 Vocabulaire juridique ; Gérard CORNU, PUF, 7e éd ; p 193 et suiv.

959 Le contenu exact du cahier des charges est contenu à l'alinéa 2 de l'article 9 de la loi de 1998.

960 Article 9, alinéa 1 de la loi de 1998.

961 Pour répondre aux recommandations du FMI et de la Banque Mondiale souhaitent un désengagement de l'Etat de certaines entreprises publiques, CAMTEL est admis à la privatisation en 1999. Mais, les appels d'offres se sont révélés infructueux pour diverses raisons. En mai 2003, la Banque Mondiale et le FMI concèdent un moratoire de deux années supplémentaires pour la privatisation de CAMTEL. Face à cette pression, l'État du Cameroun va signer une convention de concession provisoire de gestion de réseau et services de téléphonie fixe le 14 novembre 2003 avec CAMTEL

962 CAMTEL MOBILES est une unité de projet créée par Décision N° 00011.7/MPT/DT du 29 juin 1993 du Minist re en charge des télécommunications qui exploite au cours des années 1990 la téléphonie mobile au Cameroun.

2. L'autorisation administrative.

925. L'autorisation est une procedure qui permet a l'administration, apres avoir examine les activites que l'o perateur souhaite mener, de les autoriser formellement pour une duree determinee. Cette procedure, amenagee tant par la loi de 1998 que le decret no 2001/830/PM du 19 decembre 2001, prevoit l'instruction de la demande d'autorisation par l'ART avant la delivrance effective soumise a la discretion du Ministre des postes et telecommunications.

926. Ce regime d'autorisation s'a pplique a l'etablissement et/ou l'ex ploitation d'un reseau par une personne physique ou morale en vue de fournir au public un service de telecommunications de base, un service a valeur ajoutee, des equi pements terminaux permettant d'acceder a ces services, ainsi que tout autre service en utilisant une frequence hertzienne963. Les modalites pratiques d'autorisation tiennent com pte de la nature du reseau964.

927. Ainsi, entre 2002 et 2008, 123 licences d'ex ploitation de reseaux ont ete delivrees dont 53 pour les reseaux de premiere categorie (reseaux ouverts au public) et 70 pour ceux de troisième categorie965. On com pte parmi eux une cinquantaine de fournisseurs d'acces internet. Par ailleurs, 95 licences pour la fourniture des services de telecommunications ont ete delivrees dont:

- 53 pour la revente des trafics

- 30 pour l'audiotex

- 10 pour le service support et la terminaison de trafic

- 01 pour le GMPCS

- 01 pour le service internet.

928. A l'instar de la concession, l'autorisation, delivree apres une etude du dossier pour une duree determinee966, n'est pas exclusive meme si « /e nombre des autorisations peut

963 Article 11 et suiv de la loi de 1998.

964 En ce sens, cf supra n° 350 et suiv sur « l'autorisation administrative d'exercer l'activité d'opérateur ».

965 Source : http://www.apc.org/en/system/files/CICEWACameroon20090911.pdf. Dernière consultation le 23 juin 2010.

Une nouvelle liste tenant compte des services offerts, de l'année d'entrée sur le marché camerounais, de la qualité d'opérateurs (vendeurs de matériels, installateurs ou fournisseurs de services de communications) est disponible sur le site de l'agence de régulation. Cf http://www.art.cm:81/index.php?option=comcontent&task=category&sectionid=7&id=36&Itemid=117. Consulté le 03 novembre 2010.

966 La durée de l'autorisation est fixée à dix (10) ans. La composition de chaque dossier prend en compte la catégorie du réseau dans laquelle l'opérateur entend exercer. Chaque demande doit comprendre aussi bien un dossier technique détaillé qu'un dossier financier complet et doit indiquer entre autre, l'expérience acquise dans le domaine des télécommunications et préciser les partenaires techniques et leurs réalisations antérieures. Chaque dossier est adressé à l'Agence de Régulation des Télécommunications en 5 exemplaires qui doit vérifier s'il remplit les conditions techniques requises puis en accuser réception. A l'issue d'une étude dudit dossier, les conclusions sont soumises au Ministre des télécommunications qui délivre, le cas échéant, une licence d'exploitation de réseau.

être limité en raison des contraintes techniques967 ». Elle peut aussi être retiree sous certaines conditions. En outre, un cahier des charges precisant des prescriptions a respecter est joint a la licence delivree au titulaire de l'autorisation968. Nul doute que le renouvellement d'une autorisation de pendra en grande partie du respect des prescriptions dudit cahier969.

Toutefois, 4x les autorisations sont accordées en tenant compte du financement et des perspectives d'exploitation du service, notamment en fonction de la clientele potentielle existante et en précisant lintérêt de chaque projet, surtout pour le public970».

3. La simple declaration.

929. La declaration est une procedure im posant aux particuliers de prevenir l'administration de la naissance d'une activite. Il n'est pas precise que la declaration soit effectuee avant le debut de l'activite. Il ya des raisons de penser qu'une declaration effectuee apres la mise en place de l'activite est tout aussi admise.

930. Ce regime semble avoir ete institue pour faciliter les modalites d'exercice de certaines activites du secteur des communications electroniques mais ne retire rien au caractere incontournable du respect de plusieurs obligations971. Il s'a pplique : l'etablissement des reseaux prives internes comme les autocommutateurs tele phoniques prives, des reseaux prives inde pendants, autres que radioelectriques, de faible portee et de faible ca pacite, aux installations radioelectriques de faible portee et de faible puissance, a la fourniture au public des services de telecommunications autres que ceux soumis aux regimes de concession et d'autorisation

931. C'est une declaration simple, faite contre rece pisse, qui est instituee pour exploiter un reseau notamment en raison de ces caracteristiques lorsque 4x ...les points de

967 Article 8, alinéa 2 du décret, op cit.

968 Une énumération du cahier des charges à respecter est faite à l'article 11 de la loi camerounaise. Elle comprend outre les conditions liées au respect de certaines mesures techniques, les conditions qui se rapportent au développement des télécommunications et au respect des obligations au titre du service universel.

969 Le non respect des prescriptions du cahier peut entrainer des sanctions pour l'opérateur. C'est ainsi que la société Orange Cameroun s'est vu infliger par l'A.R.T, courant 2009, une amende de 250 millions de F CFA (près de 30 000 €) et d'une obligation d'investir un montant de 2,1 milliard de FCFA, pour non respect de ses obligations de couverture réseau.

970 Article 8, alinéa 1 du décret, op cit.

971 Cf supra n° 349 et suiv sur « la réglementation de l'activité d'opérateur de télécommunications ».

terminaison sont distants de moins de 300 metres et que les liaisons ont une capacité inferieure a 2 megabits par seconde >972.

Toutefois, si les ca pacités de liaisons louées accordées aux titulaires de conventions de concession sont utilisées, c'est le régime de l'autorisation qui s'a pplique. C'est par exem ple le cas lorsque pour acheminer ses services, le réseau privé doit utiliser un réseau public ou les infrastructures d'un réseau fournissant les services de télécommunications ouvert au public.

Cela étant, quel que soit le régime auxquels ils sont soumis, les o pérateurs sont tenus de se conformer aux pratiques du marché qui encadrent la concurrence.

B. La prohibition des comportements anticoncurrentiels du marché.

932. Ce sont pour l'essentiel les pratiques qui peuvent em pêcher la concurrence de se dévelo pper convenable sur le marché. Elles sont dites anticoncurrentielles parce qu'elles ont pour but d'offrir un avantage significatif sur le marché. Pour contrôler les pratiques commerciales des entreprises, il a été créé une Commission Nationale de la Concurrence (C.N.C) qui a pour mission, entre autre, d'examiner et de sanctionner toute pratique contraire aux regles du marché.

1. Les pratiques anticoncurrentielles

933. La qualification d'une pratique anticoncurrentielle se fait au regard d'un marché, a l'intérieur duquel s'exerce la concurrence entre les entreprises. Au Cameroun, « toutes pratiques qui auraient pour effet d'empecher, de fausser ou de restreindre de maniere sensible l'exercice de la concurrence au niveau du marche interieur... »973 sont interdites.

934. Nous n'allons pas ici traiter des pratiques anticoncurrentielles liées aux aides d'Etat974 et a la dé pendance économique qui n'ont pas été visées par le législateur camerounais. Cet « oubli » peut notamment s'ex pliquer par le contexte d'élaboration de la loi de concurrence caractérisé par la présence de l'Etat dans un nombre im portants

972 Article 13(1) b loi de 1998 op. cit.

973 Article 3 de la loi n° 98/ 013 du 14 juillet 1998 sur la concurrence

974 Pour une appréciation de la notion, cf., André DECOCQ et Georges DECOCQ, « Droit de la concurrence- droit interne et droit de l'Union Européenne », 4e éd°, LGDJ, Paris, 2010, n° 378 et suiv, p 497 et suiv ; ou encore J -Y Chérot, « les aides d'Etat dans la communauté européenne », éd° Economica, 1998.

d'entre prises nationales. Toutefois, nous pensons légitimement qu'une nouvelle loi sur la concurrence devrait pendre en com pte ces pratiques susce ptibles, a des degrés différents, de fausser le jeu de la concurrence sur le marché national.

Cela étant, trois(3) princi pales pratiques anticoncurrentielles sont visées par la loi. Ce sont les accords ou ententes, l'abus de position dominante et les fusions acquisitions.

1.1 Les accords ou ententes.

935. Un accord975 est une concertation organisee entre deux ou plusieurs entreprises qui dis posent d'une liberte d'action les uns par rapport aux autres976. C'est tout accord, ex plicite ou im plicite977, toute pratique entre entreprises qui aurait pour but d'exercer une action sur le march. L'accord doit decouler d'une volonte libre de chacune des entreprises car « il n'ya pas de d'accord imputable a celui qui a agi sous l'emprise de la contrainte978 ».

936. Ces pratiques peuvent prendre plusieurs formes comme la fixation des prix, l'echange d'informations strategique entre les operateurs du marche, ou un accord en vue de se re partir le marche en secteur pour mieux le surveiller, le controle de la production ou toute autre operation ne favorisant pas la concurrence. L'entente doit donc avoir un effet sensible sur le march.

Toutefois, rien n'est dit sur la forme de l'accord. Doit-il s'agir d'une entente ecrite ou peut-il se deduire des circonstances de fait et du com portement des entreprises sur le marche ?

937. Pour répondre a cette question, nous pensons que la forme de l'accord doit être indifférente dans la caractérisation de la pratique anticoncurrentielle. Ainsi, bien qu'une convention parfaite au regard du droit des contrats réponde a la definition de l'accord979, nous pensons que la notion doit recevoir d'autres applications et englober aussi les

975 Nous employons indifféremment les termes « accord »et « ententes » pour désigner la concertation entre les entreprises.

976 En ce sens, cf TPICE, 3e ch., 16 décembre 1999, Micro leader Business/Commission, Gaz Pal. N° 21 à 23 du 21-23 janvier 2001, som. p 43, note Sylvain Martin et Philippe Zagury.

977 L'accord implicite résulterait d'une décision apparemment unilatérale de la part d'une entreprise à laquelle les autres conformeraient leur comportement.

Pour une appréciation de la notion d'accord et de la volumineuse jurisprudence française et européenne qu'elle a induite, cf. André DECOCQ et Georges DECOCQ, op cit, n° 223 et s uiv, p 304 et suiv.

978 André DECOCQ et Georges DECOCQ, op cit, n° 225, p 306.

979 Cf. Ibid.,

documents non signes et tenus secret. Cet accord pourrait meme, dans certains cas, decouler d'un faisceau d'indices graves, precis et concordants980.

938. En l'espece, le marche de la tele phonie mobile au Cameroun qui presente le caractere d'un oligo pole ferme, peut favoriser ce genre de pratique entre les o perateurs com pte tenu de la rarete des frequences, de l'obligation d'obtenir une licence qui en decoule et des coVts fixes extremement im portants lies au de ploiement d'un reseau couvrant l'ensemble du territoire981.

La difficulte est alors de savoir a partir de quel moment un accord devient anticoncurrentiel sur un marche, etant entendu que l'exigence d'autonomie des o perateurs economiques n'exclut pas le droit des o perateurs de s'ada pter intelligemment au com portement constate ou a escom pter de leurs concurrents.

939. En general, les accords ne sont sanctionnes que lorsqu'il y a rigoureusement une prise de contact direct ou indirect entre o perateurs qui dis posent ensemble d'un pouvoir de marche suffisant pour peser sur les prix ou les quantites produites, et ayant pour objet ou pour effet d'aboutir a des conditions de concurrence qui ne corres pondraient pas aux conditions normales du marche en cause, com pte tenu de la nature des produits ou des prestations fournies, de l'im portance et du nombre des entreprises et du volume dudit marche.

Plus precisement, l'article 5 de la loi enumere les com portements pouvant etre consideres comme des ententes anticoncurrentielles. C'est par exem ple le cas lorsque l'accord conduit a :

· fixer les prix, tarifs, baremes ou escom ptes ou faire obstacle a la liberte de fixer lesdits prix, tarifs, baremes ou escom ptes ;

· limiter les ca pacites de production, les quantites fabriquees, vendues, entre posees, louees ou trans portees ;

· fixer conjointement des conditions de soumission a un a ppel d'offres sans en informer la personne ayant procede audit a ppel d'offres.

940. Ces pratiques sont nulles de plein droit et ne sont o pposables ni aux parties ayant signe l'entente, ni aux tiers, ni même aux parties contractantes. En plus, toute personne interessee peut saisir la commission de la concurrence aux fins de leur annulation982.

Exce ptionnellement, la loi prevoit des hypotheses dans lesquelles un accord peut etre admis, a la condition qu'il soit au prealable, notifie a la Commission Nationale de la

980 Cf., Conseil de la concurrence, décision n° 2000-D -28 du 19 septembre 2000 relative à la situation de concurrence dans le secteur du crédit immobilier.

981 En ce sens, cf supra n° 196 et suiv sur « le développement des réseaux de télécommunications au Cameroun ».

982 Article 9 de la loi de 1998 sur la concurrence.

Concurrence983. C'est par exem ple le cas si l'accord a pporte une contribution nette : l'efficience economique, notamment a travers :

a. La reduction du prix du bien ou service, objet de l'entente ou de l'accord ;

b. L'amelioration sensible de la qualite dudit bien ou service ;

c. Le gain d'efficience dans la production ou la distribution de ce bien ou service. Toutefois, pour qu'ils soient valables, les accords doivent être valides par la Commission984.

1.2 Les abus de position dominante.

941. Les abus de position dominante sont sanctionnes par la plu part des reglementations de la concurrence. L'abus de position fait a ppel a deux notions ; tout d'abord il doit y avoir une position dominante sur le marche et ensuite un abus de cette position dominante985. Ainsi, le simple fait pour une entre prise de se trouver en position dominante sur un marche donne n'est pas reprehensible et l'existence d'une position dominante ne prive pas une entre prise placee dans cette position du droit de preserver ses pro pres interets commerciaux, lorsque ceux-ci sont menaces986.

Les com portements re prehensibles sont ceux qui permettent a une entre prise detenant une position dominante sur un marche determine, par rapport a une ou de plusieurs autres entreprises, de renforcer cette position ou d'en abuser pour se soustraire a une concurrence effective ou de faire obstacle au maintien de celle-ci en lui assurant, dans une mesure im portante, une inde pendance de com portement a l'egard de concurrents, client ou fournisseurs. C'est une position qui permet a une entre prise de s'affranchir des conditions normales im posees par le marche et qui est susceptible d'affecter de facon significative le commerce entre entre prises987.

942. L'existence d'une position dominante s'a pprecie au cas par cas, en particulier par reference aux informations detenues par l'entre prise et qui lui permettent par exem ple

983 Article 6 de la loi de 1998 sur la concurrence.

984 Cf infra n° 950 sur les missions et le fonctionnem ent de la Commission.

985 Le cas d'une entreprise qui utilise son poids important face à ses concurrents pour influencer le marché à son profit.

986 En ce sens, voir un arrêt CA Paris du 19 mai 1993, Labinal /Mors, arrêt confirmé par la Cour de cassation, 14 février 1995, Bull. civ. 1995 IV n° 48 p. 42.

987 Article 11, alinéa 1 de la loi de 1998 sur la concurrence.

de proposer des produits cibles a une clientele precise988, aux produits en cause, aux techniques commerciales utilisees989, a la zone geogra phique sur laquelle l'entre prise exerce son influence, a la part de marche detenue par l'entre prise dans cette zone et a la structure du marche, a la rentabilite des secteurs economiques en cause, a l'existence de barrieres a l'entree du marche, au refus de fourniture les concurrents, a la notoriete des marques commerciales, a l'avance technologique de l'entre prise en cause. Elle s'a pprecie notamment par « la part que l'entreprise occupe sur le march& son avance technologique sur les concurrents et les obstacles de tout genre qu'ils posent pour empecher l'entree de nouvelles entreprises sur le marche99° ».

943. En droit camerounais, l'abus de position est sanctionne par les articles 10 et suivants de la loi du 14 juillet 1998. Cette situation est plus souvent le fait d'entre prises publiques ou para publiques, privatisees, qui gardent une situation de monopole sur le marche et usent des moyens prohibes pour eliminer les concurrents afin de les rendre im puissants.

La position dominante peut decouler d'un texte ou d'un reglement, comme la gestion de la fibre o ptique au Cameroun, ou tout sim plement des circonstances même du marche, comme c'est le cas de la position de CAMTEL sur le marche des infrastructures de telecommunications.

944. Toutefois, les pratiques mises en oeuvre par une entre prise dominante susce ptibles d'être considerees comme abusives peuvent echa pper a l'interdiction si l'entre prise dominante presente une justification objective a son com portement qui l'em porte sur les effets anticoncurrentiels produits sur les consommateurs991.

945. Ainsi, les pratiques d'une entre prise en position dominante qui aurait pour objet d'ameliorer l'efficience economique notamment par la reduction des coVts de production ou de distribution, l'amelioration technique de la qualite des biens, ne peuvent pas être considerees comme abusives même si elles ont pour consequence l'elimination des

988 En ce sens, voir les points 84 à 86 de la décision n° 07-D-33 du 15 octobre 2007 du Conseil de concurrence français et relative à des pratiques mises en oeuvre par la société France Télécom dans le secteur de l'accès à Internet à haut débit. Sur http://www.autoritedelaconcurrence.fr/pdf/avis/07d33.pdf. Dernière consultation le 16 juin 2010.

989 Le potentiel anticoncurrentiel de certaines techniques commerciales, comme par exemple les ventes liées provient notamment de ce qu'elles peuvent permettre à une entreprise de transférer son pouvoir d'un marché où elle détient une position dominante sur un marché connexe pour y obtenir un avantage concurrentiel à moindre coût et sans rapport direct avec ses mérites. En ce sens, voir par exemple les arrêts de la CJCE du 13 février 1979, Hoffmann - La Roche & Co Ag/Commission, 85/76, points 29 et 90, et du 3 octobre 1985, CBEM / CLT et IPB, 311/84, point 27.

Voir également l'arrêt du TPICE du 17 septembre 2007, Microsoft, T-201/04, Rec. II-3601, point 1069, s'agissant de la vente liée du système d'exploitation Windows, présent sur la majorité des ordinateurs PC vendus dans le monde, et du logiciel Windows Media Player.

990 Article 10, loi de 1998, op cit

991 Il est traditionnellement considéré qu'une entreprise dominante peut justifier des pratiques pouvant aboutir à évincer les concurrents, par des gains d'efficacité d'une ampleur telle qu'il soit peu probable que les consommateurs en subissent un préjudice réel, y compris à long terme.

concurrents992. Il incombe alors a l'entre prise qui invoque une telle défense d'en prouver la réalité et la nécessité. A cet égard, elle doit notamment a pporter la preuve que le résultat invoqué dé pend précisément de la pratique concernée et qu'il n'existe pas de moyen aussi efficace mais moins restrictif de concurrence d'y parvenir993.

Dans tous les cas, la Commission est habilitée a connaitre des plaintes concernant les éventuels abus de position994.

1.3 Les fusions acquisitions.

946. La fusion acquisition est une o pération visant a intégrer plusieurs entreprises a des unités plus vastes, soumises a une meme direction économique, ou meme a la création d'une entre prise commune. Pour qu'il y ait fusion acquisition, le procédé doit conduire : la constitution d'une entité économique autonome. Plus s pécifiquement, la fusion est le « transfert de patrimoine d'une ou de plusieurs societes a une autre, donnant lieu a une nouvelle societe ou a l'absorption de la societe qui cede son patrimoine995 » tant dis que l'acquisition est le « transfert de la totalite ou partie des actions, actifs, droits et obligations d'une ou de plusieurs soci~t~s a une autre societe, permettant a cette derniere d'exercer une influence determinante sur la totalite ou une partie des activites des entreprises faisant l'objet de transfert996 ». Il s'agit de toute o pération em portant transfert des éléments du patrimoine d'une entre prise en faveur d'une ou plusieurs autres, en conférant a celles-ci le pouvoir d'influer sur le marché des entreprises soumises a l'o pération.

947. La fusion acquisition est une o pération qui peut être utilisée pour contrôler un marché. c'est par exem ple le cas lorsque le fait d'absorber une entre prise permet : l'entre prise absorbante de détenir une majorité de parts sur le marché pour pouvoir le contrôler facilement. Certains facteurs sont pris en com pte pour a pprécier le caractere anticoncurrentiel d'une fusion ou d'une acquisition. Ces facteurs concernent : - L'entrave a l'entrée de nouveaux concurrents dans le marché, notamment les barrieres tarifaires et non tarifaires a l'entrée des importations ;

992 Article 12, loi de 1998, op cit.

993 Voir par exemple, les arrêts des juridictions communautaires européennes du 14 février 1978, United Brands/Commission, 27/76, Rec. p. 207, points 182 et s ; du 3 octobre 1985, CBEM/CLT et IPB, 311/84, Rec. p. 326, point 27 et du 15 mars 2007, British Airways/Commission, C-95/04, Rec. p. I-1231, point 86,

994 Article 13, loi de 1998, op cit

995 Article 15 a, loi de 1998, op cit .

996 Article 15 b, loi de 1998, op cit.

- Le degre de concurrence entre les centres autonomes de decision existant dans le marche ;

- L'eventualite de dis parition du marche d'une entre prise partie prenante a la fusion, ou : l'acquisition, ou aux actifs faisant l'objet du transfert997.

948. Toutefois, les entreprises qui se pro posent d'effectuer une operation de fusion ou d'acquisition et dont les chiffres d'affaires conjoints et ceux des entreprises affiliees prises se parement de passent des seuils fixes par arrete du Ministre du commerce sur proposition de la Commission Nationale de la Concurrence, doivent declarer a cette Commission leur intention de fusionner et ne peuvent realiser l'o peration dans un delai de trois mois a com pter de la date de reception par la Commission de la declaration.

949. Cela etant, toutes les pratiques anticoncurrentielles peuvent etre soumises : l'arbitrage de la Commission Nationale de la Concurrence (CNC), creee par la loi de 1998.

2. La Commission Nationale de la Concurrence.

950. La creation de la Commission Nationale de la Concurrence materialise la mise en place d'un organe de contrôle autonome et inde pendant qui surveille le marche. Les pouvoirs qui lui sont reconnus tiennent com pte de cet objectif, mais dans la realite, les effets tardent a se manifester.

2.1 Les pouvoirs de la Commission Nationale de la Concurrence (CNC).

951. Placee sous l'autorite du Ministère du commerce, la Commission examine et emet un avis sur toutes les questions relatives a la politique nationale de la concurrence. Les pouvoirs qui lui sont devolues sont differents de celles assignees a l'A.R.T qui est un organe sectoriel de regulation a competence delimitee998. La Commission peut ainsi a pporter un avis sur les projets de textes legislatifs et reglementaires susce ptibles d'influencer l'exercice de la concurrence sur le marche interieur. De même, elle peut aussi a pporter son expertise en justice pour aider a la prise de decisions en matière de concurrence999.

997 Article 16, loi de 1998, op cit.

998 En ce sens, cf n° 875 et suiv sur l'organisation e t les missions de l'A.R.T

999 Article 22, loi, op cit.

952. En matiere de pratiques anticoncurrentielles, elle dispose de vastes pouvoirs pour les re primer sur l'ensemble du marche camerounais et dans tous les secteurs de l'activite economique. Elle peut alors agir de sa pro pre initiative, ou a la suite de plaintes d'entre prises ou de particuliers. Grace a son pouvoir d'investigation, il lui est reconnue la possibilite de rechercher, controler et le cas echeant, de poursuivre et sanctionner de telles pratiques conformement a la loi1000. Elle dispose, pour cela, de la possibilite de demander a toute entre prise ou organisme professionnel, une communication des informations et documents necessaires a la realisation de ses enquetes. Il lui est meme reconnu la possibilite d'effectuer les controles dans les entreprises et dans le cas ou la situation l'exige, ces membres ont libre acces en tous lieux a usage industriel et commercial sans que la presence d'un officier de police judiciaire soit necessaire1001.

953. Toutefois, si elle a le pouvoir de sanctionner les pratiques, la Commission dispose aussi du pouvoir de les autoriser, notamment si de telles pratiques peuvent a pporter ou a pporteront des grains d'efficiences reels a l'economie nationale de passant les effets prejudiciables a la concurrence sur le marche1002. Cette exception vise a ne pas empecher toute pratique qui pourrait avoir des consequences positives pour le consommateur.

954. Dans tous les cas, quand les circonstances l'exigent, la Commission dresse un proces verbal d'infraction et determine les sanctions a a ppliquer. Ces sanctions peuvent atteindre alors jusqu'à 50% du benefice ou 20% du chiffre d'affaires realise sur le marche camerounais au cours de l'exercice precedant l'annee durant laquelle l'infraction aura ete commise. Toutefois, les contrevenants dis posent tout de même d'un delai de 45 jours suivant la notification des sanctions pour contester les decisions de la Commission. Malgre les pouvoirs qui lui sont reconnus, la commission, creee de puis 1998, n'est toujours pas installee pour pouvoir fonctionner en toute inde pendance.

2.2 Le fonctionnement de la Commission Nationale de la Concurrence.

955. La Commission Nationale de la Concurrence, au meme titre que les autres organes de regulation1003, a ete mise en place pour marquer le retrait de l'Etat des processus de

1000 Article 22, point 2 de la loi, op cit. 1001 Article 36 loi, op cit

1002 Article 6 de la loi, op cit

1003 Il s'agit entre autre de l'ART pour les télécommunications, de l'ARSEL pour l'électricité, de l'ARMP pour les marchés publics, de l'A.E.R pour l'électrification rurale, de l'A.A.C.C pour l'aéronautique civil du Cameroun...

regulation au profit des ex perts1004. Ce pendant, dans la realite, celle-ci n'a pas encore regu les pleins pouvoirs pour fonctionner normalement. Ainsi, de puis sa creation par la loi n° 98/013 du 14 juillet 1998, ce n'est qu'en mai 2005 qu'est intervenu le texte d'a pplication indispensable a la mise en place effective de l'autorite de la concurrence et organisant le fonctionnement de la commission1005. De meme, malgre la signature en mars 2006 de l'arrete ministeriel constatant sa composition, la Commission Nationale de la Concurrence n'est toujours pas operationnelle.

956. Cela a conduit donc a une delegation des pouvoirs de la Commission au Ministere du commerce qui assure en même temps, la tutelle administrative. Ce qui peut donc entrainer une inefficacité de l'action ministérielle sur le marché dans la mesure oit les fonctions de gestion administrative, de contrôle et de regulation ne sont pas faciles : assumer en toute neutralité.

D'ailleurs, le non fonctionnement de la Commission Nationale de la Concurrence a laisse aux organes de regulation sectoriels, mis en place apres les privatisations des entreprises publiques et para publiques ou dans les administrations, la gestion des problemes de concurrence qui concernent leurs domaines d'activités res pectifs.

1004 En ce sens, cf. supra n° 775 et suiv sur « la régulation présentée comme instrument de gouvernance de la société de l'information ».

1005 Il s'agit du décret d'application n° 2005/1363/PM du 06 mai 2005 fixant la composition et les modalités de fonctionnement de la Commission Nationale de la Concurrence au Cameroun.

CONCLUSION DU CHAPITRE DEUXIEME

957. La politique de concurrence tend a s'im poser aujourd'hui comme l'outil le moins contests dont dispose l'Etat dans la fonction de regulation du march. Elle offre des instruments qui permettent de favoriser l'efficience economique, proteger les interets des consommateurs en leur permettant de se procurer les biens et services aux meilleures conditions. L'Etat peut ainsi encadrer les pratiques anticoncurrentielles comme les ententes et les pratiques concertees pour que celles-ci ne viennent pas fausser ou menacer le fonctionnement du marche en favorisant certaines entreprises au detriment de certaines autres (meme si les pratiques d'ententes sont rarement etablies parce que les entreprises prennent de plus en plus de precautions raffinees pour tenter de les contourner).

958. L'observation du marché des telecommunications camerounais nous permet de voir des situations pouvant favoriser des pratiques anticoncurrentielles préjudiciables au consommateur (le monopole de CAMTEL sur les infrastructures et le duo pole d'Orange et de MTN sur les services mobiles). C'est pour cela que la Commission Nationale de la Concurrence est nécessaire pour avoir un regard sur l'ensemble des pratiques commerciales. Elle doit au préalable être mise en place et l'indépendance de son fonctionnement doit permettre de garantir son efficacité.

« L'informatique doit etre au service de chaque citoyen. Son dévelo ppement doit s'o pérer dans le cadre de la coo pération internationale. Elle ne doit porter atteinte ni a l'identité humaine, ni aux droits de l'homme, ni a la vie privée, ni aux libertés individuelles ou publiques ».

Article 1er, loi frangaise no 78-17 du 6 janvier 1978 relative a l'informatique, aux fichiers et aux libertés.

TITRE DEUXIEME : LE QUESTIONNEMENT JURIDIQUE AUTOUR DE LA PROTECTION DES DROITS DES PERSONNES DANS LA SOCIETE DE L'INFORMATION.

959. La révolution technologique ne change pas seulement la maniere de voir le monde a travers la rencontre de différentes cultures, elle modifie aussi la maniere de percevoir les droits et la sécurité juridique.

Aujourd'hui, la société de l'information ouvre des es paces de liberté exaltants dans un nombre important de domaines de la vie quotidienne, et donne également des o pportunités nouvelles en matière de participation citoyenne en favorisant l'ex pression des opinions et des points de vue. Ce pendant, ces avancées positives vont de pair avec de nouvelles préoccu pations: l'utilisation massive d'internet est un défi pour les libertés

et necessite de s'attaquer a de nouveaux com portements criminels1006, aux questions de protection des donnees personnelles et de pro priete intellectuelle. L'enjeu ici est d'im portance, car il s'agit tout a la fois de promouvoir une societe informationnelle libre en evitant dans le meme temps que le com portement de certains ne mette en peril la production culturelle et les droits des personnes, et preserver une utilisation des applications de la societe de l'information conforme au droit en general.

960. Une premiere analyse nous permet d'observer une facilite des intrusions ou divulgations des informations personnelles qui a pparait comme une menace pour la vie privee, les libertes individuelles. De plus, la marchandisation de ces informations sur internet est en nette progression et ne cesse de poser des questions juridiques et ethiques. La course est plus que jamais engagee sur le renforcement de la protection des droits des personnes, qui du reste, occu pe regulierement l'actualite du reseau.

961. Dans le meme ordre d'idee, la multiplication des possibilites de diffuser des contenus sur internet conduit a une remise en cause generalisee du droit d'auteur, pris entre l'objectif de financement de la creation et de la protection de la valeur de celle-ci et l'objectif d'acces du plus grand nombre aux contenus informationnels qui prevaut dans la definition de la societe de l'information. Ainsi par exem ple, de nombreux agents economiques, notamment a travers les sites internet, les reseaux peer-to-peer ou les blogs, utilisent des contenus proteges par la pro priete intellectuelle en s'exonerant de toute autorisation des auteurs. Ces pratiques, de plus en plus courantes, re pandent dans l'o pinion publique l'idee d'une culture gratuite d'internet et presente des risques majeurs pour les auteurs et leurs ayants droit. Il s'agit alors de concilier le princi pe de liberte d'information avec le droit d'auteur dans la societe de l'information.

962. La question se pose alors de savoir comment profiter des applications de la societe de l'information sans porter atteinte aux droits des usagers. Ce questionnement nous amene a aborder la problematique des droits d'auteur a ppliques aux technologies (chap. 1) avant de voir l'incidence des technologies sur les droits des personnes pro prement dite (chap. 2)

1006 Internet est devenu par exemple l'une des sources principales de l'extension de la menace par le biais des forums de discussion qui permettent de véhiculer des attaques, de propager des rumeurs et peut aussi servir pour assurer la communication, la formation et la coordination de groupes préparant des actes terroristes.

CHAPITRE PREMIER : LE DROIT D'AUTEUR APPLIQUE AUX TECHNOLOGIES NUMERIQUES.

963. En dévelo ppant le virtuel, internet est a la base de l'économie immatérielle que tentent d'a ppréhender tous les systemes juridiques1007 et est venu éclater les com promis établis de longue date qui permettaient de maintenir une sorte de contrat social entre les individus.

Le droit de la pro priété intellectuelle n'écha ppe pas a la regle puisque internet a conduit a une remise en cause généralisée des relations entre le créateur et les autres usagers, dans ses com posantes a la fois patrimoniales et morales.

1007 Comme le font remarquer Jouyet et Levy, « l'économie a changé [...] Aujourd'hui, la véritable richesse n'est pas concrète, elle est abstraite. Elle n'est pas matérielle, elle est immatérielle. C'est désormais la capacité à innover, à créer des concepts et à produire des idées qui est devenue l'avantage compétitif essentiel1007 » in Maurice Lévy - Jean-Pierre Jouyet, Rapport de la commission sur l'économie de l'immatériel au Ministre français de l'Economie et des Finances le 23 novembre 2006, p 1.

http://www.finances.gouv.fr/directionsservices/sircom/technologiesinfo/immateriel/immateriel.pdf

Qu'il s'agisse du contenu ou du contenant, la nouvelle economie numerique est une grande utilisatrice de la pro priete intellectuelle100J, qu'elle considere comme l'un des instruments les plus efficaces pour soutenir son develo ppement. De cet engouement decoule un nombre de plus en plus important de litiges qui entretiennent l'actualite juridique du reseau. Ainsi, le droit de la pro priete intellectuelle doit faire sa pro pre revolution technologique pour s'ada pter au contexte de la communication numerique1009. Il est alors logique et normal que l'a pplication concrete des regles du droit d'auteur dans un contexte aussi evolutif rencontre quelques difficultes pratiques.

964. Mais, ce n'est pas parce que le droit d'auteur est malmene par le numerique qu'il est necessairement inutile ou obsolete. La dematerialisation ne remet pas en cause les notions d'auteurs ou d'ceuvres ni la distinction entre auteurs et producteurs1010. Dans ce domaine comme dans d'autres, la pro priete intellectuelle opere un equilibre entre les interêts en presence et les princi pes traditionnels de la protection de l'ceuvre restent toujours a pplicables, même si les reseaux numeriques a pportent quelques nouveautes techniques1011.

Toutefois, si l'on admet que le numerique ne change pas le princi pe de la protection traditionnelle de l'ceuvre par le droit, son implication sur les droits des auteurs est neanmoins reelle. Il est indiscutable que la maitrise sans precedent que la numerique donne sur la matière de l'ceuvre ne va pas sans consequences sur la portee même du droit d'auteur.

965. La verification de ce postulat passe necessairement par deux points : d'abord quelle est la protection que le droit accorde a l'auteur du fait de sa creation ? Cette premiere eta pe sera decisive, puisqu'elle nous permettra de com prendre les mecanismes de protection du droit d'auteur (section 1). Ensuite seulement, il nous faudra examiner plus particulièrement les implications du numerique sur le droit d'auteur (section 2)

Section première : La protection de l'auteur par le droit.

1008 Selon les termes du rapport précité, « la propriété intellectuelle occupe une place centrale dans l'économie de l'immatériel ». Il faut cependant se garder d'interpréter cette affirmation comme s'appliquant exclusivement aux oeuvres littéraires ou à la protection d'un brevet. Cette protection s'étend aussi aux films qui utilisent les sommes colossales ou encore à la réalisation des jeux vidéo qui nécessitent des années de travail et beaucoup d'argent.

1009 G. De Broglie, « Le droit d'auteur et l'internet », Cahier des sciences morales et politiques, PUF, 2001, p 18.

1010 De Broglie, op cit. Nous traitons ici exclusivement du droit d'auteur en excluant expressement le droit des marques ou des brevets qui ressortissent des études particulières et sont mise en oeuvres selon des procédures differentes. Pour une appréciation de ces particularismes, voir par exemple Michel VIVANT, « le droit des brevets » 2e éd Dalloz, 2005, 143 p ou encore André R. Bertrand, « Le droit des marques - signes distinctifs, noms de domaine », 2e ed, Dalloz 2005, 523 p.

1011 Voir en ce sens, R. HILTY, « l'avenir du droit d'auteur dans le « dilemme numérique », RLDI 2005/1, n° 42, p 50.

966. Le droit d'auteur vise a reconnaitre a l'auteur, un droit exclusif sur une création en vue de l'inciter a créer de la richesse intellectuelle ou de la richesse matérielle1°1~. Cette exclusivité procede de sa création et c'est bien pour cela que le droit réserve, du moins pour un temps, un monopole d'ex ploitation a l'auteur ou a ses ayants droits. Le droit d'auteur est construit autour d'une réglementation large et em porte quelques attributs qui sont reconnus a l'auteur sur son oeuvre.

Nous dévelo pperont donc, tres classiquement, le cadre réglementaire du droit d'auteur avant d'aborder la question des attributs d'auteurs.

Paragraphe premier : La réglementation de la protection d'auteur.

967. La protection des droits de l'auteur est un domaine dans lequel les questions sont des problemes de droit difficiles a résoudre parce qu'elle vise a accorder un monopole sur la base d'un com promis entre les intérêts de l'auteur et ceux de la société qui prône une libre circulation des idées, des informations et des échanges1°13. C'est un droit qui oblige a obtenir l'autorisation de l'auteur pour une éventuelle utilisation ou une exploitation de son oeuvre.

968. Il s'agit de permettre a l'auteur de contrôler la diffusion d'une oeuvre qu'il aura mis le temps et de l'énergie pour créer et de décider si et comment il peut tirer un profit de cette oeuvre. Le droit d'auteur1°14 repose sur l'idée d'un droit personnel de l'auteur, fondé sur une forme d'identité entre l'auteur et sa création.

L'observation montre une construction moderne de la protection qui n'est accordée que lorsqu'il y a effectivement une création d'auteur.

1012 Cf Geiger C., « Droit d'auteur et droit du public à l'information », Litec, 2004, n° 26, p 27.

1013 Une sorte de contrat social est établie en l'auteur et la société au terme duquel les oeuvres originales de l'auteur recevront une protection par les lois de la société. En ce sens, cf Geiger C., op cit,, n° 171, p 150, ainsi que du même auteur : « De la nature juridique des limites au droit d'auteur », Propr. Intell. 2004, n° 13, p. 882 et suiv. cf également Davies G., « Copyright and the Public Interest », 2e éd., Londres, Sweet & Maxwell, 2002, p. 16, 276 et suiv. sur la finalité sociale des droits de propriété intellectuelle, cf Vivant M. in « Les grands arrêts de la propriété intellectuelle » (sous la dir. de Vivant M.), D. 2004, p. 3.

1014 Le droit anglo saxon parle de copyright. Au delà de la prononciation, la différence fondamentale entre les deux systèmes de protection réside dans l'attribution de l'exercice du droit. Le copyright ne considère pas une relation directe entre l'auteur et son oeuvre et l'attribut moral de l'auteur sur son oeuvre n'est pas pris en compte ; seule une paternité lui est reconnue. Ici, ce n'est plus l'auteur proprement dit qui détermine les modalités de l'utilisation d'une oeuvre, mais son ayant droit. Ainsi, quand le système du droit d'auteur reconnaît à l'auteur le pouvoir de jouir des droits du fait de sa création, le système du copyright met l'accent sur le caractère financier et reconnaît à celui qui aura pris les risques financiers le pouvoir d'exercer les droits patrimoniaux sur l'oeuvre. Depuis la Convention de Berne sur le droit d'auteur signée par 159 pays, cette distinction entre droit d'auteur et copyright semble disparaître. Les deux termes sont de plus en plus synonymes. Toutefois dans les pratiques commerciales et juridiques, le copyright garde une définition propre.

A. La protection juridique de l'auteur est une construction moderne.

969. L'etat reel du droit d'auteur ne peut se com prendre que par l'analyse des ra pports entre le droit subjectif, qui releve des mentalites et des pratiques et le droit objectif ecrit, comme le souligne Alain Viala dans son etude sur la Naissance de l'ecrivain1015. Les premiers debats d'envergure sur les fondements des droits d'auteurs prennent leur source sous la revolution avec l'abolition des privileges. Jusqu'a cette date, les auteurs et artistes sont mis au banc de la societe; traites de saltimbanques, ils ne jouissent d'aucune prerogative sur les oeuvres qu'ils creent. D'ailleurs, peu soucieux de faire respecter leurs droits, ils se rejouissent plutot d'une large diffusion de leurs oeuvres grace au travail des co pistes1016.

970. L'invention de l'im primerie, en creant un effet de masse, a suscite la recherche d'une protection contre la reproduction indue. L'idee que l'auteur est pro prietaire de son oeuvre tant qu'il n'en a pas cede le manuscrit semble s'etablir. C'est ainsi qu'entre 1791 et 1793, un certain nombre d'auteurs dramatiques ont pousse leurs deputes a presenter un projet de loi qui viserait a leur reconnaltre des droits exclusifs sur leurs oeuvres. Il en est decoule deux im portantes lois qui ont constitue le socle de la pro priete intellectuelle pendant pres de deux siecles jusqu'en 1957.

971. Dans un premier temps, le 19 janvier 1791 est votee une loi sur le droit de representation des auteurs au sujet de laquelle le ra pporteur, Le Cha pelier, declare : « la plus sacree, la plus inattaquable et,[...] la plus personnelle de toutes les proprietes est l'ouvrage, fruit de la pens~e d'un ecrivain1017 ». Une autre loi du 19 juillet 1793 consacrera le monopole de l'auteur sur la reproduction de ses oeuvres.

Mais l'ex pression de iv droits d'auteur » elle-meme est a pparue tres tardivement. En fait, pendant tout le XIXe siècle et le debut du XXe siècle, les droits d'auteur sont progressivement consacres par la mise en place de nouvelles legislations, par le develo ppement de la jurisprudence, et par les usages et la pratique.

972. Ainsi, la protection de l'auteur a d'abord ete reconnue par les conventions internationales pour ensuite recevoir une application legislative sur le plan national camerounais.

1015 Alain Viala, « Naissance de l'écrivain », coll. le sens commun, éd° Les éditions de Minui t, 1985.

1016 Les philosophes, les poètes et les fabulistes étaient souvent esclaves en sorte que leur maitre devenait même propriétaire de leurs oeuvres en vertu d'un droit d'accession purement patrimonial.

1017 Le chapelier, cité par Farchy J, in « Internet et le droit d'auteur-la culture Napster », éd° CNRS, 2003, p 24.

1. La protection issue des conventions internationales.

973. Les premieres conventions internationales ont beaucou p ete influencees par les legislations dejà existantes des pays signataires, afin d'aider a definir de nouvelles normes minimales a respecter. Aujourd'hui, si l'on laisse de cote les conventions bilaterales, quelques grands accords ont marque la protection du droit d'auteur.

1.1. La convention de Berne relative au droit d'auteur.

974. La convention de Berne pour la protection des oeuvres litteraires et artistiques marque un tournant majeur en matiere de reconnaissance internationale et d'harmonisation du droit d'auteur.

Initiee par le frangais Victor Hugo, la Convention etablie le °9 se ptembre 1886 et revisee assez regulierementi°~8 stipule que les Etats signataires doivent accorder aux detenteurs de droits dans les autres Etats signataires la meme protection que celle accordee a leurs ressortissants pour une duree au moins egale a celle applicable dans le pays d'originel°19. Ce faisant, elle utilise deux techniques pour ameliorer la protection internationale du droit d'auteur : d'une part, elle institue une union fictive, au sein de laquelle s'a pplique la regle fondamentale de l'assimilation de l'unioniste au national ; d'autre part, elle pose une serie de regles protectrices qui s'im posent aux signataires au profit des auteurs unionistes, pour former un minimum conventionnel.

Ainsi, l'auteur ou son ayant droiti°2° peut invoquer non seulement le benefice de la legislation du pays ou il demande la protection, mais encore se prevaloir, dans ce pays, du minimum conventionnel s'il lui parait plus favorable que cette legislation.

975. En outre, la convention reconnait la possibilite de re produire les oeuvres 4x dans certains cas spéciaux, pourvu qu'une telle reproduction ne porte pas atteinte ~ l'exploitation normale de l'c:euvre ni ne cause un préjudicie injustifié aux intérêts légitimes de l'auteur1°21 Cette reconnaissance constitue les premisses des exceptions

1018 La dernière révision a eu lieu à Paris le 24 juillet 1971.

1019 Avec le développement du marché international et surtout grâce aux nouvelles techniques de diffusion et de reproduction des oeuvres, le besoin d'une protection internationale est apparu nécessaire pour protéger les droits des auteurs dans les pays ou ont lieu la représentation de leurs oeuvres, ainsi que les droits des auteurs étrangers à l'intérieur des frontières nationales.

1020 Article 2, alinéa 6 de la convention. 1021 Article 9, alinéa 2 de la convention

au droit d'auteur qui sont reconnues aujourd'hui dans la plu part des législations. Ce faisant, la convention fixe la durée de la protection qui court durant toute la vie de l'auteur et s'étend a cinquante années apres sa mort avec la possibilité pour les Etats de fixer une protection plus longue.

976. Mais, la convention, signée a une époque tres instable pour le droit d'auteur, a été obligée de n'accorder qu'une protection minimale ou réduite pour ne pas effaroucher les Etats consommateurs d'oeuvres ou qui ont un important besoin d'acces a la culture pour des raisons de dévelo ppement.

Aussi, bien qu'acce ptée dans son princi pe de réci procité, la Convention de Berne ne fut initialement signée que par une poignée de pays. Par exem ple, les Etats-Unis n'y ont adhéré qu'en 1989, en maintenant leurs réticences a l'égard de l'automaticité de la protection et de l'inaliénabilité des droits moraux. Le Cameroun a adhéré a cette convention le 21 se ptembre 19641022.

1.2. L'accord de l'0MC sur les aspects des droits de la propriete intellectuelle touchant

au commerce ou (Accord ADP/C).

977. Les relations économiques internationales qui se sont nouées de maniere croissante entre les Etats ont donné lieu a des problemes de contrefagon et de piraterie liés a la pro priété intellectuelle. Les accords existants dans ce domaine ne contenaient pas de mesures d'a pplication ni de sanctions en cas de non-respect des dispositions en vigueur. Il y avait également un souci de ne pas transformer la pro priété intellectuelle en barrieres au commerce légitime. C'est pour traiter de ces problemes que la communauté internationale s'est engagée dans la mise au point d'un accord multilatéral sur les aspects des droits de pro priété intellectuelle dans la mesure ou ils ont une incidence sur le commerce mondial.

978. L'accord ADPIC, qui est entré en vigueur le 1er janvier 1995, couvre, en princi pe, toutes les formes de pro priété intellectuelle et vise a harmoniser, a renforcer les normes de protection, et a assurer leur mise en vigueur efficace a l'échelon aussi bien national qu'international. Il est considéré a ce jour comme l'accord multilatéral le plus com plet en matière de pro priété intellectuelle.

1022 Cf http://www.wipo.int/treaties/fr/ShowResults.jsp?treatyid=15. Dernière consultation le 28 octobre 2010.

979. C'est un texte de droit international qui concerne essentiellement les ra pports entre Etats et ne peut donc pas être mis en oeuvre directement par les particuliers. Il a une vocation de faciliter le commerce international en reduisant les barrieres non tarifaires, mais aussi d'essayer de rendre plus effective la protection des droits de pro priete intellectuelle contre la contrefacon au niveau international. Certains auteurs, a l'instar de Yves Gaubiaci°23, considerent que cet accord permet de palier aux faiblesses des autres conventions internationales, notamment de la convention de Berne dans la mesure ou il exige en premier lieu que les dispositions de fond enoncees par la version la plus recente de la convention de Berne soient res pectees et etablit, pour chacun des princi paux secteurs de la pro priete intellectuelle qu'il vise, les normes minimales de protection devant être prevues par chaque Etat membre. En outre, les princi paux elements de la protection sont definis, a savoir l'objet de la protection, les droits conferes et les exceptions admises a ces droitsi°24, ainsi que la duree minimale de la protection.

98°. L'accord couvre presque tous les secteurs de la pro priete intellectuelle : droit d'auteur et droits satellites, marque de fabrique ou de commerce, indications geogra phiques, dessins et modeles industriels, etc....

981. S'agissant princi palement des droits d'auteur, l'accord a pporte quelques precisions qui sont considerees comme de grandes innovations concernant les programmes d'ordinateur et les compilations de donneesi°25.

En effet, cet accord les fait entrer dans la categorie des oeuvres protegees en tant que oeuvres litterairesi°26 ; Ce qui im plique d'une part, que la duree de protection generalement admise vaut aussi pour les programmes d'ordinateur et qu'il n'est pas possible de leur a ppliquer des durees de protection plus courtes et, d'autres part que les bases de donnees ou compilations de donnees sont protegees des lors que par le choix ou la disposition des matières, elles constituent des creations intellectuelles alors même qu'elles com porteraient des donnees qui ne sont pas protegees comme telles par le droit d'auteur. Toutefois, cette protection ne s'etend pas aux donnees ou elements eux-mêmes et elle est sans prejudice de tout droit d'auteur subsistant pour les donnees ou elements eux-mêmes.

1023 Gaubiac Y, « Une dimension internationale nouvelle du droit d'auteur : l'accord sur les aspects des droits de propriété intellectuelle qui touchent au commerce dans l'Accord de Marrakech instituant l'OMC », RIDA, octobre 1995, p 3.

1024 L'accord ADPIC reprend en la renforçant une exception au droit d'auteur qui était déjà admise par la convention de Berne et concernant la faculté de reproduire une oeuvre à condition de ne pas porter atteinte aux intérêts de l'auteur. Ce faisant, l'accord met en place la règle de « triple test »ou encore appelé « le test des trois étapes », qui permet d'étendre les limitations à tous les droits patrimoniaux à la condition qu'il s'agisse de cas spéciaux qui ne portent pas atteinte à l'exploitation normale de l'oeuvre ni ne causent un préjudice injustifié aux intérêts légitime du détenteur de droit. En ce sens, voir C Geiger, op cit, n° 293, p 252.

1025 Voir en ce sens, De Broglie G, « Le droit d'auteur et l'internet », Cah des Sciences morales et politiques, PUF 2001, p 58. 1026 Article 10 Accord sur les aspects des droits de la propriété intellectuelle touchant au commerce (ADPIC) du 1er janvier 1995.

982. L'Accord ADPIC etablit des normes minimales qui laissent aux Etats membres la possibilite de prevoir une protection plus etendue s'ils le souhaitent. Ceux-ci sont libres de determiner la methode a ppro priee pour mettre en ceuvre les dispositions de l'Accord dans le cadre de leurs pro pres systemes et pratiques juridiques.

On peut ce pendant signaler pour le de plorer que l'accord ADPIC ne contient aucune stipulation relative aux droits et obligations conferees par la convention de Berne, a savoir les droits moraux, et notamment celui de revendiquer la paternite de l'ceuvre et de s'o pposer a toute atteinte a cette ceuvre qui serait prejudiciable a l'honneur et a la reputation de l'auteur.

1.3. Le traité de l'0MP/ sur le droit d'auteur du 20 décembre 1996.

983. L'evolution des techniques de la diffusion des ceuvres, a laquelle les dispositions de la convention de Berne pouvaient difficilement s'a ppliquer a pousse l'OMPI a chercher une autre voie, consistant a mettre en place un arrangement particulier pour regler les problemes les plus urgents, s pecialement ceux que soulevait la numerisation des ceuvres. Il etait devenu necessaire de completer et d'ada pter les conventions existantes au nouvel environnement numerique. C'est d'ailleurs le sens du preambule du traite qui reconnalt que « l'evolution et la convergence des techniques de l'information et de la communication ont une incidence considerable sur la creation et l'utilisation des oeuvres litteraires et artistiques ».

984. Intervenu quelques mois apres l'accord ADPIC de l'OMC, cela a fait dire a certains auteurs que l'OMPI cherchait a rattra per le retard pris sur l'OMC, dans la mesure oit nombre de ses dispositions sont des reprises de l'ADPIC1027. Quoi qu'il en soit, les stipulations du traite renforcent la protection des auteurs au niveau de la distribution, de la location commerciale, de la communication au public et de l'acces en ligne du public a leurs ceuvres.

Ce faisant, le traite consacre le droit exclusif des auteurs d'ceuvres litteraires et artistiques, d'« autoriser toute communication au public de leurs oeuvres par fil ou sans fil, y compris la mise a disposition du public de leurs oeuvres de maniere que chacun puisse y avoir acces de l'endroit et au moment qu'il choisit de maniere individualisée1028 ». En outre, il reconnait aussi les programmes d'ordinateur1029 et les

1027 Voir dans ce sens A. Lucas et H-J Lucas, « Traité de la propriété littéraire et artistique », 3e éd, 2006, n° 1197. 1028 Article 8 du traité.

1029 Article 4 du traité

bases de donnéesi°3° comme des créations intellectuelles protégées au titre du droit d'auteur.

985. Par ailleurs, le principal intérêt de ce traité réside dans l'introduction des mesures techniques de protection et de l'obligation qui est faite aux Etats de prévoir des sanctions contre la neutralisation de ces mesures techniques pour mieux protéger le droit d'auteuri°31. Il s'agit d'im poser aux Etats d'instituer une protection juridique et des sanctions efficaces contre la neutralisation des dis positifs techniques de protection mis en place par les auteurs pour em pêcher ou limiter les utilisations illicites~°3~.

S'agissant de la gestion des droits, des sanctions doivent être prévues contre la suppression ou la modification non autorisée des informations relatives au régime des droits se présentant sous forme électroniquel°33. Il est par exem ple interdit l'effacement du marquage ou tatouage électronique attaché aux oeuvres numériques et qui permettraient d'identifier l'oeuvre, les auteurs, les titulaires de droits ou encore de renseigner sur les conditions d'utilisationi°34.

En revanche, aucun consensus n'a pu être trouvé sur la portée du droit de reproduction. De même, la question du droit moral de l'auteur n'est pas abordée par le traité. Finalement, on a l'im pression que toutes ces dispositions demeurent vagues et tres peu contraignantes.

1.4. L'accord de Bangui du 02 mars 1977.

1030 Article 5 du traité

1031 Article 11 du traité. Cf en ce sens J-L Goutal « Traité OMPI et conception française du droit d'auteur », RIDA, janvier 2001, p 84. Pour une appréciation critique des mesures techniques, cf infra

1032 C'est une application pratique de l'observation de Charles Clark selon laquelle la réponse à la machine est dans la machine « The answer to the machine is in the machine ». Voir Clark C., The Answer to the Machine is in the Machine, in Hugenholtz P. B. (éd.), The Future of Copyright in a Digital Environment, La Haye, Londres, Boston, Kluwer Law International, 1996, p. 139. La formule a été largement reprise pour affirmer que les solutions optimales aux problèmes de piratages sont d'ordre technique : ce que la technique autorise comme le contournement de la propriété intellectuelle, la technique permettrait de également de l'éviter.

Certains auteurs, comme Reto HILTY, considèrent que le recours à des mesures techniques pour protéger les oeuvres peut avoir de grandes conséquences sur l'utilisation d'une oeuvre acquise de bonne foi et entraver fortement son utilisation normale. Voir Hilty R, « L'avenir du droit d'auteur dans le « dilemme numérique », op cit.

1033 Article 12 du traité.

1034 Pour une appréciation de l'importance du tatouage numérique dans la protection d'une oeuvre, cf thèse Julius Singara, op cit, n° 267, p 210 et suiv.

986. Sur le continent africain, l'Accord de Bangui constitue la reference fondamentale en matière de droit de la pro priete intellectuelle en general, et a la pro priete litteraire et artistique en particulier.

Son elaboration est liee a l'evolution juridique et institutionnelle de la plu part des Etats africains.

987. En effet, jusqu'en 1962, il est beaucou p plus question de proteger la pro priete industrielle (droit des marques, droit des brevets,...) dans la plu part des Etats franco phones d'Afrique. Ceux-ci sont regrou pes au sein d'une Union Frangaise et sont alors regie par les lois frangaises. Une fois inde pendants au debut des annees 60, les pays africains franco phones se sont trouves dans l'obligation de mettre en place leur pro pre structure de pro priete industrielle.

988. Cela se materialise d'abord par la creation de l'Office Africain et Malgache de la Pro priete Industrielle (OAMPI) en se ptembre 1962 avec l'Accord de Libreville. Ce pendant, le retrait de la Republique Malgache pour des raisons d'a ppreciation souveraine, le souci de couvrir tous les objets de la pro priete intellectuelle notamment les modeles d'utilite, les noms commerciaux, les marques de produits et de services, le souci de mieux im pliquer la pro priete intellectuelle dans le develo ppement, l'ambition d'être le noyau d'une integration plus large, ont emmene les Etats fondateurs a reviser l'Accord de Libreville et a creer l'Organisation Africaine de la Pro priete Intellectuelle (OAPI) par l'ado ption d'une nouvelle convention signee a Bangui le 02 Mars 1977.

989. L'Accord de Bangui reflete le souci des instances africaines d'assurer un equilibre entre l'interêt public et les droits accordes aux auteurs. Son Annexe VII harmonise le droit d'auteur dans les pays qui en sont signataires. S'ins pirant largement de la legislation frangaise, il vise a reconnaitre a l' « auteur de toute ceuvre originale de l'esprit, littéraire et artistique [...] du seul fait de sa création d'un droit de propriété incorporelle, exclusif et opposable a tous1035 ». Un certain nombre de dispositions mettent l'accent sur les droits detenus par l'auteur sur sa creation, « même si celle-ci n'est pas fixée sur un support matériel 1036». Ainsi, l'auteur dis pose-t-il d'un droit patrimonial, qui est certes soumis a quelques restrictions dans son exercice1037, mais qui peut lui permettre d'ex ploiter son ceuvre sous quelque forme que ce soit et d'en tirer une

1035 Article 4 alinéa 1 de l'Annexe 7 de l'Accord de Bangui sur la propriété littéraire et artistique du 02 mars 1977. 1036 Article 4 alinéa 2, Annexe 7, op cit.

1037 Les principales limitations au droit patrimonial de l'auteur sont encadrées par l'Annexe et concernent essentiellement les reproductions à des fins privées ou sous forme de citation, la libre utilisation dans le cadre de l'enseignement, les reproductions reprographiques pour les bibliothèques, les utilisations à des fins d'informations, à des fins judiciaires ou administratives, la libre utilisation d'images d'oeuvres situées en permanence dans des endroits publics, la libre reproduction et adaptation des programmes d'ordinateur, l'enregistrement éphémère par les organismes de radiodiffusion, la libre représentation ou exécution publique ou l'importation à des fins personnelles.

contre partie pécuniaire1038 et, d'un droit moral qui est indé pendant du droit pécuniaire et qui subsiste meme apres la cession de celui-ci1039. Ce faisant, l'Accord de Bangui reconnalt un droit de suite, appliqué dans la plu part des législations euro péennes de puis 1921 et largement soumis a la critique de la doctrine1040, qui est réservé aux auteurs des oeuvres gra phiques et plastiques et de manuscrits qui dis posent d' « un droit inalienable de participation au produit de toute vente de cette ceuvre ou de ce manuscrit faite aux encheres publiques ou par l'intermediaire d'un commercant, quelles que soient les modalites de l'operation realisee par ce dernier1041 ».

990. Ce pendant, la rupture de l'Accord avec le systeme juridique frangais, qui constitue en meme temps une innovation majeure dans le continent africain et marque la prise en com pte des savoirs autochtones, est la protection et la promotion du patrimoine culturel et la reconnaissance d'un droit sur le folklore, définit comme « l'ensemble des traditions et productions litteraires, artistiques, religieuses, scientifiques, technologiques et autres des communautes transmises de generation en generation1042 ».

991. La protection du folklore est intéressante dans le contexte de la mondialisation que l'on a tendance a réduire, parfois a tort, a une dimension exclusivement économique en faisant abstraction des échanges singuliers liés a des savoirs autochtones, a des identités, a des cultures, des religions ou des croyances s pécifiques. En effet, ceux-ci jouent un role grandissant dans la plu part des sociétés traditionnelles et il est aujourd'hui communément admis que ces savoirs autochtones constituent la base des prises de décisions en matière d'agriculture, de santé, de gestion des ressources naturelles et donc de dévelo ppement1043. Les incessants mouvements migratoires a l'échelle planétaire constituent une menace sérieuse sur ces savoirs autochtones et peut même conduire : leur destruction ou leur dis parition.

992. Cette reconnaissance d'un droit sur le folklore, considérée comme une « contre offensive sudiste par le droit sur le folklore 1044», vise a soumettre les biens culturels traditionnels des pays africains comme par exem ple, les musiques et chants traditionnels, les recueils ethnologiques de contes et légendes, le savoir faire traditionnel, les objets de décorations a la protection pour limiter les exploitations dérivées, mais

1038 Article 9 alinéa 1, Annexe 7, op cit. 1039 Article 8, alinéa 1, Annexe 7, op cit.

1040 Pour un aperçu de l'ensemble de la critique doctrinale, voire sur la question Benhamou F et Farchy J, « Droit d'auteur et copyright », coll. Repères, éd La Découverte, 2007, p 40 et suiv.

1041 Article 10, alinéa 1, Annexe 7, op cit.

1042 Article 68 alinéa 1, chapitre 1, titre 2 de l'Annexe 7, op cit. 1043 Alain Kiyindou, op cit, p 71.

1044 Voir E. Pierrat, « La guerre des copyrights », éd Fayard, 2006, p 82.

egalement de lutter contre certaines denaturations1045 ou pillages qui ont eu cours apres les inde pendances1046.

993. La question princi pale est alors de savoir quels droits a ppliquer a des oeuvres issues du folklore et dans le choix du droit d'auteur, comment a ppliquer les criteres legaux de protection a de tels savoirs qui sont, pour la plu part, bases sur l'oralite sans aucune existence physique palpable.

A cette question, certains auteurs considerent que le folklore est une oeuvre faisant partie du domaine public non protegeable parce qu'il est « le resultat d'activites collectives qui elles-memes contribuent a un developpement continu et collectif 1047*, d'oa il en resultait une im possibilite « de determiner avec exactitude le moment oil cette oeuvre issue d'une culture traditionnelle a ete exprimee pour la premiere fois et qui en est l'auteur1048*.

994. A notre sens, s'il est difficile voire impossible d'a ppliquer les regles traditionnels de protection aux contes et legendes, dans la mesure ou ils sont par essence abstraits, la question de la protection ne se pose plus en presence des oeuvres pal pables comme des masques africains et autres objets traditionnels.

Quoi qu'il en soit, la protection du folklore a ete reprise par de nombreuses legislations nationales1049 et a ete suivie par les dispositions UNESCO - OMPI de 1985 sur la protection des expressions du folklore.

995. Apres avoir analyse comment les conventions internationales ont largement inspires le droit de la pro priete intellectuelle actuel, nous allons develo pper la protection par le droit national camerounais.

2. La protection nationale issue de la loi camerounaise du 19 décembre 2000.

996. Le cadre camerounais du droit d'auteur, elabore a partir des conventions internationales et des differentes revisions qui s'en sont suivi, est regi par la loi

1045 M Vivant et J-M Bruguière, « Droit d'auteur », 1ere éd, Dalloz, 2009, n° 81, p 85.

1046 Une énumération non exhaustive de l'ensemble des oeuvres folkloriques protégées est donnée à l'alinéa 2 de l'article 68 de l'Annexe 7.

1047 En ce sens, voir S Von Lewinski, « Le folklore, les savoirs traditionnels et les ressources génétiques : sujet débattu dans le contexte de la propriété intellectuelle », Propr Intell. 2005, n° 14, p 22, cité par M Viva nt et J-M Bruguière, « Droit d'auteur », Dalloz, 1ere éd, 2009, note n° 2, p 85.

1048 Voir S Von Lewinski, ibid.

1049 C'est le cas par exemple de la législation du Cameroun ou du Nigéria. Le mouvement est entrain de gagné plusieurs pays, notamment certains pays occidentaux, dont la façon d'agir avec leur propres cultures traditionnelles ne saurait être citée en exemple. Par exemple, aux Etats-Unis, il faut désormais procéder à une demande officielle expliquant le but poursuivi avant d'entreprendre une étude dans une réserve indienne. De même, la cour fédérale australienne a, à plusieurs reprises, sanctionné les personnes qui contrefaisaient des peintures d'artistes aborigènes.

no 2000/11 du 19 decembre 2000 relative au droit d'auteur et aux droits voisins1050 et par le decret n° 2001/956/PM du 1er novembre 2001 pris en application de cette loi.

997. La loi protege toutes les ceuvres du domaine litteraire ou artistique, a la condition qu'elles soient originales et ex priment la personnalite de l'auteur, et ce, quels qu'en soient le mode, la valeur, le genre ou la destination de l'ex pression1051. En outre, l'auteur, qui est la personne physique qui a cree l'ceuvre litteraire ou artistique ou la personne physique qui a congu une ceuvre et a declenche la realisation par un procede automatique1052, jouie sur son ceuvre, du seul fait de sa creation, d'un droit de pro priete exclusif et opposable a tous, dit droit d'auteur». Peu im porte le genre de l'ceuvre, la qualite ou la valeur morale de l'ceuvre, peu im porte que l'ceuvre soit achevee ou en cours, divulgue au public ou non1053.

998. La loi protege a la fois la personnalite de l'auteur a travers l'ceuvre qui en emane et qui l'ex prime, mais aussi les interets economiques de cet auteur. En ce sens, elle lui reconnalt deux princi paux attributs qu'il peut exercer au gre de ses interets qui sont les attributs d'ordre moral et les attributs d'ordre patrimonial105a. Ce faisant, la loi organise le regime des droits en cas de pluralite d'auteurs ou dans le cas d'une ceuvre realisee pour un tiers, etablit les droits de chaque partie en cas de contrat de representation et d'edition1055 et organise le regime des droits satellites au droit d'auteur et notamment les droits des artistes interpretes, des producteurs de phonogrammes ou de videogrammes et des entreprises de communication audiovisuelle1056. Elle fixe egalement les conditions et les modalites de la cession des droits d'auteurs ainsi que les droits d'un nouvel acquereur sur l'ceuvre.

999. Une caracteristique originale du droit camerounais merite d'être ra ppelee. Il s'agit de la structure synthetique des prerogatives reconnus a l'auteur. Ainsi, au lieu de creer un droit s pecifique pour chaque type particulier d'utilisation de l'ceuvre, le legislateur se contente de poser quelques prerogatives congues de fagon synthetique suffisamment large pour que toute forme actuelle ou future d'utilisation de l'ceuvre puisse rentrer dans

1050 Les droits voisins sont des ilots de droits qui gravitent autour du droit d'auteur et qui sont reconnus à des créateurs, comme les artistes interprètes, des producteurs de vidéogrammes, les entreprises de communication audiovisuelle, etc.... qui ne peuvent pas avoir la qualité d'auteur parce qu'ils n'ont pas fait véritablement naitre l'oeuvre et qui ne participent en rien à une activité créatrice. Mais, tout comme le droit d'auteur, ces droits voisins présentent un double visage patrimonial et extrapatrimonial mais sont dans une position subalterne par rapport au droit d'auteur auquel ils ne doivent pas porter atteinte. En ce sens, voir TGI Paris, 10 janv. 1990, D 1991, 206, Note Edelman.

1051 Article 3 alinéa 1 de la loi n° 2000/011 du 19 déc embre 2000 relative au droit d'auteur et aux droits voisins au Cameroun.

1052 Article 7 alinéa 1 de la loi, op cit. 1053 Article 7 alinéa 3 de la loi, op cit. 1054 Cf infra n° 1015 et suiv sur « les attributs découlant de la protection de l'auteur par le droit ».

1055 Titre 2, Chapitre 3, article 40 et suiv de la loi, op cit.

1056 Titre 3, article 56 et suiv de la loi, op cit.

l'une ou l'autre. Il suffit ensuite de fragmenter ou segmenter les cessions pour organiser l'ex ploitation au mieux et faire apparaltre des prerogatives specifiques.

De la sorte, il n'est pas toujours necessaire d'attendre l'intervention du legislateur pour faire face aux problemes imprevus. C'est ainsi par exem ple que la loi consacre dans le monopole d'ex ploitation deux grands droits, a savoir le droit de reproduction et le droit de representation, laquelle est definie comme une communication d'une ceuvre litteraire ou artistique au public, y com pris sa mise a la disposition du public de maniere que chacun puisse y avoir acces a l'endroit et au moment qu'il choisit individuellement1057.

1000. Cela étant, la protection n'est soumise a aucune formalité administrative particulière, sauf hypothese de dépôt legal pour se préconstituer la preuve de l'antériorité de la creation en cas de contrefagon ultérieure et qui n'a aucune incidence sur les droits d'auteur.

Toutefois, la protection au titre du droit d'auteur, n'est acquise qu'à la condition d'une originalité de l'ceuvre que nous allons analyser dans les lignes qui suivent.

B. La protection est acquise pour des créations de formes originales.

1001. Nous avons vu dans les développements qui precedent que la protection ne tient com pte ni du genre de l'ceuvre, ni de son mérite, ni de sa forme d'ex pression. En revanche, la question serait de savoir si l'ceuvre doit se presenter sous une forme inchangeable ou si l'on peut concevoir la protection des ceuvres changeantes.

Cette question mérite d'être posée a l'heure ou il est possible d'utiliser l'ordinateur pour réaliser des choses qu'il n'était pas possible de faire il y a encore quelques années. Nous pensons que le fait que l'ceuvre puisse se presenter sous une forme changeante n'est pas un obstacle. La protection peut etre admise a la condition toutefois que les variations ne soient pas infinies et ne portent pas atteinte a la structure essentielle de l'ceuvre et surtout que la creation en cause soit originale.

Quoi qu'il en soit, la protection est acquise pour les creations de forme a la condition que celles-ci soient originales.

1. L'existence d'une forme dans la creation.

1057 Article 16 alinéa 1 de la loi camerounaise, op cit. Cela inclut nécessairement la diffusion à travers les réseaux de communications électroniques comme internet.

1002. Pour acceder a la protection, il suffit que l'ceuvre soit creee par un esprit humaini058 et qu'elle ait une forme. L'intervention de l'homme qui caracterise la creation doit se materialiser dans une forme pour pouvoir etre a pprehendee par le droit d'auteuri059. Ainsi par exem ple, l'idee d'emballer un objet d'art, pour faire de cet emballage une ceuvre d'art, n'est pas en elle-meme protegeablei060, mais la realisation concrete de cette idee peut etre une creation de forme protegeablei061. Cette condition de forme vise a exclure du champ de la protection les idees qui peuvent etre librement reprises par un tiers sans que celui qui l'avait formule en premier puisse pretendre avoir, sur elles, un quelconque monopole, ni pretendre a la qualite de coauteur.

1003. Seules les formes que prennent les idees sont protegees par le droit d'auteur : « ne sont pas protégés par le droit d'auteur ...les idées en elles-memes... »1062.

Ce pendant, si ce princi pe est clair dans son enonce, sa mise en ceuvre peut parfois etre delicate. En effet, on peut legitimement se demander ou s'acheve l'idee et ou commence vraiment la forme ? Est-ce des le « premier coup de pioche » ou est-ce des que l'ceuvre est bien entameel063 ?

1004. L'exclusion des idees du champ de la loi vise a promouvoir la liberte d'ex pression et de creation et est generalement justifiee par les risques de paralysie culturelle ou economique qu'une solution contraire engendreraiti064. Le princi pe de la liberte des idees n'est plus discutable aujourd'hui et est de plus en plus considere comme un princi pe general auquel se refère le juge. En ce sens, une decision rendue par la Cour de cassation frangaise le 30 janvier 2007 est venue ra ppeler la liberte de creation qui

1058 Des auteurs comme le Professeur Michel VIVANT soutiennent que la démarche créatrice doit traduire un minimum de discernement et une maitrise du processus créatif. Ils excluent de la protection des oeuvres qui seraient créées par les personnes jugées juridiquement incapables. Cette position, pour séduisante qu'elle puisse être, ne nous semble pas correspondre à la logique protectrice de la loi qui entend protéger simplement une création de l'homme. En ce sens, M Vivant et J-M Bruguière, op cit, p 57 et suiv.

1059 M Vivant et J-M Bruguière, op cit, n° 57, p 65.

1060 En ce sens, voir TGI Paris, 26 mai 1987, D 1988, SC 201. 1061 Voir TGI Paris, 13 mars 1986, D. 1987, IR 150.

1062 Cette position du législateur camerounais vise à exclure les idées du champ de la protection par le droit d'auteur, qui protège en revanche, l'expression et la mise en forme des idées. Il est vrai qu'il est parfois délicat de distinguer les idées, qui peuvent être librement reprises, et la forme, qui est protégée. C'est spécialement le cas en matière d'adaptation et aussi d'interviews qu'on verra surgir cette difficulté. C'est aussi le cas en matière d'oeuvres scientifiques où les idées comptent en général plus que la manière dont elles sont exprimées.

Toute création serait entravée si les idées en elles-mêmes étaient susceptibles d'appropriation. La pensée elle-même échappe à toute appropriation ; elle reste dans le domaine inviolable des idées, dont le privilège est d'être éternellement libre.

1063 En ce sens, la protection est acquise selon la loi camerounaise même quand l'oeuvre ne serait pas achevée. Ainsi, en est-il de l'article 7 alinéa 3 qui stipule que « l'oeuvre est réputée créée, indépendamment de toute divulgation publique, du seul fait de la réalisation, même inachevée de la conception de l'auteur ». A titre de comparaison, le même principe est posé par le législateur français à l'article L 111 - 2 du Code de la Propriété Intellectuelle.

1064 En effet, la création serait réduite à néant si l'on devait sans cesse solliciter l'autorisation des créateurs d'idées.

«s'oppose a ce que l'auteur de lic:euvre ou ses heritiers interdisent qu'une suite lui soit donn~e a l'expiration du monopole d'exploitation dont ils ont beneficie1065 >>.

1005. Ce pendant, ce princi pe peut entrainer certaines injustices en cas de reprise, sous une autre forme, de l'idee d'un tiers, notamment en matiere scientifique, audiovisuelle ou publicitaire. Pour tenter d'a pporter quelques solutions, des auteurs comme Raymond LINDON, en se fondant sur la valeur economique de certaines idees, ont propose de proteger des idees artistiques fournies a des tiers en vue de leur realisation1066. Cela viserait a assurer une protection des idees publicitaires, qui peuvent etre facilement recu perees et realisees par des adversaires.

1006. Si cette opinion semble seduisante dans son princi pe, dans la mesure ou elle permettrait de mettre de l'ordre dans le secteur de la publicite ou la concurrence fait rage, il faut ce pendant se demander a partir de quel moment une idee acquiert une valeur economique protegeable, des lors qu'elle ne peut pas etre materialisee. En outre, il est acquis que la loi ne protege que les creations de forme d'une part et que le droit de la concurrence deloyale1067 peut suffire pour sanctionner des agissements malhonnetes1068 parasitaires quand les conditions en sont reunies d'autre part puisque «absence de propriete ne signifie pas cependant absence d'encadrement

juridiqueloss >>.

1007. Toutefois, la forme de l'ceuvre n'est pas la seule condition pour jouir de la protection par le droit d'auteur. Celle-ci doit, en outre, etre originale.

2. La reconnaissance d'une originalite de l'auteur dans sa creation.

1065 Voir Cour Cass. 1ere ch. Civile, arrêt n° 125 du 30 janvier 2007. Consul table sur http://www.courdecassation.fr/jurisprudence2/premierechambrecivile568/arretno9850.html

1066 En ce sens, voir R Lindon, « L'idée artistique fournie à un tiers en vue de sa réalisation », J.C.P. 1970.I.2295. 1067 En ce sens, voir C A Rouen, 2e ch., 30 janv. 1997, Rev. dr. propr intell. 1997, n° 75, p 43.

1068 De même, il a été jugé qu'une simple idée d'émission de télévision n'est pas protégeable par le droit d'auteur : Paris, 1e ch. A, 12 février 1990, Légipresse, N° 76, nov. 1990, III, p 98.

L'utilisation des idées d'autrui ne donne pas en principe lieu à ouverture d'une action en concurrence déloyale, pas plus qu'elle n'ouvre la voie de la contrefaçon, mais ce sont les circonstances dans lesquelles ces idées sont reprises qui peuvent être sanctionnées. Il en est ainsi lorsque les règles du fair play se trouvent atteintes.

1069 M Vivant et J-M Bruguière, op cit, n° 17, p 23.

1008. L'originalite est une autre condition essentielle a la protection au titre du droit d'auteur. Cette exigence, qui s'est peu a peu affirmee au sein de la juris prudence1070, n'est pas ex pressement posee par la loi et n'apparalt qu'au detour de certaines dis positions1071. Elle fonde la protection sur l'originalite qu'une oeuvre presente dans la communaute litteraire et artistique. Precisons ici toutefois, que ce n'est pas parce que l'oeuvre ne serait pas originale qu'elle n'en reste pas moins une oeuvre. L'originalite est sim plement une condition du droit pour proteger l'oeuvre et non une condition necessaire a sa qualite d'oeuvre. A ce sujet, le professeur Vivant propose de dissocier clairement la creation de l'originalite et de 4x s'arreter dans un premier temps a l'exigence de creation sans se meler a priori de considerer telle ou telle qualite 1072»

1009. De fait, une oeuvre originale doit decouler de l'activite inventive de son auteur, meme si elle peut em prunter des elements formels a une oeuvre anterieure en y ajoutant un traitement personnel, comme dans le cas des oeuvres derives, de seconde main ou des oeuvres com posites1073. Une oeuvre originale est une oeuvre creee ex nihilo, mais peut etre aussi une oeuvre creee par contemplation d'une oeuvre preexistante1074 ou par utilisation d'une oeuvre dejà protegee107'. Ainsi, un meme sujet peut, par exem ple, etre aborde par deux artistes au meme moment, mais la protection se fera en fonction de la facon dont chacun des auteurs traitera du sujet.

1010. Dans sa conception traditionnelle, l'originalite se definit par rapport a l'em preinte
de la personnalite de l'auteur1076. L'oeuvre doit decouler de 4x l'effort personnalisé » de
son auteur et porter en elle la marque de son a pport intellectuel, faisant de l'em preinte

1070

M Vivant et J-M Bruguière, op cit, n° 199, p 161.

1071 L'article 2, alinéa 1 de la loi N° 2000 / 011 du 1 9 décembre 2000 relative au droit d'auteur et aux droits voisins au Cameroun définit une oeuvre originale comme « celle qui dans ses éléments caractéristiques ou dans l'expression, se distingue des oeuvres antérieures. L'originalité s'apprécie à la date de la création de l'oeuvre et par rapport à ce qui existait à ce moment là. On ne peut opposer à l'auteur un manque d'originalité au regard de ce qui a été crée après son oeuvre.

1072 M Vivant et J-M Bruguière, op cit, n° 41, p 53.

1073 En ce sens, un arrêt de la Cour d'appel de Paris a jugé à propos d'une voiture peinte de carreaux bicolores que celle-ci n'était pas originale et ne pouvait bénéficier de la protection d'une oeuvre de l'esprit. Voir C.A Paris, 26 févr. 1991, Gaz Pal 1991, 2, p 540, note Frémond.

1074 Pour une illustration de cette idée, il suffit de prendre l'exemple de deux sculpteurs dont l'un réalise son oeuvre à partir de la pose d'un modèle et l'autre, élève du premier, crée sa sculpture en copiant l'oeuvre de son maître. La première oeuvre est nouvelle et originale tandis que la seconde est originale mais n'est pas nouvelle. Les deux oeuvres sont toutes protégées par le droit d'auteur.

1075 En ce sens, une jurisprudence constante affirme que la copie d'une oeuvre d'art protégée peut être à son tour protégée par le droit d'auteur dès lors qu'elle est exécutée de la main même de leur auteur et porte l'empreinte de sa personnalité. Voir Cass civ 1ere, 9 nov. 1993, RIDA 1994/3, p 273. Ce peut être également le cas des bases de données qui sont constituées qu'en ayant recours à des oeuvres, des textes, des images ou dessins non librement utilisables et qui bénéficient déjà de la protection du droit d'auteur, ou mettant un jeu des droits voisins au droit d'auteur.

1076 Il ne s'agit pas de dire, au vu de l'oeuvre, qui en est exactement l'auteur. De plus, il ne s'agit pas d'apprécier l'activité de l'auteur, mais le résultat de cette activité sur sa création. La liberté totale doit être laissée à l'auteur pour le choix des différents éléments. Mais, l'existence d'une possibilité de choix ne suffit pas. Encore faut-il que le choix opéré présente un caractère personnel et résulte d'une conception propre à son auteur.

de la personnalite et l'a pport intellectuel des elements com plementaires et non alternatifs1077.

Il reste alors a determiner concretement ce qu'est un a pport intellectuel d'autant qu'au detour des decisions de justice, l'em preinte de la personnalite de l'auteur semble etre a geometrie variable. On peut notamment y trouver l'em preinte personnelle1078, le reflet de la personnalite1079, la marque de la personnalite1080 ou encore la marque de l'a pport intellectuel1081. Ainsi, cette em preinte peut aussi resulter « en l'apposition de...mot en lettres dorees avec effet de patine et dans un graphisme particulier, sur une porte vetuste, a la serrure en forme de croix, encastree dans un mur decrepi dont la peinture s'ecaille, ... traduisant la personnalite de l'auteur 1082 »

1011. La Cour de cassation frangaise a eu l'occasion de le preciser dans un arret de reference relatif a la protection d'un logiciel congu dans le cadre d'un contrat de travail : « Ayant recherche, comme ils y etaient tenus, si les logiciels elabores par M Pachot etaient originaux, les juges du fond ont souverainement estime que leur auteur avait fait preuve d'un effort personnalise allant au-dela de la simple mise en oeuvre d'une logique automatique et contraignante et que la materialisation de cet effort residait dans une structure individualisee ; qu'en l'etat de ces enonciations et des constatations...la Cour d'appel, qui a ainsi retenu que les logiciels congus par M Pachot portaient la marque de son apport intellectuel, a legalement justifie sa decision de ce chef »"83.

Cette decision de la Cour de cassation frangaise, qui marque la reconnaissance de la qualite d'auteur meme en cas d'em ploi salarie1084, soumet l'a pport intellectuel a la synthese de la nouveaute et a l'es prit inventif de l'auteur.

1012. Ce pendant, toute la problematique actuelle est de savoir si l'automatisation des
taches ne tue pas l'es prit creatif et inventif de l'auteur et ne signe pas la fin de son

1077 Voir dans ce sens, Pollaud-Dulian F, « Le droit d'auteur », éd Economica 2005, n° 211, p 161.

1078 C.A Paris, 4e ch., 1er avr 1957, D 1957. 436

1079 C.A Paris, 4e ch., 4 mars 1982, D 1983, IR. 93, obs. Colombet

1080 C.A. Paris, 11e ch., 23 nov. 1982, D. 1983, IR. 512, obs. Colombet.

1081 L'expression utilisée par la Cour de cassation française en ce qui concerne la protection du logiciel par le droit d'auteur.

1082 Cass. 1er civ. 13 nov. 2008, n° 06-19.021, F P+B+R+I.

Voir sur http://www.courdecassation.fr/jurisprudence2/premierechambrecivile568/arretno11964.html

1083 Cass. fr., Ass plén, 7 mars 1986. Arrêt Babolat c/ Pachot. D 1986, p 411, note Edelman. Cette décision, bien qu'elle soit relative à la protection du logiciel, peut être aisément transposée dans toute la propriété littéraire et artistique. L'intérêt de la décision de la Cour de cassation française réside dans le fait qu'elle intervient dans les droits d'auteur pour définir les critères de la protection d'une oeuvre.

1084 Par dérogation avec le droit d'auteur, les droits patrimoniaux sur le logiciel crée dans le cadre d'un contrat de travail (ou d'un statut, pour les fonctionnaires) sont présumés cédés à l'employeur, sauf stipulation contraire. Il faut cependant que le logiciel ait été créée dans l'industrie non culturelle et dans l'exercice des fonctions des employés (ou fonctionnaires) ou d'après les instructions de l'employeur.

« apport intellectuel ». On n'a parfois l'im pression qu'il suffit d'entrer les donnees dans un systeme automatise pour creer.

Cela a amene certains auteurs a soutenir l'idee d'un droit d'auteur qui a ppartiendrait a la machine1085 tandis que d'autres pensent que de telles oeuvres doivent legitimement etre attribuees a l'auteur du programme qui est a l'origine de la creation1086.

1013. Toutefois, si l'hypothese de la creation par un systeme automatise a le merite d'exister pour une reflexion academique, il n'en demeure pas moins qu'en l'etat actuel des systemes automatiques d'aide a la creation, l'informatique n'est qu'un outil et c'est toujours une personne physique qui est a l'origine de l'oeuvre resultante. En effet, l'hypothese semble rare pour l'instant, oit personne n'exerce le moindre controle sur les mecanismes de creation. L'intervention de la machine ou d'un programme d'ordinateur n'empeche pas l'utilisateur d'en guider le fonctionnement en vue d'un objectif : atteindre. Le Tribunal de grande instance de Paris l'a affirme dans un jugement du 5 juillet 2000. Selon les juges, la composition musicale assistee par ordinateur, des lors qu'elle implique une intervention humaine, du choix de l'auteur, conduit a la creation d'oeuvres originales1087. S'il cessait d'en etre ainsi un jour, ce qu'on peut toujours imaginer pour les besoins de la discussion, en s peculant sur les avancees de l'intelligence artificielle, nous pensons qu'il ne devrait pas y avoir place pour le droit d'auteur, tout sim plement parce qu'il n'est pas possible de parler de droit d'auteur sans auteur.

1014. Quoi qu'il en soit, les criteres actuels de protection em portent des consequences par la consecration des attributs d'auteurs.

Paragraphe deuxième : Les attributs découlant de la protection de l'auteur par le droit.

1015. Le droit de l'auteur est un droit de pro priete immaterielle1088 qui confere a l'auteur
certains attributs. A l'observation, on constate une nature hydrique marquee par le droit

1085 Cf K.F. Gilde Jr, « Can a computer be an author or an inventor ? », JPOS, 1969, p. 395, cité par M. Vivant et J-M Bruguière, in « Droit d'auteur », Dalloz, 1er éd, n° 45, p. 57, janvier 2009.

1086 Des auteurs adoptent une approche pragmatique et proposent de n'attribuer la titularité des droits qu'en fonction de la marge de manoeuvre de l'utilisateur qui sera auteur et en fonction de sa capacité d'intervention. Sur le sujet, on peut lire M. Vivant et alii, Lamy Droit de l'informatique et des réseaux, éd 2009, n° 531 et suiv.

1087 En ce sens, voir CCE 2001, comm. n° 23, note Caron cité par M Vivant et J-M Bruguière, op cit,

1088 En ce sens, voir l'article 21 alinéa 1 de la loi camerounaise qui énonce clairement que la propriété d'une oeuvre est indépendante de la propriété de l'objet matériel. Pour une appréciation doctrinale, voir M Vivant et J-M Bruguière, op cit, n° 375 et s, p 265 et s.

de la personnalité pour l'as pect intellectuel et moral et par un droit proche d'un droit de pro priété pour l'as pect patrimonial.

1016. Ces droits visent a permettre a l'auteur de disposer de son oeuvre comme il l'entend et de contrôler son exploitation en cas de cession a un tiers. En posant que les auteurs jouissent d'un droit de pro priété exclusif et opposable a tous, le législateur précise que « ce droit comporte des attributs d'ordre moral et des attributs d'ordre patrimonial »1089.

L'intérêt de la distinction réside dans le fait que les modalités d'exercice de ces attributs ne sont pas les mêmes et em portent des conséquences différentes. Les attributs d'ordre moral1090 et les attributs d'ordre patrimonial sont différents aussi bien dans leur nature que dans les effets qu'ils peuvent produire.

A. L'auteur dispose des attributs d'ordre moral

1017. Les attributs d'ordre moral visent a permettre a l'auteur de conserver une certaine maitrise sur son oeuvre en contrôlant sa « carrière ». En effet, l'oeuvre étant le reflet de la personnalité de son auteur, c'est a travers elle que le public a pprendra a le connaltre et a se faire une opinion sur ses qualités et ses défauts. Ces attributs sont liés a la personne de l'auteur et sont ex pressément encadrés par la jurisprudence qui lui confere un caractere d'ordre public.

1. Les attributs lies a la personne de l'auteur.

1018. Les attributs d'ordre moral marquent la reconnaissance d'un lien intime entre l'auteur et sa création puisqu'ils « sont attaches a la personne de l'auteur1091» et témoignent du cordon ombilical qui ne serait jamais rom pu entre l'auteur et son oeuvre1092. Ils ex priment une indis ponibilité qui se manifeste a travers ce lien et ont pour

1089 Article 13 alinéa 2 loi camerounaise de 1990

1090 Il est courant d'employer les expressions de « droit moral » ou de « droit patrimonial » qui, à notre sens, expriment les mêmes attributs.

1091 Article 14 alinéa 4, loi du 19 décembre 2000 1092 M Vivant et J-M Bruguière, op cit, p 32.

princi pale caracteristique d'être « perpetuels, inalienables et imprescriptibles1093 ». Il s'agit de caracteristiques relatives a une ceuvre et qui ne peuvent s'exercer que par rapport a cette ceuvre. Ils ne peuvent pas, par exem ple, servir de fondement pour proteger l'auteur directement dans sa reputation ou dans sa vie privee1094.

1019. Le professeur SIRINELLI propose d'inclure dans le droit moral, outre son insaisissabilite dans la mesure oit une ceuvre non publiee par l'auteur ne peut pas etre saisie par les creanciers et mise dans le commerce sans son consentement, son absolutisme qui s'exerce en toute circonstance sauf en cas d'abus de droit1095. Ce faisant une certaine doctrine voit dans les attributs d'ordre moral un droit « complexe dans la mesure oil il recouvre un ensemble de prerogatives diverses1096».

1020. Cela etant, sous le vocable d'attribut d'ordre moral, la loi reconnalt a l'auteur, le droit de decider si, quand et sous quelle forme l'ceuvre sera portee a la connaissance du public ; c'est le droit de divulgation1097, celui de revendiquer la paternite de l'ceuvre1098 (droit de paternite), celui de faire respecter l'ceuvre1099 (droit a l'integrite), et le droit de re pentir ou de retrait1100.

1021. Au regard des evolutions technologiques et de chaque situation, la question est de savoir si on peut imaginer qu'un auteur puisse donner mandat a un tiers d'exercer son droit moral en son nom. Dans la pratique, bien que l'exercice d'un attribut « moral » par un tiers se congoive difficilement, on peut neanmoins admettre qu'un mandat puisse donner un pouvoir d'agir pour le com pte de l'auteur et dans son interêt exclusif et a la condition que ce mandat puisse etre revocable a tout moment.

1093 Article 14, préc.

1094 Pour un développement concernant la protection de la vie privée, cf n° 1154 et suiv.

1095En ce sens, voir Sirinelli P, « Propriété littéraire et artistique », Mémentos, 2e éd, Dalloz, 2003, p 55.

1096 Desbois « Le droit d'auteur en France », Dalloz, 1978, N° 380 et suiv. repris dans Lamy Dr oit de l'Informatique et Réseaux, Ed 2009 ; N° 210, P 130

1097 La divulgation implique à la fois un fait matériel, comme la publication, mais aussi une volonté de l'auteur qui doit être dépourvue d'ambiguïté. Une hésitation de la jurisprudence, marquée en cela par la controverse d'une partie de la doctrine, a lieu autour de l'épuisement du droit de divulgation. Ainsi, pour certains magistrats, ce droit s'épuiserait dès la première communication de l'oeuvre au public, cf. : CA Paris, 4e ch., 14 févr. 2001, Propr intell, 2001, n° 1, p 64 , obs. Lucas, tandis que pour d'autres, l'épuisement ne joue pas dès lors que l'oeuvre est exploitée sous une forme nouvelle ; cf. CA Paris, 4e ch., 23 juin 2000, Prop intell. 2001, n° 1, p 60, note Lucas. Po ur une appréciation, voir M Vivant et J-M Bruguière, op cit, n° 440 et s, p 297 et s.

1098 Chaque auteur a le droit de voir évidemment mentionner son nom sur son oeuvre et que l'oeuvre soit diffusée sous son nom ou celui qu'il aura choisi en cas de pseudonyme. C'est un droit qui s'applique quelle que soit la célébrité de l'auteur, quelle que soit sa contribution, qu'il s'agisse d'une oeuvre de collaboration ou d'une oeuvre collective. C'est aussi le droit de rester anonyme, de ne pas voir révéler son identité et un éditeur engagerait sa responsabilité s'il révélait le nom d'un auteur qui veut publier de manière anonyme. C'est le droit pour l'auteur de s'opposer à ce qu'on lui attribue faussement des oeuvres dont il n'est pas l'auteur.

1099 Le respect de l'oeuvre c'est aussi le respect de l'esprit de l'oeuvre, c'est-dire qu'il n'y a pas respect de l'esprit de l'oeuvre quand on la présente dans un contexte qui la dénigre ou la déprécie.

1100 L'auteur ou le créateur qui regrette sa décision de divulguer son oeuvre peut remettre en cause l'exécution à venir d'un contrat d'exploitation même régulièrement passé par lui. Voir Cass civ, 8 mai 1980, RIDA 1981, 148.

1022. En ce qui concerne la transmissibilité de ce droit moral, le législateur reste assez vague sur la question. Il dispose seulement que 4x les droits d'auteur sont transmissibles a cause de mort11°1». Dans la conception actuelle du droit moral de l'auteur, il est difficile d'imaginer une transmissibilité de l'ensemble des droits qui forment l'attribut. Bien qu'il soit possible de transmettre le droit a l'intégrité de l'ceuvre puisque (les ayants droits peuvent veiller au respect de l'ceuvre originale), il est moins admis que ceux-ci puissent exercer un droit de paternité sur l'ceuvre qui est intimement lie a l'auteur. Ils pourront tout au plus veiller au respect du nom de l'auteur sur l'ceuvre pour mettre en ceuvre la protection.

2. La mise en oeuvre de la protection.

1023. Nous avons vu que le droit moral de l'auteur est inalienable. Cette particularite vise a empecher qu'un auteur ne renonce definitivement a ses prerogatives au profit d'un contractant economiquement superieur. Cette situation est envisageable en cas de contrat de travail ou en cas de difficultes financieres. Il est donc admis que l'auteur ne puisse le ceder ni a titre gratuit, ni a titre onereux, ni y renoncer purement et sim plement. L'alienation du droit moral reviendrait en effet a vendre sa personnalite, ce qui n'est pas envisageable en l'etat actuel du droit.

Meme dans l'hypothese d'une ceuvre a plusieurs, chaque auteur conserve son droit moral sur sa contribution personnelle et en cas d'ceuvre de commande, l'auteur tout en transferant les droits patrimoniaux, conserve l'exercice des droits moraux. Il peut alors exercer 4x son droit moral sur l'3uvre de commande sans nuire a la jouissance des droits patrimoniaux transférés »11°2.

1024. La jurisprudence considere que l'existence de ce droit est d'ordre public et d'a pplication im pérative1103. Cette position ressort de la célèbre affaire de la colorisation d'un film de John Huston, 4x Asphalt Jungle ». Dans cette affaire, la Cour de cassation frangaise a considéré qu'en refusant 4x aux héritiers d'un réalisateur américain la possibilité de s'opposer a la version colorisée d'un film au motif que la loi américaine sur les contrats passés conclus entre le producteur et les réalisateurs dénient a ces derniers la qualité d'auteurs », la Cour d'a ppel violait l'article L. 121-1 du Code de la propriété

1101 Article 28 loi du 19 décembre 2000

1102 Article 12 alinéa 2 loi du 19 décembre 2000

1103 Pour une application jurisprudentielle du caractère absolu et discrétionnaire du droit moral de l'auteur, voir Cass civ, 5 juin 1984, RIDA, avril 1985, P 150, RI 312, obs. Colombet.

intellectuelle aux termes duquel « lHauteur jouit du droit au respect de son nom, de sa qualite et de son oeuvre. Ce droit est attaché a sa personne. Il est perpetuel, inalienable et imprescriptible. [...]1104».

1025. Ce pendant, le caractere inalienable ne signifie pas que ces droits ne peuvent pas faire l'objet de renonciation. On concevra en effet que renoncer prematurement a son droit de divulgation ou a son droit de re pentir s'avere extremement dangereux pour les interets de l'auteur. En revanche, un amenagement des droits au respect du nom et de l'oeuvre peut etre tolerable.

Par le passe, une jurisprudence admettait sans aucune condition la renonciation au droit de paternite et celle-ci s'im posait aux heritiers de l'auteur1105. Ce qui est interdit, c'est la renonciation globale a l'exercice d'un droit futur. Par renonciation globale « on entend la renonciation a exercer le droit moral concerns sous tous ses aspects, en toutes circonstances, quelle que soit l'atteinte qui puisse y etre portee1106». L'auteur peut renoncer a exercer un droit moral a l'egard d'une atteinte ponctuelle mais ce renoncement ne doit pas etre definitif et general. Malgre son caractere personnel, le droit moral de l'auteur ne doit pas etre assimile a un droit de la personnalite bien que ces droits puissent se cumuler dans une action en justice1107.

1026. Dans la multitude des droits moraux reconnus a l'auteur, le droit au re pentir est celui qui est difficile a mettre en oeuvre110J. La loi reconnait a l'auteur le droit de faire valoir ses doutes ou ses scru pules quant a la divulgation de son oeuvre au public. Il lui est permis « de mettre fin a la diffusion de son oeuvre et d'y apporter des retouches1106 » ou tout sim plement de mettre fin a un contrat de droits d'ex ploitation, même regulièrement conclu, afin de recu perer l'oeuvre, soit pour la soustraire a l'ex ploitation (retrait), soit pour la modifier (repentir).

Ce droit, qui constitue une garantie exce ptionnelle, permet a l'auteur, quand il le desire,
de retirer une oeuvre qui serait même dejà publiee, mais n'est pas souvent utilise en

1104 Voir Civ. 1ère, 28 mai 1991 : Bull. civ. I, n° 172 - D. 1993. 197, note Raynard. 1105 CA Paris, 9 juin 1964, affaire Daudet, JCP 1965 II 14172, n. Françon.

1106 Fernand DE VISSCHER et Benoît MICHAUX « Précis du droit d'auteur et des droits voisins », Ed° BRUYLANT Bruxelles 2000, N° 183, p 148. Pour ces auteurs, il ne faut p as limiter la renonciation globale à celle qui porterait à la fois sur les trois droits moraux consacrés par la loi ; chacun de ceux-ci doit être considéré séparément. En d'autres termes, est nulle la clause de renonciation à exercer à l'avenir le droit à l'intégrité, sans autre précision, quand bien même les deux autres droits moraux ne seraient pas limités.

1107 A titre d'exemple, il suffit de voir la différence de régime qui existe entre le droit moral et les droits de la personnalité. Alors qu'on peut disposer ou céder un droit de la personnalité par contrat, comme son droit à l'image, il n'est pas permis de renoncer globalement à l'exercice de son droit moral.

1108 Si le repentir peut s'exercer facilement auprès d'un distributeur ou d'un grossiste, qui dans ce cas, doit retirer toutes les oeuvres conformément aux souhaits de l'auteur, la difficulté consiste à exercer son droit quand plusieurs exemplaires de l'oeuvre ont été vendus ou cédés. De plus, les nouvelles formes de communication et de distribution ne facilitent pas l'exercice de ce droit.

1109 Article 14, alinéa 1, d, loi du 19 décembre 2000.

pratique. En exergant ce droit, l'auteur risquerait de provoquer un fort déséquilibre dans les relations contractuelles qui l'obligerait a dédommager le bénéficiaire d'une autorisation d'ex ploiter l'ceuvre « l'auteur ne peut exercer le droit de retrait et de repentir... qu'~ charge de l'indemnisation prealable du beneficiaire eventuel d'une autorisation1110». Meme si les hypotheses d'exercice de ce droit semble rare, c'est interessant sur le plan intellectuel car cela montre que celui qui a la propriete incorporelle l'emporte sur la propriete corporellell"».

1027. Quoi qu'il en soit, a coté des droits moraux, il ya aussi les droits patrimoniaux qui partici pent a la protection de l'ceuvre et a la diffusion réglementée par l'auteur.

B. Les attributs d'ordre patrimonial.

1028. Autres prérogatives reconnues a l'auteur et im posées par les conventions internationales, les attributs d'ordre patrimonial com portent un droit exclusif, certes limité dans le tem ps1112, d'ex ploiter ou d'autoriser l'ex ploitation de l'ceuvre sous quelque forme que ce soit. Ce sont des droits librement cessibles a des tiers, a titre onéreux ou : titre gratuit et leur contenu, essentiellement pécuniaire, traduit bien l'idée de profits financiers que l'auteur a vocation a tirer de l'ex ploitation de son ceuvre.

1. Le caractere pécuniaire des attributs patrimoniaux.

1029. L'ex ploitation d'une ceuvre par un tiers ne peut se faire qu'à la suite d'une autorisation ex presse de l'auteur. Cette autorisation peut etre accordée moyennant le paiement d'une somme d'argent. Cette condition attachée a l'autorisation de l'auteur est l'une des caractéristiques essentielle des droits patrimoniaux qui est partagée dans tous les pays qui admettent le princi pe de la pro priété littéraire et artistique.

1110 Article 14 Alinéa 2 loi camerounaise du 19 décembre 2000. L'auteur doit non seulement réparer les pertes subies, mais aussi les gains manqués. Toutefois, en cas de nouveaux regrets à l'inverse, l'auteur doit la priorité de cession à son premier cessionnaire et aux conditions originaires déterminées.

1111 M. VIVANT, « Séminaire sur les biens », Cours de Master 2, ERID, Université de Montpellier 1, année 2004 - 2005

1112 Plusieurs raisons sont évoquées pour expliquer la limite temporelle du droit patrimonial de l'auteur. Il ya d'abord le progrès de la technique qui fait que des créations deviennent très vite obsolète. Il ne sert à rien donc de protéger une création inutile. Une autre raison tient au caractère économique de chaque création. En accordant un monopole à l'auteur ou au créateur dans un brevet, le législateur souhaite rémunérer un investissement créatif pendant une durée raisonnable. A l'expiration de ce temps, la création tombe dans le domaine public et devient alors libre d'utilisation sans autorisation et sans redevance.

1030. Les droits patrimoniaux sont des droits qui font partie du patrimoine de l'auteur. Ils permettent a celui-ci de retirer le benefice economique de son ceuvre et peuvent donner droit a remuneration1113.

1031. A la difference des attributs d'ordre moral, les attributs patrimoniaux de l'auteur, bien que exclusif, n'ont pas un caractere per petuel1114 et inalienable. Ils peuvent faire l'objet d'une cession partielle ou totale en vue « d'en tirer un profit pecuniairelll5 ».

Ce pendant, le caractere exclusif subit aujourd'hui quelques attenuations, notamment avec les licences obligatoires qui permettent de resoudre les situations oit l'exercice du droit exclusif est illusoire parce que le contrôle des utilisations et la perception des remunerations sont im possibles ou insatisfaisantes1116. Dans de tels cas, la licence obligatoire a pparait comme un moindre mal puisqu'elle permet de rendre le droit : remuneration effectif en fixant une redevance raisonnable qui ne prend pas en com pte la valeur strategique des droits. Ainsi, une ceuvre qui a ete publiee une fois peut ensuite librement etre ex ploitee par quiconque a la seule condition que l'ex ploitant paye une indemnite equitable dont le montant est fixe par l'autorite publique.

1032. Toutefois, dans la pratique, la licence obligatoire, largement admise dans le cadre d'un brevet, n'est que peu utilise dans la pro priete litteraire et artistique1117, pourtant elle peut constituer, a terme, une solution qui permettrait de contrôler l'ex ploitation des ceuvres d'auteurs au Cameroun dans la mesure oit la societe est gangrenee par le piratage des ceuvres, prejudiciable a l'auteur en particulier et a la culture en general.

2. Le contenu des attributs patrimoniaux.

1113 Il existe une rémunération directe des auteurs qui consiste à obtenir des revenus directs, en général par le paiement des consommateurs (livres, cd et autres) ou par celui d'intermédiaires (achats de droits de télévision par les diffuseurs, part du chiffre d'affaire du diffuseur, ...) et une rémunération indirecte qui consiste à s'assurer d'une remontée de revenus par divers mécanismes (rémunération pour copie privée et diverses redevances). Cette rémunération se traduit en général par une absence de paiement direct par les consommateurs des oeuvres ou des programmes.

1114 Les droits patrimoniaux sont dits temporaires. À l'inverse du droit de propriété, qui est perpétuel, l'idée est que le monopole d'exploitation accordé à l'auteur ne doit pas devenir exorbitant par rapport au droit du public d'accéder aux oeuvres. Passée une certaine durée, suivant le décès de l'auteur, les oeuvres tombent dans le domaine public et deviennent libres de droits. Il n'est plus alors nécessaire d'obtenir d'autorisation, ni de verser une quelconque rémunération. Sauf cas particulier, cette durée est de soixante-dix ans pour les ayants droits à compter du 1er janvier de l'année civile suivant celle du décès de l'auteur.

1115 Article 15 alinéa 1, loi du 19 décembre 2000

1116 Il y a licence obligatoire lorsqu'un tribunal ou une autorité administrative autorise l'utilisation d'une oeuvre sans l'accord de son auteur. Les licences obligatoires trouvent leur base juridique dans l'article 31 de l'accord ADPIC. Normalement, la personne ou l'entreprise qui demande une licence doit avoir d'abord essayé de négocier un accord volontaire avec l'auteur à des conditions commerciales raisonnables. C'est seulement si elle échoue dans ses efforts qu'une licence obligatoire peut être délivrée; en outre, même lorsqu'une licence obligatoire a été délivrée, l'auteur doit être rémunéré puisqu'il « recevra une rémunération adéquate selon le cas d'espèce, compte tenu de la valeur économique de l'autorisation »

1117 En ce sens, voir la décision Magill de la CJCE dans laquelle trois chaînes de télévision irlandaises ont été obligées de fournir l'information de leurs programmes aux éditeurs de magazines. Ces informations étant protégées par le droit d'auteur, la Commission a assorti sa décision d'une injonction aux parties de s'accorder sur un taux de redevance raisonnable. CJCE, Affaires jointes, C-241/91 P et C-242/91 P. RTE et ITP c/ Commission.

1033. L'auteur d'une oeuvre est investi sur celle-ci de trois droits majeurs a caractere patrimonial. La nature de ces droits consiste essentiellement en un privilege exclusif pour une exploitation tem poraire des oeuvres.

Selon un ordre de presentation traditionnellement retenu par la doctrine, il s'agit du droit de reproduction, du droit de representation et du droit de suite1118. A titre de com paraison, le legislateur camerounais regrou pe ses differents droits en droit d'ex ploitation en precisant que : « le droit d'exploitation comprend le droit de representation, le droit de reproduction, le droit de transformation, le droit de distribution et le droit de suite >>1119. Alors que le legislateur frangais reconnalt bien un droit d'ex ploitation1120, mais, qui ne peut concerner que le logiciel « en raison des nombreuses possibilites d'exploitation des programmes qu'offre l'informatique1121 ». Ainsi, le droit d'ex ploitation peut etre decompose en plusieurs droits, en fonction de l'usage ponctuel du logiciel et en fonction de l'evolution des techniques informatiques1122.

1034. La reconnaissance a l'auteur de ses differents droits vise a permettre a celui-ci de controler l'ex ploitation, la diffusion et la communication de son oeuvre au public.

Ainsi, le droit de reproduction est la faculte pour l'auteur d'autoriser ou d'interdire la fabrication d'une ou plusieurs copies de son oeuvre des lors que ces copies sont destinees au public. Dans un sens plus large, il offre la possibilite a l'auteur de controler le sort ou l'usage des exem plaires licitement re produits en vertu de l'a pproche synthetique qui permet d'a pprehender les actes non formellement admis.

1035. Cela etant, on peut se demander si une fixation provisoire peut re pondre a la definition de la reproduction. La question peut veritablement se poser a l'aune des techniques numeriques dans la mesure ou toute utilisation sur les reseaux, toute pratique interactive suppose une fixation transitoire, aussi bien dans le systeme de l'utilisateur que dans le systeme des prestataires assurant le transport de l'information.

Les debats sur la definition de la reproduction au cours de la conference di plomatique de Geneve en decembre 1996, n'ont pas permis de degager une reponse precise. De plus, la

1118 Le droit de suite est un droit particulier qui n'est appliqué que dans une minorité de pays, pourtant il est reconnu dans les conventions internationales. Dans sa mise en oeuvre, c'est un droit reconnu à l'auteur des oeuvres graphiques ou plastiques ou des manuscrits (dessins, peintures, sculptures, gravures, estampes, tapisseries), et lui donne, non le droit d'autoriser ou d'interdire, mais une possibilité de toucher un pourcentage, du prix de la revente lors de certaines reventes du support matériel de certaines oeuvres, faite aux enchères publiques ou par l'intermédiaire d'un commerçant. Ce pourcentage est fixé par le législateur camerounais à 5% du prix de revente de l'original d'oeuvre graphique ou plastique ou de revente de manuscrit, sans aucune déduction à la base.

1119 Article 15 alinéa 2 loi du 19 décembre 2000.

1120 Article L 122 - 6 Code de la propriété intellectuelle français.

1121 Lionel COSTES et alli, «Lamy droit de l'informatique et des réseaux-solutions et applications-Guide », Lamy 2009, n° 3349, p 29.

1122 On peut notamment y trouver le droit d'utilisation, le droit de reproduction, le droit de numérisation, le droit d'adaptation, le droit de traduction, le droit de location, le droit de distribution. Cette pluralité de droits est facilitée par la nature du logiciel et par l'état de la technique informatique qui permet des transformations et des évolutions.

formule tres generale de la convention de Berne visant la reproduction ne permet pas non plus de donner une reponse claire car elle ne contient aucune veritable definition de la reproduction et ne tranche donc pas le probleme.

Nous pensons que toute fixation, meme provisoire, equivaut a une reproduction dans la mesure ou elle suppose generalement le transfert de l'oeuvre d'un systeme informatique vers un autre systeme informatique. Cette position, vivement critiquee par certains auteurs1123, avait d'ailleurs dejà ete consacree par le juge bien avant l'a pparition des problemes de numerisation sur les oeuvres1124. Cette position semble etre celle ado ptee par le legislateur camerounais qui considere la reproduction comme une fixation materielle de tout ou partie d'une oeuvre litteraire ou artistique par tous moyens qui permettent de la communiquer au public d'une maniere indirecte, y com pris par stockage permanent ou tem poraire sous forme electronique1125.

1036. Toutefois, le legislateur a reserve des hypotheses ou ce droit n'est pas opposable aux utilisateurs parce qu'il lui semble qu'un certain nombre d'exce ptions doivent etre admises afin de realiser un equilibre entre l'interet general et le droit a l'information de tous d'une part, et les interets particuliers des auteurs, d'autre part1126. C'est notamment le cas de la co pie privee qui, bien que de plus en plus contestee, demeure encore largement admise et autorise toute co pie effectuee soi-meme et pour un usage personnel ou familial1127.

1037. Neanmoins, le legislateur a pergu l'im portance des pertes economiques subies par les ayants droits du fait des copies privees qui sont de plus en plus im portante a cause de l'existence de materiel de co pie. Il a institue une remuneration pour co pie privee au titre de la reproduction destinee a un usage strictement prive et personnel1128. Cette remuneration, qui est fonction du type de support et de la duree d'enregistrement qu'il permet, consiste a maintenir le princi pe de la liberte de co pie privee mais a com penser les pertes occasionnees par ces copies par un prelèvement sur la vente de supports vierges. Cette remuneration beneficie a parts egales aux auteurs, aux artistes

1123 M Vivant et J-M Bruguière, op cit, n° 484, p 326 e t suiv, qui considèrent que toute fixation implique une certaine permanence sur un support et que le droit patrimonial de l'auteur doit être envisagé dans sa globalité et non pas par segments, qui en eux-mêmes à proprement parler, sont insignifiants.

1124 Voir Cass civ, 1er, 15 octobre 1985, D 1986, Somm 186, obs Colombet. 1125 Article 17, alinéa 1 de la loi du 19 décembre 2000 sur les droits d'auteur

1126 Il existe des hypothèses pour lesquelles, bien que l'oeuvre reproduite soit protégée et bien que l'usage qui en est fait soit manifestement public, cet usage de l'oeuvre sera quand même libre et gratuit. Normalement, l'énumération faite par le législateur à l'article 29 de la loi est exhaustive et ne peut faire l'objet d'aucun aménagement par la jurisprudence. Toutefois, la liste est susceptible d'évoluer puisque la logique des textes internationaux soumet les exceptions à l'accomplissement d'un test dit des trois étapes à savoir la limitation à certains cas spéciaux, l'obligation de ne pas porter atteinte à l'exploitation normale de l'objet protégé et l'obligation de ne pas causer de préjudice injustifié aux intérêts légitimes des auteurs. Ainsi, il n'est pas exclu qu'un juge national s'empare de la logique du test des trois étapes pour apprécier la licéité d'un usage.

1127 Article 29 alinéa 1 de la loi du 19 décembre 2000. 1128 Article 69, loi du 19 décembre 2000.

interpretes, aux producteurs, aux éditeurs et au fonds de soutien a la politique culturelle1129.

1038. Cela étant, la numérisation est venue modifier le princi pe de la territorialité du droit de re présentation qui ne peut plus se limiter a un cercle restreint ou a un territoire donné. De même, il devient difficile de contrôler les reproductions successives d'une oeuvre.

1039. Pour com prendre la position de la jurisprudence sur la question, il faut se référer : la jurisprudence frangaise qui tente d'a pporter quelques ré ponses aux problemes de diffusion a l'aide des technologies numériques. Elle assimile ainsi la numérisation a une re production1130 et la mise en ligne d'un document numérisé a une re présentation1131 pour leur donner un cadre. Elle est suivie en cela par une position générale du législateur camerounais qui integre dans la re présentation «la télédiffusion, c'est-h-dire la diffusion soit sans fil, telles la radiodiffusion ou la télévision, soit par fil ou tout autre dispositif technique analogue, de sons, d'images, de textes ou de messages de même nature WW2. Ce pendant, cette mise au point législative n'a pporte pas de ré ponse définitive au droit de re présentation de l'auteur a l'aune de la transmission numérique1133. Aussi la jurisprudence n'hésite pas a exercer un contrôle sur la notion1134. C'est dans ce sens qu'une décision du T.G.I de Paris1135 rendue en 1990 souligne que la chambre d'hôtel ne peut etre assimilée a un lieu accessible au public et ne soumet pas la diffusion qui y est faite par cable a une communication au public1136. Dans une autre décision, rendue par la Cour de cassation, l'ensemble des clients d'un hôtel constitue un public bien que chacun occu pe a titre privée une chambre individuelle. Cette décision, pour le moins discutable,

1129 Article 70 alinéa 3 et suiv de la loi du 19 décembre 2000

1130 TGI Paris, ord. réf., 14 août 1996 : JCP E 1996, II, n° 881, note B. Edelman.

1131 TGI Paris, ord. réf., 3 mars 1997 : JCP G 1997, II, 22840, note F. Olivier et E. Barbry. 1132 Article 16 alinéa 1 C loi de 2000.

1133 Cf Desurmont T, « Qualification juridique de la transmission numérique », RIDA 1996, n° 170, p 55.

1134 Dans une décision du TGI Paris, 14 août 1996, op. cit, la jurisprudence refuse de reconnaître la notion de domicile privé virtuel et assimile toute mise en ligne à une représentation.

1135 TGI Paris, 1er Ch., 14 février 1990 : Gaz Pal. 2. somm 1990. P 451 ; Société Câble News Network c/ Société Novotel.

Dans cette décision, le tribunal énonce clairement que la chambre d'un hôtel constitue à l'évidence un lieu strictement privé dans lequel doit être assuré le respect de l'intimité de la vie privée. Selon le juge, même si la chambre d'hôtel est, à l'origine, un lieu contractuellement proposé à une clientèle indéterminée, elle ne peut être assimilée à un lieu accessible au public au sens de la loi. De même, les dispositions de l'article 11 bis de la convention de Berne visant la communication publique ne peuvent s'appliquer car, en utilisant une antenne parabolique de captage et un appareil de transmission pour diffuser sur le téléviseur installé dans la chambre de l'hôtel, la Société hôtelière ne procède à aucune retransmission nouvelle et autonome de l'oeuvre, comme ce serait le cas par l'utilisation des bandes préenregistrées ou de cassettes choisies par elle.

1136 Même si la chambre d'hôtel est par essence destinée à recevoir le public des voyageurs, cette position de la jurisprudence est salutaire pour l'industrie hôtelière. Au-delà de la protection des droits d'un auteur et de la nécessité de veiller à leur respect, nous pensons que le juge n'a pas voulu créer par sa décision, une situation qui serait difficilement applicable sur le plan pratique et qui risque de mettre à mal l'industrie hôtelière et encombrerait aussi le prétoire.

souligne la difficulte qu'il y a a a pprehender toutes les situations pour la protection des droits des auteurs.

1040. Ce faisant, une jurisprudence constante precise que l'emission d'oeuvres musicales ou audiovisuelles dans les chambres d'hôtel est soumise au monopole du droit d'auteur alors meme que la chambre d'hôtel est consideree comme un lieu prive par les tribunaux. Cette jurisprudence enonce ainsi que « le seul fait de procurer a ses clients la possibilite de recevoir des emissions grace a des antennes paraboliques constitue la communication donnant lieu a la perception du droit de representation1137 ». On le constate donc, avec la numerisation, de problemes complexes ne tarderont pas a se poser. Le role du juge sera determinant pour preciser les droits des auteurs et delimiter leur etendu.

1041. En conclusion, l'auteur est bien protege par le droit inde pendamment du genre, de la forme et meme du support d'ex pression. Cette protection est une construction moderne qui s'est faite autour des conventions internationales et d'un cadre national encore limite. Toutefois, avec la numerisation et le develo ppement des technologies de l'information et de la communication, se pose la question de la protection de l'auteur dans l'univers numerique. Le droit, grace a des constructions juris prudentielles, tente d'a pporter des re ponses pour mieux com prendre la protection d'auteur.

1042. Nous analyserons donc dans les lignes qui suivent comment le droit intervient dans l'univers numerique pour proteger l'auteur.

Section deuxième : La protection juridique de l'auteur dans l'univers numérique.

1043. Dans le monde numerique actuel marque par le mecanisme binaire dans lequel tout va tres vite, le droit de la pro priete intellectuelle en general, et le droit d'auteur en particulier, a trouve une nouvelle vigueur et la question de sa survie se pose avec interet. Le droit d'auteur a longtem ps ete congu pour les supports stables dont on pouvait controler facilement la diffusion. Mais la numerisation a pporte d'autres moyens de diffusion qui, en plus, permettent de controler la qualite envoyee1138.

1044. L'objectif du droit de la pro priete intellectuelle est alors de rechercher un equilibre entre la protection des droits que l'auteur tient de son oeuvre et sa diffusion dans l'environnement numerique.

1137 C.A Paris, 18 septembre 1974, D 1975, somm p 87

1138 La qualité de l'oeuvre n'est pas modifiée puisque la numérisation permet de résoudre le problème de la mauvaise qualité des copies papier.

Nous examinerons donc comment les technologies numeriques etendent le domaine du droit d'auteur et fournissent en même temps les moyens techniques pour renforcer cette protection.

Paragraphe premier : Les technologies numériques étendent le domaine du droit d'auteur.

1045. Il s'agit de proteger l'auteur dans les creations informatiques, même si l'on observe ca et la, des renoncements a la protection avec le develo ppement du libre.

A. La protection des créations informatiques par le droit d'auteur.

1046. Il s'agit de proteger les multiples creations informatiques, d'une part, et de determiner la protection du droit d'auteur au regard du web 2.0 ou internet partici patif, d'autre part.

1. La multiplicité des creations informatiques.

1047. La liste des creations informatiques est loin d'être exhaustive. Certaines de ces creations se servent de l'informatique comme matiere premiere pour se develo pper, c'est le cas par exem ple des jeux video. D'autres creations sont congues pour fonctionner avec l'outil informatique et c'est l'exem ple du logiciel.

Ces creations font l'objet de constants develo ppements. Leur conception et leur mise en oeuvre im pliquent generalement des investissements considerables, ce qui ex plique qu'une protection juridique ait ete revendiquee a leur benefice. Toutefois, le droit d'auteur s'avere le plus souvent inada pte ou difficilement transposable a ces creations. C'est pour cela que pour certaines d'entre elles, une reglementation s pecifique est souvent prevues.

1048. Nous analyserons le cas particulier des creations informatiques les plus usuelles comme le logiciel, la base de donnees et les creations multimedia.

1.1 La protection du logiciel

1049. Les programmes informatiques concentrent une grande partie de « l'intelligence >> des reseaux comme les fonctions de connexion, d'interactivite ou de traitement dont les utilisateurs se servent pour acceder facilement a l'information et selectionner ceux dont ils ont besoin. Les logiciels sont des programmes informatiques qui permettent, grace aux instructions qu'ils donnent, a l'ordinateur de realiser certaines de ces fonctions.

1050. La protection des logiciels au titre du droit d'auteur a suscite des difficultes, qui ont rejailli sur l'ensemble de la matière. Nous aborderons tour a tour l'im precision dans la definition legale du logiciel avant d'aborder la controverse qui s'est develo ppee autour de sa protection.

1.1.1 L'imprécision de la definition du logiciel

1051. Le logiciel est constitue de l'ensemble des programmes, des procedes et des regles, et eventuellement de la documentation, relatifs au fonctionnement d'un ensemble de donnees.

En de pit de son caractere industriel et sa vocation utilitaire, la loi camerounaise n'en donne pas une definition precise. Tout sim plement, elle assimile le logiciel au programme d'ordinateur qu'elle definit comme « l'ensemble d'instructions qui commandent a l'ordinateur l'execution de certaines taches1139». Il ressort de cette definition que le logiciel ne se resume pas seulement au programme lui-meme, c'est-b-dire a un ensemble d'instruction destinees a etre executees par un ordinateur, mais qu'il com prend egalement les elements qui ont permis l'ecriture des instructions com posant les programmes.

1052. Schematiquement, la realisation d'un logiciel passe par deux phases a savoir d'une part les travaux de conception pre paratoire qui demandent de definir les idees de fonctionnalites, les interfaces, les algorithmes, le langage de programmation ou l'organisation generale du logiciel. Cette phase est im portante dans la mesure ou elle

1139 Article 2 - 11 loi du 19 décembre 2000

englobe l'ensemble des etudes et travaux afferents a la conception du logiciel et permet d'ordonner les idees. Toutefois, il n'est pas encore question ici de logiciel puisque l'on ne dispose que d'une succession de calcul mathematique (pour les algorithmes) ou des schemas de programmation (pour les methodes de programmations) qui ne peuvent pas servir d'instructions pour commander des applications informatiques. Apres cette phase, l'on passe a la phase pratique de la conception du logiciel au cours de laquelle on dresse l'architecture des programmes, le code source, le code objet, les differentes versions ainsi que la documentation technique necessaire a la mise en oeuvre du programme.

1053. La question est alors celle de savoir a partir de quel moment on peut considerer que l'on est en face d'un logiciel et non d'une simple idee de logiciel. La definition fournie par la loi camerounaise concernant le logiciel ne nous permet pas de fixer avec exactitude le moment ou l'on serait en presence d'un logiciel.

1054. Face a cette imprecision, une tentative de reponse est a pportee par la jurisprudence frangaise qui a tente de donner un contenu precis au logiciel.

1055. Il a ainsi ete juge que les travaux de conception pre paratoires ne peuvent pas etre consideres comme logiciels et de ce fait, sont exclus de la protection. C'est le cas de l'algorithme, qui consiste en une succession d'o perations mathematiques decrivant les termes logiques d'un probleme, et ne peut pas etre protege par le droit d'auteur1140. C'est egalement le cas des fonctionnalites qui echa ppent au droit d'auteur puisque celuici est reserve aux creations intellectuelles1141.

Toutefois, si ces fonctionnalites ne sont pas protegeables en elles memes par le droit d'auteur, leur traitement peut etre protege a la condition d'être original. Une decision a, dans ce sens, juge que la presentation d'une fonctionnalite d'un logiciel pouvait constituer une creation originale des lors que cette specification n'etait pas dictee par des im peratifs techniques et corres pondait a l'ex pression d'une certaine creativite de la part du conce pteur du logiciel1142. Par contre, dans le souci de proteger le travail issu d'une conception avance du logiciel, mais qui n'aurait pas ete acheve, les juges ont considere qu'une ebauche de programme non effectivement exploitable pouvait constituer un element protegeable par le droit d'auteur dans la mesure ou il etait suffisamment concretise1143.

1056. La veritable question liee a la definition du logiciel concerne la documentation qui
l'accom pagne. La documentation d'un logiciel com prend, d'une part, la documentation

1140 En ce sens, voir CA Paris, ch. accu, 23 janvier 1995, PIBD 1995, n° 588, III, p 278.

1141 En ce sens, TGI Paris, 3e ch., 1er sect., 4 octobre 1995 ; Gaz Pal 1996, I, somm p 117, note Anne Cousin.

1142 TGI Créteil, 1e ch. civ, 13 janvier 1998, RG n° 12751/94. En l'esp èce, pour caractériser l'originalité de la fonctionnalité, le tribunal a retenu que le concepteur avait fait preuve d'astuces pour obtenir une meilleure ergonomie du logiciel.

1143 TGI Paris, 3e ch., 31 mai 1995, Expertises, septembre 1995, p 319.

technique1144, les dossiers d'ex ploitation et de dévelo ppement, liés aux travaux de conception du logiciel et, d'autre part, la documentation d'utilisation, sous forme de manuel d'utilisation ou d'aide en ligne et destiné a l'utilisateur final.

1057. Peut-on des lors les considérer comme faisant partie intégrante et indissociable du logiciel et protégeable au même titre que le logiciel ? Il semble admis que la documentation technique constitue un accessoire indissociable des travaux de conception pré paratoires et doit être protégée au même titre1145. En ce qui concerne la documentation d'utilisation, elle ne fait pas partie du matériel de conception dans la mesure ou son élaboration est postérieure a la réalisation du logiciel. En effet, la documentation d'utilisation est élaborée une fois que le logiciel est prêt a fonctionner. Elle constitue donc une oeuvre entièrement a part et doit bénéficier de la protection de droit commun indé pendamment de celle du logiciel1146.

Cette im précision de la définition justifie, en partie, la controverse qui entoure la protection du logiciel.

1.1.2 La controverse autour de la protection du logiciel.

1058. La question de la protection du logiciel a suscité des difficultés visant a en déterminer le régime. Il a ainsi été question de sa brevetabilité qui tenait com pte de son caractere technique et de son intérêt en tant qu'innovation industrielle. Cette solution a été abandonné lorsque le mouvement en faveur d'une protection par le droit d'auteur fut engagé en France d'abord par les tribunaux1147 avant d'être consacré par le législateur1148. Il devint ainsi acquis que le logiciel ne rem plissait pas toutes les conditions

1144 La documentation technique permet à un tiers d'effectuer les maintenances correctives et évolutives du programme. Ce document écrit peut être hautement technique, et il est principalement utilisé pour définir et expliquer les interfaces de programmation, les structures de données et les algorithmes. Par exemple, on peut utiliser cette documentation pour expliquer qu'une variable se réfère au premier et au dernier nom d'une personne.

Elle est constitué en dossier d'exploitation et comprend par exemple les descriptions de l'architecture générale, la description des bases de données et des dessins d'enregistrement, les définitions des codes et des données utilisés, les dossiers techniques de chaque programme utilisé.

1145 Voir dans ce sens, Bensoussan A, op cit n° 38, p 29.

1146 Voir CA Paris, 4e ch. A, 1er juin 1994 ; Gaz Pal 1995, II, jur. p 392, note Marie-Emmanuelle Haas. Pour une étude approfondie, voir Bensoussan A, op cit, p 29 et suiv.

1147 Il est à cet effet intéressant de lire les principales décisions qui ont ouvert cette voie. Ce sont les décisions du TGI Bobigny du 11 déc. 1978, dossiers brevets 1982 ; Tribunal de Commerce de Paris du 18 nov. 1980. L'ensemble de ces décisions est consultable dans Expertises 1982.

1148 Déjà en 1968 la question est quelque peu abordée, du moins partiellement par le législateur français par une loi du 2 janvier 1968, modifiée par la loi du 13 juillet 1978 au terme de laquelle il soustrayait le logiciel du brevet sans donner plus de précision quant à la protection à envisager. Le refus du brevet au logiciel n'exclut pas du champ du brevet la protection d'un programme, à la condition que celui-ci soit inclut dans une invention brevetable.

pour beneficier d'une protection par le droit des brevets1149. De puis la transposition en droit frangais de la directive euro peenne du 14 mai 19911150, la protection du logiciel par le droit d'auteur est consacree en sa qualite d'oeuvre litteraire tout en prenant en com pte ses s pecificites.

1059. Meme si l'on note de nos jours une demande croissante pour la protection du logiciel par le brevet, l'unanimite semble acquise de la protection par le droit d'auteur. La plu part des legislations ont aujourd'hui fait le choix du droit d'auteur pour le logiciel1151, meme si « l'application du critere traditionnel de l'originalite a pu paraltre inadapte a ces

objets1152 >>.

1060. Cela etant, la protection d'un logiciel par le droit d'auteur est subordonnee a une condition unique de l'originalite, non definie par la loi. Cela a fait dire au Professeur Michel VIVANT que cette « originalite est une notion juridique qu'il appartient au juge de mettre en ceuvre1153».

Elle decoule donc d'une interpretation donnee par les tribunaux selon laquelle le logiciel doit porter la marque de l'a pport intellectuel de son auteur qui decoule d'un effort personnalise et ne pas consister a la simple mise en oeuvre d'une contrainte technique automatique et obligatoire1154. Cet effort personnalise peut se manifester de diverses manieres, a la conception ou a la realisation du logiciel. Il peut ainsi s'agir de l'ado ption d'une structure individualisee1155, des choix personnels ado ptees par l'auteur1156, de la

1149 L'idée a d'abord été de soumettre les logiciels à la protection au titre de brevet. Une telle protection aurait permis au logiciel de bénéficier des avantages du brevet. Face à l'opposition qui en est résulté, il a été proposé une protection sui generis, qui n'a pas reçu plus d'adhésion des protagonistes. Un débat à cours actuellement dans l'Union européenne sur la brevetabilité du logiciel. Les grands monopoles du logiciel qui le réclament savent que la brevetabilité du logiciel est pour eux le seul moyen de contrer le développement des logiciels libres, leur vrai concurrent. Pour ces motifs, de nombreuses entreprises soucieuses de protéger leurs investissements estiment que le droit d'auteur, inadapté aux développements industriels, n'est qu'un pis-aller, ne servant qu'à lutter contre des copies évidentes ou serviles. Ce débat fait rage depuis des années et a pris une ampleur particulière depuis que la Commission européenne a présenté, le 20 février 2002, une proposition de directive concernant la brevetabilité des "inventions mises en oeuvre par ordinateur ». Voir dans ce sens « Une proposition de directive sur les brevets logiciels », Forum des droits sur l'Internet, 26 février 2002, http://www.foruminternet.org/actualites. Cette étude est toujours en cours et ses conclusions sont attendues.

1150 Loi française n°94-361 du 10 mai 1994 portant mise en oeuvre de la directive n° 91-250 du Conseil des c ommunautés européennes en date du 14 mai 1991 concernant la protection juridique des programmes d'ordinateur et modifiant le code de la propriété intellectuelle.

1151 Article 3 alinéa 1, a, de la loi camerounaise qui soumet les programmes d'ordinateur, y compris les logiciels au droit d'auteur.

1152 En ce sens, cf Pollaud-Dulian F, « Le droit d'auteur », éd Economica, 2005, n° 212, p 156.

1153 En ce sens, cf Vivant M et alii, « Lamy Droit de Informatique et des réseaux », éd° 2009, p 108, n° 165. Le juge dispose ainsi d'un large pouvoir d'apprécier si le logiciel qui est soumis à son appréciation est original. Il peut faire appel à un expert pour l'éclairer dans sa décision. L'avis de l'expert, à notre sens, ne doit être que facultatif, en ce sens que le juge n'est pas tenu de le suivre dans ses conclusions.

1154 Il importe ainsi de déterminer si dans l'écriture du logiciel, l'auteur a disposé d'une liberté suffisante eu égard aux contraintes extérieures. Toutefois, il faut préciser que la contrainte liée au lien de subordination entre l'auteur salarié et son employeur n'exclut pas d'une part, que le logiciel soit protégé par le droit d'auteur et d'autre part, que l'auteur salarié jouisse des droits moraux attachés à sa création, même si les droits patrimoniaux sont transférés à l'employeur par dévolution et sans possibilité de contrepartie financière. En ce sens, voir arrêt Babolat c/ Pachot, op cit, Sect. 1, para 1, B, 2. Sur l'absence de contrepartie financière, voir CA Lyon, 3e ch., 26 sept 1997, JCP E 1999, p 909, n° 3, obs. Vivant et Le Stanc, juris-Data, n° 056028.

1155 En ce sens, CA Versailles, 12e ch., 7 octobre 1993, juris-Data n° 046299

methode d'a pproche globale mise en oeuvre1157, ou meme encore de l'inventivite et la creativite pragmatique mise en oeuvre dans la construction du logiciel1158.

1061. Lorsque la protection est acquise, elle em porte les attributs qui sont reconnues par le droit d'auteur1159. Il est acquis que la pluralite d'auteurs confere a chacun d'eux la qualite d'auteur sur leur contribution1160. Une certaine jurisprudence subordonne cette qualite a l'effectivite des com petences dans le domaine de l'informatique1161. En outre, en cas d'oeuvre de commande, il est de princi pe que le contrat de commande n'em porte aucune derogation aux attributs moraux de l'auteur sur son oeuvre. En consequence, le client ou le donneur d'ordre n'acquiert aucun des droits de pro priete sur le logiciel commande, sauf a exercer les droits patrimoniaux qui sont attaches a la commande1162.

1062. Toutefois, en cas d'alienation de la pro priete materielle, les droits de l'auteur de l'oeuvre a l'egard du pro prietaire du support du materiel sont amenages avec l'accord de son auteur1163. Des lors qu'un utilisateur est regulièrement autorise a utiliser le logiciel, il beneficie de droits im portants et originaux par ra pports aux droits classiques de la pro priete litteraire et artistique. Il peut ainsi adapter le logiciel pour en permettre l'utilisation conforme a sa destination, y com pris pour corriger les erreurs1164, il peut re produire le logiciel pour en faire une co pie de sauvegarde, lorsqu'elle est necessaire pour preserver l'utilisation du logiciel au cas oit il serait perdus, detruits ou rendus

1156 Voir CA Paris, 4e ch., sect. B, 10 novembre 1994, Expertises 1995, n° 179, p 32. 1157 Voir CA Paris, 4e ch. A, 31 mai 1995, PIBD 1995, n° 594, III, p 405.

1158 Cass crim, 12 octobre 1994, Gaz Pal 1996, I, som p 113, note Laurence Tellier-Loniewski. 1159 Cf. supra

1160 De manière particulière, l'auteur d'une contribution dans une oeuvre collective demeure investi du droit moral sur sa contribution. Mais, l'auteur de l'oeuvre, qui a prie l'initiative, de l'oeuvre, la publié sous son nom et sous la responsabilité de laquelle l'oeuvre a été créée demeure investi de l'ensemble des droits d'auteur sur cette oeuvre collective. En ce sens, voir Cass civ 1ere ,15 avril 1986, Bull civ I, n° 89, p 90. Il peut ai nsi y apporter des modifications nécessaires à la mise en harmonie ou à l'actualisation des différentes contributions. Voir Cass civ, 1er, 16 décembre 1986, RIDA, n° 133, juillet 1987, p 1 83.

1161 CA Amiens, 1e ch., 1e sect., 2 juillet 1993, Expertises novembre 1993, p 386.

1162 En ce sens, l'article 12 alinéa 1 de la loi camerounaise dispose qu' « en cas d'une oeuvre de commande, l'auteur est le premier titulaire du droit d'auteur ».

1163 Il convient de préciser que la possession matérielle du logiciel n'emporte pas automatiquement propriété intellectuelle sur ce logiciel. Il semblerait que la dissociation entre la propriété matérielle et la propriété patrimoniale ait été introduit en droit français par une loi du 9 avril 1910, en réaction à une jurisprudence qui acceptait que l'acquisition du support matériel de l'oeuvre permette, par exemple, sa reproduction. En ce sens, voir Cass. Ch. réunies 27 mai 1842, DP 1842 1. 297. cité par Kauser Toorawa, Encyclopédie juridique des biens informatiques, http://encyclo.erid.net/document.php?id=286#ftn6.

1164 Article 36, alinéa 2, b, de la loi du 19 décembre 2000. La loi ne précise pas ce qu'il faut entendre par corriger les erreurs du logiciel. En pratique, chaque situation sera appréciée en fonction des circonstances. A titre comparatif, le législateur français prévoit une possibilité pour l'auteur de se réserver par contrat le droit de corriger les erreurs du logiciel et de déterminer les modalités particulières pour l'exercice par l'utilisateur de son droit d'adaptation. Voir article L 122-6-1-I alinéa 2 du code de propriété intellectuelle français. Cette réserve doit faire l'objet d'une disposition contractuelle expresse, faute de quoi, c'est l'utilisateur qui sera titulaire du droit d'adapter et de corriger le logiciel. Toutefois, le débat reste entier sur le fait de savoir si l'auteur, s'étant réservé ce droit, l'utilisateur recouvre son droit de corriger les erreurs s'il devient défaillant ou est dans l'incapacité d'y répondre.

inutilisables1165, il peut aussi procéder a la décom pilation du logiciel1166 c'est-b-dire de re produire et de traduire ce logiciel, lorsque ces o pérations sont indis pensables pour obtenir les informations nécessaires a l'intero pérabilité de ce logiciel pour réaliser un logiciel compatible avec ce dernier ou avec un ou plusieurs autres logiciels1167.

1063. La protection du logiciel par le droit d'auteur présente toutefois quelques faiblesses. Tout d'abord, il n'ya aucune formalité de dé pôt ou de publicité (ce qui est néanmoins un avantage sur le plan financier et la gestion des couts). Par conséquent, dans la plu part des cas, la protection légale conférée par le droit d'auteur sera « defensive », puisque le créateur du logiciel n'aura la certitude sur la portée de ses droits qu'apres la survenance d'un litige. L'absence de mesure légale de publicité pose également un probleme de preuve en ce qui concerne l'antériorité du logiciel par rapport a un programme concurrent su pposé constituer une contrefagon du premier. Il serait ainsi intéressant d'effectuer un dé pôt du logiciel chez un tiers habilité, comme les notaires ou les huissiers1168. La vocation de ce dé pôt n'est pas de créer un niveau de protection juridique su pplémentaire, mais permet au dé posant de se préconstituer la preuve du contenu et de la date d'achavement du logiciel et d'o pposer ainsi aux tiers l'antériorité de ses droits1169.

1.2 La protection originale de la base de données.

1064. Le régime juridique des bases de données a connu au cours de ces dernieres
années de profondes mutations. La protection qui résultait du droit d'auteur, bien que

1165 Article 36, alinéa 2, c, de la loi du 19 décembre 2000.

1166 La décompilation est une opération qui consiste à traduire la version objet d'un logiciel, c'est-à-dire le langage utilisé par la machine pour exécuter le programme, dans le langage source dans lequel le logiciel a été programmé. Il est fréquemment admis que la décompilation comprend également le désassemblage du logiciel qui consiste à casser et à mettre à nu les mécanismes du logiciel pour retrouver les instructions formulées dans le langage de programmation, compréhensible par l'informaticien. La décompilation est autorisée dans le seul but de permettre l'interopérabilité des logiciels, est limitée aux seuls parties du logiciel nécessaire à l'opération et n'est pas permise lorsque l'auteur a publié les informations nécessaires à l'interopérabilité.

1167 Article 36, alinéa 2, d, de la loi du 19 décembre 2000.

1168 Dans le contexte français, il a été crée en 1982 une Agence pour la Protection des Programmes (APP) réunissant les créateurs indépendants, les constructeurs, les éditeurs et les utilisateurs de logiciels et de programmes. Elle a pour objet de défendre les personnes physiques ou morales, auteurs de programmes informatiques, de jeux vidéo, de logiciels, et offre à ces personnes de déposer auprès d'elle, le programme ou le logiciel crée et les documents associés. A l'issue de ce dépôt, elle vérifie si le programme et les documents de conception présentent bien les qualités requises pour permettre la reprise éventuelle du logiciel par un tiers professionnel en cas de défaillance du créateur. Le dépôt à l'APP permet d'éviter de remettre les programmes sources aux clients (ce qui permet d'éviter toute reproduction non autorisé à l'issue de la décompilation) tout en leur garantissant la pérennité du logiciel en cas de défaillance grave.

1169 Le dépôt peut être effectué sous toute les formes et sur tous supports comme le CD, les clés USB ou les microfiches. Nous pensons que le dépôt ne doit pas se limiter aux codes sources mais comprendre aussi l'ensemble de la documentation associée et les travaux de conception préparatoire.

renforcee par la loi du 19 decembre 2000 au Cameroun, s'est averee etre un regime insuffisant et d'une efficacite tres limitee pour preserver les interêts des producteurs de bases de donnees. Cela a donc conduit a la mise en oeuvre d'un regime s pecifique de protection « hybride » avec d'un côte, le droit d'auteur qui protege l'investissement intellectuel a l'origine de la base de donnees, et de l'autre, un droit s pecifique qui protege l'investissement financier du producteur.

1.2.1 La protection de l'investissement intellectuel par le droit d'auteur.

1065. Il ressort de la definition camerounaise de la base de donnees qu'elle est constituee d'un ensemble de donnees ou de recueil organise et structure de facon a etre recherche par un procede automatise1170. Cette definition qui met l'accent sur l'accessibilite a l'aide d'un ordinateur pourrait signifier que le texte ne concerne que les bases de donnees utilisables a l'aide de l'informatique, comme les CD room, les fichiers informatiques, les cles USB, la telematique et exclurait de fait, les bases de donnees non informatiques c'est-b-dire les bases de donnees pa piers.

1066. En realite, il n'en est rien, puisque la loi protege par ailleurs, les oeuvres composites qui peuvent etre des « recueils d'oeuvres, y compris [...] de simple faits ou données, tels que les encyclopédies, les anthologies, les compilations de données, qu'elles soient reproduites sur support exploitable par machine ou sur toute autre forme qui, par le choix ou la disposition des matières, constituent des oeuvres originalesim ». Dans tous les cas, la conception camerounaise est ici identique a la legislation frangaise qui definit la base de donnees inde pendamment du su pport1172. Ainsi, un ensemble structure de donnees, dispose de maniere systematique et methodique sur un support pa pier n'en constitue pas moins une base de donnees1173. La definition englobe toutes les bases de donnees quelle que soient leur forme et leur support electronique ou pa pier117?. Ainsi toute collection de donnees ou informations, des lors qu'ils sont individuellement

1170 L'article 2, alinéa 12 de la loi de 2000 définit la base de données comme « le recueil d'oeuvres, de données ou d'autres éléments systématisés de manière à pouvoir être recherchés et traités à l'aide d'un ordinateur »

1171 Article 4 alinéa 2, b de la loi du 19 décembre 2000.

1172 Le texte de l'article L. 112-3 du Code de la propriété intellectuelle français définit la base de données comme «un recueil d'oeuvres, de données ou d'autres éléments indépendants, disposés de manière systématique ou méthodique et individuellement accessibles par des moyens électroniques ou par tout autre moyen »

1173 CA Paris, 4e ch. Sect. A, 12 septembre 2001, Legipresse n° 187 - III, décembre 2001, p 205, note Laurence Tellier - Loniewski. voir http://www.legalis.net/jurisprudence-decision.php3?idarticle=125. Dernière consultation le 06 décembre 2010.

1174 C.A Paris, 4e ch., section A, 12 septembre 2001, op cit.

accessibles et disposes systematiquement ou methodiquement, constitue une base de donnees, quand bien meme l'informatique n'interviendrait pas.

1067. Quoiqu'il en soit, les bases de donnees ne sont protegeables par le droit d'auteur que si elles constituent des oeuvres de l'es prit originales, donnant prise a un droit de pro priete litteraire et artistique. Cette protection de la base de donnees au titre du droit d'auteur n'est pas nouvelle et s'a ppuie sur les criteres classiques de l'originalite definis par la juris prudence1175. Cette originalite peut s'a pprecier notamment par le choix du contenu, la disposition ou le mode d'assemblage des informations et tout ce qui fait la s pecificite de la base en termes informationnels, tels que les systemes d'indexation, quelle que soit l'a ppreciation de la qualite ou de la valeur de la base. Le fruit de cette prestation intellectuelle de presentation et d'ordonnancement de donnees peut alors constituer une oeuvre de l'es prit.

1068. Ce pendant, contrairement a l'originalite de l'oeuvre litteraire qui peut etre deduire des circonstances de fait, il n'est pas aise de determiner a partir de quel moment une base de donnees est consideree comme originale. Ce ne sont pas les informations prises en tant que telles qui sont considerees comme originales puisqu'elles peuvent etre ina ppro priables1176, mais leur selection et leur rapprochement en un ensemble organise de facon personnelle. Ainsi, de simples donnees, une fois assemblees, peuvent donner lieu a un nouvel ensemble organise par l'institution de ra pports entre elles et constituer un a pport intellectuel original. C'est dans ces termes qu'un arret du 9 se ptembre 2005 de la Cour d'a ppel de Paris, a affirme, au sujet d'une base de donnees de medicaments, que le processus de sa creation « n'est pas une simple compilation d'informations du domaine public >> et qu'elle com porte un a pport intellectuel caracterisant une creation originale au regard de l'organisation et de la classification mises en oeuvre1177.

1069. Lorsque la base de donnees est originale, elle confere a son auteur les attributs tels que le droit moral qui lui donne le droit de faire sanctionner toute atteinte au respect de son oeuvre et les droits patrimoniaux qui lui permettent d'interdire toute representation, reproduction integrale ou partielle, transformation ou adaptation faite sans son consentement. Toutefois, le legislateur admet un certain nombre de derogation

1175 Voir en ce sens, CA Paris, 18 juin 1999, Expertises 1999, p 390, qui a retenu qu'un classement strictement fonctionnel ne caractérisait pas une création originale témoignant d'une inspiration personnelle de son auteur. Plus récent encore, voir CA Paris, 4e ch., B, 20 février 2004, SARL Alinéa c/AIST, CEE juin 2004, p 25, comm. Caron.

1176 C'est le cas par exemple des lois, des décisions de justices et autres textes officiels ainsi que leurs traductions officielles, les armoiries, les décorations, les signes monétaires et autre signes officiels qui sont considérées en principe comme non susceptibles d'appropriation. En ce sens, voir article 3 alinéa 4, b, de la loi du 19 décembre 2000.

1177 Voir CA Paris, 4e ch., sect. B, 9 sept 2005, Grup Cosmetics Martin et ass c/ OCP Répartition ; Gaz Pal 2005, n° 303-307 , 30 octobre-3 novembre, jur, p 18, RLDI 2005/9, n° 244, p 16 s, note Costes. Voir aussi Trib de commerce de Nanterre, 27 janvier 1998, Edirom c/ Global Market qui a considéré que la structure et le contenu des fiches établies comportent « un apport intellectuel et créateur de leur auteur qui les distingue d'une simple compilation en l'état de données préexistantes et caractérise une oeuvre originale » sur http://www.legalis.net/legalnet/judiciaire/tcommedirom0198.htm

au droit de reproduction de l'ceuvre. Il en est ainsi des analyses et courtes citations justifiees par le caractere critique, polemique, pedagogique, scientifique ou d'information de l'ceuvre a laquelle elles sont incor porees et dans la mesure ou sont clairement identifies le nom de l'auteur et la source1178.

1070. Par ailleurs, la reproduction d'une base de donnees est permise sous certaines conditions. C'est par exem ple le cas si cette reproduction a lieu au cours d'une transmission numerique de l'ceuvre ou d'un acte visant a rendre perceptible une ceuvre stockee sous forme numerique1179, ou si la reproduction est effectuee par une personne autorisee par l'auteur ou la loi a effectuer ladite transmission1180, ou si la reproduction a un caractere accessoire par rapport a la transmission, qu'elle ait lieu dans le cadre de l'utilisation normale du materiel et qu'elle soit automatiquement effacee sans permettre la recuperation electronique de l'ceuvre a des fins autres1181. En outre, il est admis que lorsque l'ceuvre a ete publiee avec l'autorisation de l'auteur, celui-ci ne peut interdire les representations privees et gratuites effectuees dans le cercle de famille de meme que les copies ou reproductions strictement reservees a l'usage du co piste1182.

1071. Ce pendant, en ce limitant a proteger la forme de la base de donnees, la loi exclut de son champ le contenu informationnel qui forme l'ossature de la base et conditionne son existence. Cela pose un reel probleme a cause des investissements souvent mis en ceuvre pour la constituer, la valeur marchande des informations et le develo ppement croissant des moyens informatiques qui favorisent le pillage des donnees. La necessite de proteger non seulement la structure de la base, mais egalement l'investissement sur le contenu a permis d'imaginer un systeme de protection sui generis qui protege l'investissement financier.

1.2.2 La protection de l'investissement économique par le droit sui generis.

1178 L'ensemble des dérogations au droit de reproduction de l'auteur est énuméré à l'article 29 alinéa 1 de la loi du 19 décembre 2000.

1179 Article 29 alinéa 2, a, de la loi du 19 décembre 2000. 1180 Article 29 alinéa 2, b, de la loi du 19 décembre 2000 1181 Article 29 alinéa 2, c, de la loi du 19 décembre 2000. 1182 Article 29 alinéa 1, a, op cit.

1072. La protection de l'investissement financier n'est pas ex pressément prévue par la loi camerounaise. Ce pendant, elle peut légitimement se déduire des mesures tendant : encadrer l'exercice du droit d'auteur dans les oeuvres a plusieurs1183.

1073. Prenant sa source dans la législation euro péenne avec une directive du 11 mars 19961184, la protection est basée sur un princi pe simple. La base de données est constituée a partir d'un travail long et fastidieux qui demande de prendre un certain risque en mettant en place des moyens humains et des investissements financiers im portants. Il faut alors a pporter a la personne qui a pris de tels risques une protection afin d'éviter toute appropriation ou utilisation frauduleuse du résultat final et combattre le parasitisme. Cette protection sui generis est indé pendante et s'exerce sans préjudice sur tout autre droit sur la base de données, et comme le disent certains auteurs « n'a rigoureusement rien a voir avec le droit d'auteur1185 ».

1074. Ainsi, une base de données dont la structure n'a pas de caractere original peut bénéficier d'un droit sur le contenu, des lors qu'il ya eu un investissement financier, matériel ou humain substantiel consenti pour la collecte, la vérification ou encore la présentation du contenu de cette base de données. Cette notion de substantialité est constamment a ppréciée par les juges. Il peut s'agir des sommes d'argent engagées par le producteur pour constituer une équi pe qui mettra a jour sa base de données1186. Il peut aussi s'agir de la qualité des informations qui ne peuvent être obtenues qu'apres un travail fastidieux1187. En outre, même si les dé penses générées par la base de données sont difficilement sé parables de celles liées a l'installation et au fonctionnement de la messagerie dans son ensemble, il n'en demeure pas moins que « l'importance des données nominatives concernées et de leur nécessaire mise a jour1188» peuvent traduire un investissement financier important.

1075. La portée de la notion d'investissement substantiel a été définie par la Cour de
Justice de la Communauté Euro péenne. Dans un ensemble de décisions rendue le 09
novembre 2004, elle précise que l'investissement substantiel désigne «les moyens

1183 Article 11 alinéa 1 de la loi du 19 décembre 2000.

1184 Directive du Parlement européen et du Conseil de l'Europe du 11 mars 1996 concernant la protection juridique des bases de données.

1185 Vivant, M, «L'investissement, rien que l'investissement - A propos des arrêts de la Cour de Justice du 9 novembre 2004 », RLDI 2005/3, p 41 et suiv.

1186 C.A Paris, 4e ch., section A, 12 septembre 2001, op cit.

1187 Dans un autre litige, le juge a considéré que l'investissement important pouvait découler du « travail nécessité par la réunion des informations contenues dans la base de données, de leur précision, de la nécessité de procéder régulièrement à leur mise à jour » Voir T.G.I Strasbourg 2e ch. com., jugement du 22 juillet 2003. http://www.legalis.net/jurisprudence-decision.php3?idarticle=3

1188 T.G.I Paris 3ème chambre, 2ème section, Jugement du 25 avril 2003. Voir sur http://www.legalis.net/jurisprudence-decision.php3?idarticle=120

consacres a la recherche d'elements existants et a leur rassemblement dans la dite base » et ne com prend pas iv les moyens mis en ceuvre pour la creation des elements constitutifs du contenu d'une base de donnees1189 ».

1076. Jouissant de cette protection, le producteur peut interdire l'extraction, par transfert permanent ou tem poraire, de la totalité ou d'une partie qualitativement ou quantitativement substantielle du contenu de la base de données1190. Certains auteurs ont souligné que l'interdiction devait etre mentionnée de facon ex presse par le producteur en marge de la base de données1191. Cette position trouve sa justification dans un arret rendu le 18 novembre 2004 par la Cour d'a ppel de Versailles, arret ayant fait l'objet d'un pourvoi en cassation1192. Cette position nous parait quelque peu discutable dans la mesure oit cela reviendrait a soumettre la protection a l'accom plissement d'une formalité, ce qui est contraire a l'essence meme de la protection accordée.

1077. Toutefois, les juges sanctionnent régulièrement les extractions et des réutilisations frauduleuses de bases de données1193 lorsqu'elles s'averent qualitativement substantielles1194 ou quantitativement substantielles1195. Ainsi, la Cour d'a ppel de Paris, a condamné une société pour avoir utilisé a des fins commerciales des catalogues a ppartenant a une autre société et incor porés a son fichier les données informatives figurant dans ces catalogues1196.

Ce pendant, certaines exceptions sont prévues pour les utilisateurs légitimes. La théorie de droit commercial des facilités essentielles s'a pplique aussi et limite largement la porté du droit dans la situation ou le producteur de la base serait dans une situation de monopole de fait.

1.3 La protection des oeuvres multimédia.

1189 CJCE n°C-338/02 et C-444/02 et C-46/02. En ce sens et pour un développement approfondi, voir RLDI n° 1572, Avril 2009, n° 48, p 28.

1190 CA Versailles, 9e ch., 18 novembre 2004, ROJO R c/ Guy R, RLDI 2005/2, n° 50, p 21 et suiv, comm Costes. Voir sur http://www.legalis.net/jurisprudence-decision.php3?id_article=1387.

1191 Voir le développement du blog http://www.precisement.org/blog/Droit-du-producteur-de-base-de.html. 1192 C. A Versailles 9e ch., 18 novembre 2004, op cit.

1193 Voir TGI Paris, 3e ch., 20 juin 2007, PMU c/ Eturf, RLDI aout-sept 2007, p 20 ; voir aussi sur www.legalis.net/jurisprudencedecision.php3?id_article=1973. Le producteur peut interdire la réutilisation par la mise à disposition du public de la totalité ou d'une partie substantielle du contenu de la base, quelque qu'en soit la forme.

1194 Voir TGI Paris, 3e ch, 5 septembre 2001, Cadreemploi c/ Keljob, JCP G 2002, n° 73, obs. A Maffre Baugé ; RLDA 2001, n° 43, n° 2735, obs. L Costes. Voir également P. Ferna ndez et P. Amouzou, « Affaire Keljob : les moteurs de recherche sous liberté surveillée », Les Echos 15 oct. 2001, CCE févr. 2002, n° 16, p 20 et suiv.

1195 C A Paris, 4e ch., sect. A, 18 juin 2003, D 2003, 2756 ; voir sur www.legalis.net/jurisprudencedecision.php3?id_article=1319

1196 CA Paris 12 sept 2001, op cit.

1078. L'oeuvre multimedia n'est pas definie par le legislateur camerounais qui se limite : la definition de l'oeuvre audiovisuelle. La question que l'on peut alors se poser est de savoir s'il s'agit d'un oubli ou d'une confusion de genre1197.

Cela etant, la definition pro posee par le Professeur Pierre Sirinelli et Gilles Vercken met l'interactivite au centre de l'oeuvre multimedia. Il s'agit d'une « reunion sur un meme support numerique ou lors de la consultation, d'elements de genres differents et notamment de sons, de textes, d'images fixes ou animees, de programmes informatiques dont la structure, l'acces sont regis par un logiciel permettant l'interactivite et qui a ete congu pour avoir une identite propre, differente de celle resultant de la simple reunion des elements qui la composent1198 1. L'oeuvre multimedia est une oeuvre qui se trouve au carrefour de genre1199 et se caracterise donc par la presence simultanee de sons, textes, images ou encore de donnees de plusieurs oeuvres medias, telles que des oeuvres litteraires, musicales, audiovisuelles, logicielles.

1079. Elle s'analyse comme une oeuvre com plexe contenant une part logicielle et « autre chose1200 * marquee essentiellement par une interactivite entre ces differents elements grace a la technologie numerique et par un acces au moyen d'outils logiciels. Elle presente alors quelques similitudes avec l'oeuvre audiovisuelle definie par le legislateur camerounais, puisqu'elle peut contenir tout a la fois du son, de l'image fixe et anime ainsi que du texte. Mais, elle s'en distingue ce pendant par le fait que l'oeuvre audiovisuelle n'offre aucune interactivite et a un deroulement lineaire1201.

1197 L'article 2, alinéa 4 de la loi camerounaise définit l'oeuvre audiovisuelle comme une oeuvre constituée d'une série animée d'images liées entre elles, sonorisées ou non.

1198 Définition de Vercken, G. et Sirinelli, P., dans Etude CERDI-Art 3000, 1996 pour le ministère de la culture. 1199 L'expression est empruntée à M Vivant et J-M Bruguière, op cit, n° 139, p 122.

1200 M Vivant et J-M Bruguière, op cit, n° 143, p 124.

1201 En ce sens deux arrêts de la Cour d'Apple de Versailles, ont pour cette raison, refusé de qualifier d'oeuvre audiovisuelle, une oeuvre multimédia. En l'absence d'un défilement linéaire des séquences et la possibilité pour l'utilisateur d'en modifier l'ordre et la succession non de séquences animées d'images mais de séquences fixes pouvant contenir des images animées, la cour d'appel avait justement estimé que ces créations n'étaient pas des productions audiovisuelles mais belles et bien des oeuvres de collaboration multimédia. Voir, CA Versailles, 13e ch., 18 nov. 1999, Juris-Data n° 108392 ; CCE févr . 2000, n° 16, note Caron C ; Légipresse 2000, n° 170, p 50 ; Expe rtises févr. 2000, p 30, obs. Mme Gallot Le Lorier et M Varet. Voir encore CA Paris, 4e ch., sect. B, 28 avril 2000, Juris-Data n° 118091 ; D 2001, somm 2553, obs. P Sirinelli, rejet du pourvoi, Civ 1ere, 28 janv. 2003, Bull Civ I, n° 29, D 2003, 1688.

Toutefois, la distinction entre les oeuvres audiovisuelles et multimédia s'attenue avec le développement de nouvelles techniques comme le streaming qui offre à l'internaute la faculté d'accéder aux fichiers de données numérisées avant la fin de l'opération de leur téléchargement. Cette technique permet de recevoir les émissions de radio et de télévision sur internet et s'inscrit dans une logique d'interactivité qui pourrait remettre en cause les frontières communément admises entre les oeuvres audiovisuelles et multimédias.

1080. Parce qu'elle reunies plusieurs categories d'ceuvres, l'ceuvre multimedia a souleve beaucou p de questions sur le plan juridique tendant a determiner son statut juridique1202 et le regime des droits afferents aux ceuvres qui y sont incor porees. En effet, c'est une ceuvre com plexe qui se trouve au carrefour des ceuvres audiovisuelles, litteraires et artistiques, logicielles et des techniques de telecommunications1203. Elle n'est pas soumise a un regime pro pre comme le logiciel ou la base de donnees et com pte tenu du role plus ou moins predominant d'un de ces elements, l'ceuvre multimedia peut être assimilee a une base de donnees, une ceuvre audiovisuelle, un logiciel, etc....

1081. En dehors de cette problematique de la qualification juridique de l'ceuvre multimedia, sa protection par le droit d'auteur en tant que ceuvre de l'es prit ne fait pas de doute1204. Cette protection est acquise a la condition que l'ceuvre multimedia obeisse au critere prealable et necessaire de l'originalite120G. Ce critere de l'originalite, acquis des lors que l'ceuvre dans sa composition ou son expression, va au-dela d'une simple logique automatique ou d'un mecanisme intellectuel necessaire1206, a ppelle deux observations.

1082. D'une part, l'ceuvre multimedia, des lors qu'elle est constituee de donnees originales, que celles-ci soient textuelles, sonores ou visuelles, sera elle-même globalement originale. Ainsi par exem ple, la creation d'une architecture pro pre a un site web, d'un scenario de navigation et l'organisation des differents com posants de celui-ci suffit, en princi pe, pour rendre l'ceuvre originale1207. D'autre part, même si les elements medias qui y sont incor pores ne sont en eux-mêmes pas originaux, l'ceuvre multimedia peut dans sa globalite re pondre au critere de l'originalite par la disposition même des elements qui la com posent1208. Cette eventualite renvoie au regime de protection de la

1202 Voir en ce sens, Isabelle Demnard-Tellier, Gérard Haas, « Le multimédia, un défi lancé au droit d'auteur », Nouvelles Technologies et Formations de Gestion, n° 5, mai 19 96.

1203 Dans ce contexte, cf Isabelle Demnard-Tellier et Christel Cao-Delebarre, « Propriété et qualification juridiques du multimédia », Communications et Stratégies IDATE, 4e trim., 1995, n° 20, p 7.

1204 Une étude du ministère de la culture français s'est interrogée sur la nécessité de recourir à la création d'un droit sui generis qui tiendrait compte de la présentation de l'oeuvre multimédia. Le rapport de l'étude à conclut que le droit d'auteur pouvait parfaitement s'adapter au multimédia par la voie contractuelle.

Voir en ce sens, rapport de Pierre Sirinelli, « Industrie culturelles et nouvelles techniques », La Documentation Française, 1994, p 56 et suiv.

1205 Cf supra n° 1008 et suiv sur « la reconnaissance d'une originalité de l'auteur dans sa création ».

1206 Ce rappel a été fait par la Cour d'appel de Paris dans un arrêt du 12 janvier 2005 qui a refusé d'admettre la protection par le droit d'auteur à une page de référencement faute d'originalité. La cour a estimé que ni la présentation de la page ni son contenu ne traduisaient une démarche créative portant l'empreinte de la personnalité de son auteur. Voir C.A Paris 4e ch., section A Arrêt du 12 janvier 2005, voir sur http://www.legalis.net/jurisprudence-decision.php3?idarticle=1397

1207 Une décision intéressante dans ce sens a été rendue par le tribunal de commerce de Paris le 09 février 1998 au terme de laquelle le juge a attribué aux contenus de pages web le caractère d'oeuvre originale lui reconnaissant ainsi la qualité d'une oeuvre protégeable par le droit d'auteur « attendu que les droits de l'auteur sont protégés quels qu'en soient le genre, la forme d'expression, le mérite ou la destination ; Que la création originale d'une présentation d'offres de service sur un site internet donne droit à la protection envisagée par les textes susvisés ». En ce sens, voir Trib de commerce, 9 février 1998, Cybion c/ Qualitream, http://www.juriscom.net/jpc/visu.php?ID=215, Consulté le 11 juin 2009, ou voir encore http://www.legalis.net/cgiiddn/french/affiche-jnet.cgi?droite=decisions/dtauteur/jugtcomm-paris090298.htm, consulté le 21 juin 2009.

1208 C'est ainsi qu'il a été jugé qu'un site présentant des offres de crédit immobilier pouvait prétendre à la protection dans la
mesures où « sa présentation et ses divers éléments, c'est-à-dire sa page écran, un graphisme, une animation ou une

base de donnees protegeable en raison du choix ou de la disposition des matieres qui la constituent1209.

1083. La protection par le droit d'auteur confere alors les attributs d'auteur1210. La titularite de ces droits depend des conditions de sa realisation si on la considere comme une oeuvre n'obeissant pas a un regime s pecifique. Cette titularite est largement fonction de l'unite ou de la pluralite de personnes qui interviennent dans sa realisation. Ainsi, l'oeuvre multimedia sera ex ploitee avec l'accord de tous les co-auteurs si elle est une oeuvre de collaboration1211 ou par seulement le maitre d'oeuvre si elle est une oeuvre collective1212. Elle doit recevoir l'autorisation prealable de l'auteur de l'oeuvre premiere, si elle est une oeuvre com posite1213.

1084. En conclusion, comme on le voit, le numerique ne change pas fondamentalement le regime de protection par le droit d'auteur, des lors que la legislation saisit l'oeuvre en tant que resultat d'une activite creative de l'es prit. Il est vrai que, dans la pratique, la difficulte de differencier certains elements de l'oeuvre peut rendre la protection delicate a maintenir, surtout si l'effectivite de certaines com posantes traditionnelles est remise en cause. C'est dans ce contexte qu'il s'est develo ppe ces dernières annees un mode partici patif lie a internet qui soumet le droit d'auteur a quelques balbutiements.

2. Le « web 2.0 » ou le developpement de l'internet participatif.

1085. Le web 2.0 revisite le droit de la pro priete intellectuelle dans sa conception actuelle et bouleverse le statut de la creation dans le domaine litteraire et artistique. Ce develo ppement a ete rendu possible par la diffusion des services sous la forme de logiciels specialises qui permettent a des utilisateurs sans connaissances techniques de proposer des textes et des illustrations, et de gerer les commentaires des internautes

arborescence présentent un caractère d'originalité suffisant pour prétendre à cette protection des oeuvres de l'esprit ». En ce sens, voir TGI Lille, 24 février 2005, http://www.foruminternet.org/specialistes/veille-juridique/jurisprudence/tribunal-de-grandeinstance-de-lille-1re-chambre-a-24-fevrier-2005.html, consulté le 11 juin 2009

1209 Voir ci-dessus sur la base de données. Il est cependant très rare en pratique qu'une création multimédia ne soit pas considérée comme originale. D'une part, elle est toujours constitué par incorporation des oeuvres préexistantes protégées par le droit d'auteur, et d'autre part, même si elle est était constituée par les données brutes, nous pensons qu'elle bénéficierait néanmoins de la protection par le droit d'auteur dans la mesure où l'interactivité qui la caractérise suppose un effort de création dans le choix, la disposition des matières ou du scénario.

1210 Cf. supra n°1015 et suiv sur « les attributs découlant de la protection de l'auteur par le droit ». 1211 Article 8 alinéa 1 de la loi du 19 décembre 2000.

1212 Article 11 alinéa 1 de la loi du 19 décembre 2000.

1213 Article 10 de la loi du 19 décembre 2000.

lecteurs1214. Les implications du web 2.0 sur le droit d'auteur de passent le cadre de la protection pour s'orienter de plus en plus vers une interaction entre les differents utilisateurs.

1086. La question est alors de determiner le sort des creations issues par ces modes de participation. Elles posent, en de termes precis, le probleme de l'existence des nouveaux outils de la societe de l'information ainsi que le regime juridique qui leur sera accorde.

2.1 Les réseaux sociaux : les nouveaux outils de la société de l'information.

1087. Il est difficile de donner une definition claire et precise du 4x web 2.0 >>. Globalement, cette expression designe le develo ppement communautaire et partici patif (ou encore a ppele reseaux sociaux) qu'à connu internet ces dernières annees, et repose sur l'observation que internet subit l'influence de l'usager, lui permettant de prendre des initiatives et lui donne la possibilite d'elaborer, de classer, de collaborer et de distribuer son contenu en personnalisant certaines applications.

1088. Ces reseaux sociaux ont fait leur apparition en 2003 avec le lancement du site Friendster, puis de Myspace aux Etats-Unis, mais l'ex pression s'est veritablement im posee a partir de 2007 et n'a cesse de s'etendre. Aujourd'hui, le phenomene a ex plose a travers le monde et com pte des dizaines de millions d'ade ptes. Un chiffre fournit par l'institut Nielsen est, a cet effet, assez revelateur sur la place occu pee par les reseaux sociaux comme outils de communication de la societe de l'information. En aout 2009, Il y avait 279,9 millions d'utilisateurs de courriers aux Etats-Unis, dans la plu part des pays euro peens, en Australie et au Bresil, contre 301 millions pour les reseaux sociaux1215.

1089. La possibilite offerte aux usagers de ces reseaux sociaux d'agir et de s'ex primer de plus en plus facilement joue un rôle majeur dans cette rea ppro priation. Au depart, passif et consommateur d'informations, l'usager se trouve aujourd'hui detendeur d'un pouvoir de contrôler et d'interagir avec les contenus a travers des outils de type facebook, Dailymotion, Twitter, les wikis, les blogs1216, les videocasts ou autres sites

1214 En ce sens, voir Philippe FAYETON, « Des TIC et des hommes », l'Harmattan 2008, coll Cités, Technologies, prospectives nouvelles, p 25.

1215 Voir http://fr.nielsen.com

1216 Le blog s'est rapidement imposé auprès du public en général et des personnalités publiques et hommes politiques en particulier, qui profitent de cet espace personnel, pour faire passer certaines idées ou livrer des informations auprès de leurs groupes.

communautaires. Comme l'affirme Benoit DESAVOYE, l'usager serea ppro prie 44 les moyens de production de l~information et des contenus en general1217 3.

1090. Toutefois, cette participation active de l'usager a l'elaboration des contenus n'est pas neutre sur le plan du droit. En effet, il se pose un certain nombre de questions juridiques im portantes en ce qui concerne la part de res ponsabilite im putee a l'usager dont les contenus seront contraires a la loi et aux bonnes moeurs? Convient-il de lui a ppliquer une res ponsabilite pleine et entiere qui marque le lien etroit avec le contenu vehicule, ou une res ponsabilite attenuee justifiee par le caractere e phemere de son activite ?

1091. A cet ensemble de question, la jurisprudence frangaise a pporte un certain nombre de re ponses. Ainsi, selon un statut qui peut evoluer au gre de sa navigation, l'usager est tantot acteur et peut meme etre qualifie d'editeur de contenus, et dans ce cas, sa res ponsabilite peut etre engagee en cas de faute1218. Il peut aussi etre considere comme public de la creation et de la communication des contenus circulant sur internet, dans ce cas, il demeure simple consommateur.

1092. Toutefois, c'est sur le plan du droit d'auteur qui les difficultes peuvent subvenir en raison des contenus mis en ligne.

2.2 Le web 2.0 et le droit d'auteur.

1093. Bien que l'on puisse en theorie concevoir qu'un contenu cree par l'usager ne soit jamais effectivement diffuse en ligne ou ailleurs, nous nous interessons ici aux oeuvres publiees dans un certain contexte, que ce soit sur un site internet accessible au public ou sur un site de reseau social reserve a un grou pe de personnes donne. Cette definition nous permet d'exclure les courriers electroniques, les messages instantanes echanges entre deux interlocuteurs et autres contenus similaires.

1217 DESAVOYE Bénoît et alii, « Les blogs - nouveaux média pour tous », M2 éditions, Paris, 2005, p 29.

1218 L'auteur d'un blog est une personne dont l'activité est d'éditer un service de communication en ligne. Il est ainsi à la fois auteur des articles mis en ligne et éditeur en raison du choix de mettre en ligne des informations et des articles. Cependant, même s'il édite souvent à titre non professionnel, il peut voir sa responsabilité pénale engagée sur la base de la publication notamment des propos ou commentaires émis par les intervenants extérieurs ainsi que les images ou propos liées à sa propre production. Ainsi, que le contenu posté soit soumis à un contrôle ou à une modération du blogueur, sa responsabilité est pleine et entière. C'est ainsi que dans une affaire soumise au juge, deux internautes ont été condamnés en raison de la publication sur un blog de propos diffamatoire et de menaces contre un maire, un de ses adjoints et un juge d'instruction. La juridiction a condamné, non seulement le blogueur mais aussi l'un des commentateurs en raison des messages postés sur le blog. Voir Trib corr. Arras, 20 janv. 2006, http://www.foruminternet.org/specialistes/veille-juridique/actualites/blogs-premiere-condamnation-dun-auteur-et-d-un commentateur.html?decouperecherche=arras.

Cette responsabilité du blogueur par rapport aux contenus qu'il édicte sera confirmée dans une célèbre affaire « MonPuteaux.com ». Voir http://www.legalis.net/jurisprudence-decision.php3?idarticle=1936

1094. Internet, en permettant le dévelo ppement des réseaux sociaux, favorise l'émergence d'une catégorie d'« auteurs de circonstance1216 », et remet en cause l'environnement dans lequel se sont dévelo ppées les regles juridiques de protection de l'auteur. Faut-il des lors, a ppliquer a ces contenus, la protection du droit d'auteur ?

1095. Cette question pose le probleme de la définition de l'auteur. Bien que la notion d'auteur elle-même ne change pas avec le support numérique, il faut ce pendant reconnaltre que l'univers des réseaux « n'impose a personne sa place et brouille a loisir les distinctions entre les fonctions, les niveaux, les dignites1220 ». L'auteur n'est plus celui qui aura publié mais « celui qui decide de l'etre, et qui...se verra conforte dans sa conviction par des chiffres de frequentation qui n'ont rien a voir avec les tirages de l'edition papier, ni meme avec le nombre de veritables lecteurs1221 »

1096. La question est alors de savoir si le caractere éphémere de certaines publications ne banalise pas la création et n'oblige pas a créer un statut particulier a ces contributions. Bien que des auteurs comme Gabriel de BROGLIE considerent la généralisation du pouvoir de publier non pas comme une banalisation de l'auteur mais comme sa valorisation1222, la multitude de publication sur le réseau contribue a rendre encore plus com plexe la protection de la loi.

1097. On sait que la s pécificité du droit d'auteur repose sur sa ca pacité a protéger une oeuvre sans formalité particulière. Ainsi, des qu'une oeuvre est créée, elle accede automatiquement a la protection a la condition toutefois d'être originale, mais encore faut-il que cette originalité soit ex primée de fagon concrete, dans une forme, afin d'être perceptible aux sens1223. Plus fondamentalement, la notion d'oeuvre protégeable par le biais de l'originalité constitue un instrument essentiel pour tracer la frontière entre ce qui est protégé et ce qui ressortit au domaine public.

1219 L'expression est employée à dessein pour designer une catégorie d'internaute qui tiennent des sites personnalisés et interactifs ou blogs leur permettant de communiquer avec les proches ou des amis. Bien que les récits du blog n'aient souvent rien de créatif, l'agencement des mots et la construction des phrases peuvent leur donner une originalité suffisante pour bénéficier de la protection au titre du droit d'auteur.

L'existence de cette catégorie d'auteur pose le problème de leur qualification par le droit. Bien que réservé aux parents et amis avec qui l'on s'est échangé des adresses, le récit tenu dans un blog s'apparente à la communication au public qui tombe sous le coup de la législation.

1220 Richard Robert. « L'écrit en révolution », Esprit, mars-avril 2000, p 205, cité par Gabriel de Broglie in « le droit d'auteur et l'internet », Cahier des sciences morales et politiques, presses universitaires de France, janvier 2001, p 23 et suiv.

1221 Ibid.

1222 Gabriel de Broglie considère que la généralisation du pouvoir de publier s'accompagnera non pas de la banalisation et de la disparition de la notion d'auteur, mais de sa valorisation. Selon lui, dès lors que chacun pourra publier, le lecteur honnête tentera de trouver entre tous ces sites, celui digne de l'être par la qualité et la pertinence de l'information donnée. Si ce point de vue peut se justifier à certains égards, il n'en demeure pas moins qu'une multitude de source d'information peut constituer un handicap à la diffusion de cette information. Encore faudrait-il que le lecteur dispose de moyens et des capacités nécessaires pour les discerner. cf. Gabriel de Broglie in « le droit d'auteur et l'internet », Cahier des sciences morales et politiques, presses universitaires de France, janvier 2001, p 24.

1223 Cf. supra.

1098. On peut legitimement se demander si les contributions dans les reseaux sociaux sont des oeuvres, au sens premier du terme.

1099. Une oeuvre est la manifestation tangible d'une pensee qui a aboutit a la realisation d'un produit. Ainsi, un livre est le fruit d'une pensee nourrit et murie d'un auteur. Il y a dans son travail une reelle intention de mettre a jour quelque chose de nouveau pour la communaute. Cette intention nous semble inexistante dans les recits de blogs et autres reseaux sociaux qui se bornent a enumerer des faits sans reelle volonte de creer, ou lorsque cette volonte existe, elle vient generalement a postériori. L'enonciateur d'un blog n'est pas tenu de respecter les formats d'edition, ni de se plier a des regles d'enonciation ou de soumettre ses propos a l'e preuve d'une verification factuelle. Il ignore tout de la portee de ses ecrits et n'a aucune intention de faire avancer les debats.

1100. A cet effet, sans denier toute necessite de protection a de tels ecrits, il nous parait necessaire de rechercher s'il existe de la part du contributeur une reelle intention de creer et si la creation presente un interêt pour la « communauté1224 >. L'utilite sociale d'une oeuvre se mesurera alors « a sa capacité a provoquer ou a nourrir le débat, ~ enrichir la culture nationale1225 ». Le defi souleve par les nouveaux outils de creation et de diffusion serait celui de la construction d'un cadre juridique coherent et equilibre qui garantit les droits en tenant com pte de l'intention de l'auteur.

1101. Ainsi, le contenu de l'ere numerique sera en grande partie constitue d'oeuvres pretendant a une protection par le droit d'auteur, sauf a renoncer ex pressement a la protection.

B. Le droit d'auteur en question : les oeuvres libres.

1102. En marge du dis positif legal de protection, on voit se develo pper un concept qui repose sur un mecanisme simple consistant pour le titulaire des droits d'auteur : renoncer a son droit d'auteur et a autoriser une large diffusion de son oeuvre. A pplique au depart au logiciel, le concept s'etend actuellement a l'ensemble des oeuvres litteraires et artistiques en marquant un coup d'arrêt au droit d'auteur.

1224 La communauté désigne ici l'ensemble des chercheurs, scientifiques ou littéraires, qui pourraient retirer de la création un éventuel intérêt permettant de faire avancer la recherche ou les débats. Il ne suffirait pas dans un blog de raconter sa journée ou son weekend end pour prétendre à une protection par le droit.

1225 Gabriel de Broglie, op cit, p 1.

1. La renonciation a la remuneration d'auteur sur le logiciel : le logiciel libre.

1103. . La protection du logiciel est une de ces belles questions d'autant plus attrayantes qu'elles paraissent insolubles1226A>. Si cette phrase du Professeur LE TOURNEAU peut resumer la problematique de la protection du logiciel, elle temoigne d'abord de la difficulte aujourd'hui pour le droit a proteger toutes les creations de l'univers numerique. Cette difficulte a favorise le develo ppement du logiciel libre, d'abord ne aux Etats-Unis, d'ins piration mutualiste et communautariste, qui permet aux utilisateurs d'acceder gratuitement aux licences d'utilisation mises a leur disposition par les auteurs, tout en res pectant des conditions bien precises1227.

1104. D'apres les statuts de l'Association Francophone des Utilisateurs de Linux et des Logiciels Libres (AFUL)1228 sont consider~s comme libres les logiciels disponibles sous forme de code source, librement redistribuables et modifiables1229 A>. Le logiciel libre est donc un logiciel dont l'architecture interne est partagee et diffusee librement sous une licence donnant a chaque utilisateur un ensemble de droits.

A ce stade de notre develo ppement, il nous parait necessaire de faire une distinction avec le logiciel tombe dans le domaine public en ce sens que dans ce cas, c'est la duree legale de protection de ce dernier qui a expire ou encore parce que c'est son auteur qui a volontairement abandonne ses droits d'ex ploitation1230.

1105. Dans le logiciel libre, il s'agit pour un auteur de mettre a la disposition des utilisateurs les differents codes sources qui ont servi a sa creation, a la condition que chaque utilisateur successif rende public toutes les ameliorations qu'il a pportera sur ledit logiciel1231. Ces modifications ou ameliorations peuvent consister, dans les corrections des dysfonctionnements du logiciel, les adaptations a un environnement s pecifique, les

1226 Philippe LE TOURNEAU, « Variations autour de la protection du logiciel », Gaz Pal., 1982, 2e sem., p 370 et suiv.

1227 Pour pouvoir diffuser leurs logiciels libres sur le territoire français et en conformité avec la législation nationale, certains organismes (Commissariat à l'énergie atomique, CNRS, INRIA) ont élaboré une licence CeCill dont l'objectif est d'adapter le concept du logiciel libre au droit français de manière à favoriser son utilisation et son développement dans un environnement juridique sécurisé. En son principe, la licence CeCill est restée fidèle à la philosophie du copyleft américain mais se démarque sur deux points principaux notamment la possibilité pour l'auteur de limiter les droits cédées ou de mentionner de façon explicite, son nom sur sa contribution ainsi que la date de création et en limitant la responsabilité de l'auteur du logiciel. Sur le logiciel libre CeCill, voir sur www.cecill.info.

1228 L'AFUL est une organisation à but non lucratif, créée en avril 1998, qui réunit des utilisateurs, des professionnels, des entreprises et d'autres associations situées dans plusieurs pays et régions francophones (France, Belgique, Suisse, Québec, pays d'Afrique francophone, etc.). Elle se fixe comme objectif de promouvoir le logiciel libre, en particulier les systèmes d'exploitation comme GNU-Linux, et aide à la diffusion de standards ouverts.

1229 Article 2. a, des statuts officiels de l'association consultables sur http://www.aful.org/association/statuts.

1230 L'exemple du logiciel PGP (Pretty Good Privacy) qui permet de protéger les documents dans les échanges dématérialisés.

1231 Dans ce cas d'espèce, c'est l'utilisateur qui assume la totalité du risque quant à la qualité et aux performances du logiciel ainsi qu'aux conséquences liées notamment à d'éventuelles pertes de données ou au dysfonctionnement. Cette clause élusive de responsabilité serait ainsi la contrepartie de la liberté d'utilisation et parfois de la gratuité du logiciel libre.

interfagages, les nouvelles fonctionnalites, les traductions et autres. Ainsi, chaque utilisateur qui a pporte sa contribution sur l'oeuvre logiciel devra la rendre public et renoncer a se reserver les droits sur l'ensemble logiciel integrant ses modifications pour permettre a la chaine de continuer, sauf a demontrer que cette contribution concerne des elements dissociables, susce ptibles d'être diffuses se parement du logiciel libre1232. Chaque utilisateur a ainsi le droit d'utiliser le logiciel sans limitation de nombre d'utilisateurs ou de machines sauf a ne pas modifier les mentions faisant reference a la licence libre et a faire figurer de fagon visible sur les copies une mention de droit d'auteur et l'indication d'absence de garantie. Il n'y a aucune reference a une quelconque valeur economique du logiciel.

1106. Toutefois, la particularite du logiciel libre est que malgre sa gratuite, chaque auteur demeure libre de demander une retribution pour les services garantie par ses soins. Cette retribution concerne les services comme la prise en charge des frais de copies et la garantie des services1233. De fait, la mise a disposition du code source1234 rend possible la liberte d'ada pter et de diffuser le logiciel.

1107. Ce pendant, la question que l'on peut se poser par rapport au develo ppement du logiciel libre est celle de savoir si malgre cette gratuite, il demeure soumis aux regles de droit.

1108. Tout d'abord, le logiciel libre est saisi par le droit parce qu'il a ppartient a la categorie plus large des logiciels proteges par le droit d'auteur et em porte des consequences juridiques. Les develo ppeurs qui partici pent collectivement a son elaboration n'abandonnent pas leur droit et restent soumis a une certaine res ponsabilite. Meme s'il semble incertain d'evoquer une possibilite d'une res ponsabilite pour vices caches en matiere de logiciel libre, on peut neanmoins penser que le fait de mettre le logiciel gracieusement a la disposition des utilisateurs n'elude pas la res ponsabilite du fait des produits defectueux dans le cas ou celui-ci causerait un dommage a autrui.

1109. Cela etant, chaque utilisateur qui rend disponible une amelioration du logiciel
concede seulement aux autres un droit d'utiliser son oeuvre, un droit d'usage, a la simple
condition que toutes ameliorations ulterieures soient rendues publiques et que le

1232 Ces modifications dissociables sont alors exclues du champ d'application de la licence libre lorsqu'elles sont commercialisées comme telles.

1233 Selon le texte de la plus célèbre licence publique générale (GPL) créée en 1984 par Richard STALLMAN (fondateur de la Free Software Fondation), chaque utilisateur peut demander une rétribution financière pour la réalisation de la copie et demeure libre de proposer une garantie assurée par ses soins, moyennant finances. La licence GPL est destinée à garantir la liberté de partager et de modifier les logiciels librement accessibles, et ainsi de s'assurer que ces programmes sont réellement accessibles sans frais pour tous leurs utilisateurs. Cette licence régit aujourd'hui la grande majorité des programmes à code source ouvert dont LINUX et est largement utilisé aussi par la poste américaine pour le routage des courriers.

1234 Ce qui différencie un logiciel libre du logiciel commercial réside dans la diffusion du code source du produit. En effet un logiciel commercial est livré seulement sous la forme de code exécutable (uniquement compréhensible par l'ordinateur) alors que les logiciels libres sont fournis avec l'ensemble des métatags et des applications et programmes qui ont servis à son élaboration.

nouveau logiciel modifie circule librement. Une nouvelle forme de ra pports de pro priete se cree ainsi par la transformation du consommateur en coauteur du progres technologique et de la diffusion de l'information.

1110. Il serait alors interessant de se demander si le refus de diffuser une amelioration ar un utilisateur peut entrainer une action en contrefagon de logiciel.

1111. Tout d'abord, en l'etat actuel du droit et de la pratique, les logiciels libres ont souleve tres peu de contentieux1235.

Ensuite, la plu part des logiciels libres beneficient d'un copyright ordinaire mais qui est assorti d'une licence d'ex ploitation particuliere dite co pyleft1236 donnant a tout utilisateur des droits illimites de reco pie, de distribution et d'acces au code source. Ces droits sont automatiquement transmis aux utilisateurs futurs et etendus a toutes les versions ulterieurement modifiees, ce qui reduit la possibilite d'une eventuelle contrefagon. C'est le princi pe de l'utilisation d'un logiciel issu de la licence GPL creee en 19841237 et qui permet ce fonctionnement harmonieux.

On peut sim plement craindre que des utilisateurs avides de notoriete et d'argent en profitent pour revendiquer une paternite sur une creation laissee libre. La realite permet, ce pendant de douter qu'un pareil cas puisse arriver, au regard des mecanismes de fonctionnement d'un tel logiciel. Toutefois, on peut se demander si la logique mercantile qui decoulerait d'une brevetabilite du logiciel, alimentee par les grands lobbies1238, ne risque pas d'entrainer sa mort1239?

1112. Dans tous les cas, le concept de logiciels libres semble interessant dans le cadre
de la mise en ligne de l'administration electronique. Ce concept peut legitimement etre

1235 Voir en ce sens, Trib Munich, 2 avril 2004, cité dans Y. Dietrich, « Logiciels Opensource : une réalité juridique au sein des entreprises », RLDI 2005/4, n°119, p 28 et suiv. Il s'agit dan s l'espèce d'une entreprise qui a été condamnée pour n'avoir pas respecté les termes de la licence GPL.

1236 Le concept de copyleft consiste à s'appuyer sur le droit d'auteur ou copyright pour garantir qu'aucune personne morale ou physique ne pourra s'approprier le code source d'un logiciel qui est ainsi reversé à la communauté des utilisateurs.

1237 Comme le précise un principe du GPL « tout programme, à l'intérieur duquel il est spécifié qu'il est régi par la GNU Public Licence, peut donc être copié, distribué et modifié librement, à condition de préciser son origine et de le maintenir sous GPL. Un logiciel développé à partir d'un programme sous GNU Public Licence devra donc être lui-même placé sous GPL, même s'il intègre des éléments nouveaux qui ne seraient pas régis par une licence libre ». De fait, une personne qui transmet un logiciel libre placé sous licence libre stricte devra également transmettre intégralement tous les droits afférents au logiciel. Cette licence garantit que les programmes restent toujours librement disponibles ce qui assure la pérennité du système.

1238 Le marché des logiciels est lui dominé par une oligarchie d'éditeurs en position quasi-monopolistique qui n'hésitent pas à protéger des techniques parfois anodines mais souvent nécessaire et se dotent d'un arsenal anticoncurrentiel terriblement efficace.

1239 Dans son livre vert sur le brevet communautaire qui vient d'être adopté, la Commission Européenne demande au Parlement Européen et au Conseil de se prononcer sur la possible suppression de l'article 52 §2 c) de la convention de Munich et sur l'application simultanée du droit d'auteur et du droit des brevets pour la même création ou invention. Ce qui signifie clairement que si le Parlement Européen suit la Commission dans cette voie, une possible brevetabilité des logiciels ou un cumul du droit d'auteur et du brevet est à prévoir. Cette brevetabilité éventuelle et les enjeux financiers que cela entraineraient pourrait freiner la diffusion des logiciels libres et porter un coup d'arrêt à son développement et à l'innovation liée aux procédés de son élaboration. La proposition par la Commission Européenne sur une éventuelle brevetabilité des logiciels est donc une menace réelle pour les créateurs de logiciels libres qui seraient enserrés dans le carcan juridique de procédures inadaptées à l'inventivité et à la réactivité de la matière.

utilise au Cameroun dans la mesure oa il im plemente efficacement les standards ouverts de l'internet, est intrinsequement urbanise, intero perable et sur du fait de la dis ponibilite et du develo ppement re parti des codes sources1240.

1113. Il n'est plus alors necessaire d'obtenir une quelconque licence logicielle de l'auteur, et en plus, toutes les modifications pourront etre a pportees en interne pour l'ada pter a chaque situation precise (la diversite culturelle et linguistique du Cameroun obligeant a adapter les services de l'administration a chaque region et a chaque langue parlee, ce qui peut exiger des transformations profondes). Ce pendant, son inconvenient reside dans la difficulte de prevoir son fonctionnement harmonieux dans un systeme informatique et de garantir la securite de l'ensemble des services.

1114. Ces regles de logiciels libres ont ete etendues aux creations numeriques a travers la licence Creative Commons.

2. La licence libre appliquée aux creations numeriques : la licence Creative Commons.

1115. Les licences Creative Commons1241 ont ete creees a l'initiative d'une organisation non gouvernementale americaine fondee en 2002, a but non lucratif, Creative Commons, qui propose d'a ppliquer les regles du logiciel libre aux autres creations numeriques comme la video, la photo, le texte, la musique.

1116. En partant du princi pe que la pro priete intellectuelle etait fondamentalement differente de la pro priete physique, et du postulat selon lequel les lois etaient un frein : la diffusion de la culture, l'idee de cet organisme etait de creer un mecanisme qui permette une diffusion globale de la culture sans porter atteinte aux prerogatives des auteurs, pour partager les creations et enrichir le patrimoine commun. La Creative Commons1242 permet ainsi de fournir un outil juridique contractuel com plementaire au droit d'auteur qui garantisse a la fois la protection des droits de l'auteur et la libre circulation du contenu culturel de son oeuvre, ceci afin de permettre aux auteurs de

1240 En ce sens, voir CARCENAC Thierry, « Pour une administration électronique citoyenne », rapport au Premier ministre, La Documentation française, Paris, 2001, sur http://www.ladocumentationfrancaise.fr/rapports-publics/014000291/index.shtml. Consulté le 26 septembre 2010.

1241 D'abord développés au Etats-Unis dans le contexte du copyright sous l'impulsion de l'universitaire américain Lawrence Lessig, la licence Creative Common a été largement adoptée par certaines législations nationales. Elles sont déjà disponibles en plusieurs langues et des versions existent déjà pour de nombreux pays.

1242 La licence Creative Common permet d'étendre les principes du logiciel libre aux oeuvres numériques afin qu'elles puissent être mises à disposition du public sur Internet avec plus de souplesse. Elle permet en effet aux auteurs de définir les conditions de réutilisation et d'exploitation de leurs créations tout en préservant leur droit d'auteur : l'utilisation est libre dès lors qu'elle n'est pas commerciale. L'objectif recherché est d'encourager de manière simple et licite la circulation des oeuvres, l'échange et la créativité. La Creative Commons s'adresse aux auteurs qui préfèrent partager leur travail et enrichir un patrimoine culturel commun accessible librement.

contribuer a un patrimoine d'oeuvres accessibles a un large public sans perdre le contrôle sur leurs oeuvres1243. Elle se décline sous forme de contrats-ty pe et de leurs résumés ex plicatifs.

1117. Ainsi, au lieu de soumettre l'utilisation et l'ex ploitation des oeuvres a son autorisation préalable, les Creative Commons permettent a l'auteur d'autoriser a l'avance certaines utilisations selon des conditions qu'il aurait au préalable ex primées1244. Il choisit la licence qui est la mieux ada ptée a la diffusion qu'il entend faire tout en préservant certains des droits traditionnellement protégés de facon exclusive par le droit d'auteur classique(Tableau 5).

1118. Selon la variante choisie1245, l'utilisateur dispose alors d'une marge de manoeuvre pour utiliser et exploiter de l'oeuvre1246. Tant qu'il reste dans les limites de l'autorisation de l'auteur, il n'encourt aucune sanction et les contenus placés sous ces licences peuvent etre considérés comme des contenus libres.

1119. Une nouvelle licence de documentation libre a récemment été publiée par la Free Software Foundation. A ppelée GNU Free Documentation License ou GFDL, elle permet d'ada pter le modele du logiciel libre aux écrits sous forme de manuels, d'ouvrages, ou de tout document écrit1247. Initialement congue pour s'a ppliquer a la documentation accom pagnant les logiciels libres, cette licence permet aujourd'hui a chacun des utilisateurs de copier, redistribuer, avec ou sans modification, commercialement ou non, le document objet de la licence, a condition de ra ppeler les termes de la licence ainsi que

1243 Il pourrait être par exemple intéressant d'appliquer la notion de service public culturel dans le domaine de la propriété intellectuel. Ce service public obligerait les auteurs à rendre accessible certaines oeuvres sur le model de la Creative Commons. Le mécanisme pourrait permettre de réduire les tentatives d'appropriation illégales des oeuvres.

1244 Il existe des conditions qui sont communes aux 6 modèles de contrat existants. Ainsi, quel que soit le schéma choisi, celui-ci doit remplir les conditions suivantes :

· Offrir une autorisation non exclusive de reproduire, distribuer et communiquer l'oeuvre au public à titre gratuit, y compris dans des oeuvres dites collectives,

· Faire apparaître clairement au public les conditions de la licence de mise à disposition de cette création, à chaque utilisation ou diffusion,

· Préciser que chacune des conditions optionnelles peut être levée après l'autorisation du titulaire des droits,

· Ne pas affecter en aucun cas les différentes exceptions au droit d'auteur,

· Ne pas utiliser des mesures techniques contradictoires avec les termes des contrats,

· Ne pas considérer le partage de fichiers comme une utilisation commerciale. Il demeure ainsi libre entre les utilisateurs.

1245 Des formes de contrats existent dans le cas d'une licence Créative Commons et qui fixent chacune les conditions d'utilisation de l'oeuvre. Ces contrats définissent, outre la paternité de l'oeuvre, les conditions de modification, d'utilisation commerciale et de partage à l'identique des conditions initiales. Les personnes souhaitant attacher une licence Creative Commons à leur oeuvre peuvent combiner quatre conditions, pour donner lieu à six contrats différents.

1246 Toute copie ou communication d'une oeuvre sous Creative Commons doit alors être accompagnée du contrat, ou d'un lien vers ce contrat, précisant les conditions de sa mise à disposition.

1247 Le champ d'application de cette licence est mondial, sans redevance, et sans limite quant à sa durée, sous réserve de la durée propre de l'existence du droit d'auteur. A la différence de la licence libre sur les logiciels, GFDL prévoit des restrictions dans la liberté de modification de l'oeuvre. La licence GFDL prévoit, par exemple, que les mentions des sources devront être préservées, ainsi que les termes de la distribution, ou encore la liste des auteurs. Les versions modifiées devront inclure une note indiquant la nature de la modification. L'un des objectifs essentiels de cette licence est de permettre à l'auteur de conserver le crédit de son travail, sans pour autant le rendre responsable des modifications opérées par d'autres contributeurs. Le champ d'application de cette licence peut être relativement large et concerner de nombreux auteurs publiant sur le réseau.

les droits des auteurs. Le non-respect des conditions d'utilisations attachées a la licence entraine automatiquement la résiliation des droits obtenus qui ne pourront ensuite être restaurés a titre provisoire ou définitif que si la violation cesse.

1120. Ces modeles de licence libre offrent de nouvelles pistes a l'ex ploitation des oeuvres littéraires et artistiques et devraient connaltre un vif intérêt dans le monde de l'enseignement pour toute publication scientifique. En s'a ppliquant a toutes les publications et sur tous les supports, y com pris des supports qui pourraient faire l'objet d'une publication papier, elles offrent des meilleures conditions pour la diffusion de la connaissance et le savoir.

1121. Ce pendant, au-dela de la difficulté liée a l'a pplication mondiale et universelle des conditions d'utilisation qui ne tiennent pas com pte des systemes juridiques différents, il ya un risque que la généralisation des licences libres dépossede l'auteur de certaines prérogatives que lui reconnaissent la loi. Toutefois, avec quelques aménagements, les licences libres peuvent a pporter quelques solutions a la question des droits d'auteur dans un cadre de la mise en ligne de l'administration.

Paternité1248

 
 
 

Paternité

 
 
 

Pas de Modification1249

 

Paternité

 
 
 

Pas d'Utilisation Commerciale1250

Pas de Modification

Paternité

 
 
 

Pas d'Utilisation Commerciale

 

Paternité

 
 
 

Pas d'Utilisation Commerciale

Partage des Conditions Initiales a

l'Identique1251

Paternité

 
 
 

Partage des Conditions Initiales a l'Identique

 

Tableau 51252 : Les options et les contrats de Creative Commons dis ponibles

1248 L'oeuvre peut être librement utilisée, à la condition de l'attribuer à son l'auteur en citant son nom.

1249 Le titulaire de droits peut continuer à réserver la faculté de réaliser des oeuvres de type dérivées ou au contraire autoriser à l'avance les modifications, traductions...

1250 Le titulaire de droits peut autoriser tous les types d'utilisation ou au contraire restreindre aux utilisations non commerciales (les utilisations commerciales restant soumises à son autorisation).

1251 Le titulaire des droits à la possibilité d'autoriser à l'avance les modifications. Il peut aussi se superposer ici une obligation pour les oeuvres dites dérivées d'être proposées au public avec les mêmes libertés (sous les mêmes options Creative Commons) que l'oeuvre originaire.

1252 Source : http://fr.creativecommons.org/contrats.htm

1122. Cela étant, si le numérique donne l'im pression de fragiliser les droits d'auteurs, il permet aussi, a travers quelques solutions techniques de renforcer cette protection dans l'intérêt de l'auteur.

Paragraphe deuxième : Le numérique peut venir au secours du droit d'auteur.

1123. Il s'agit de com prendre comment l'utilisation des mesures techniques de protection peut permettre de contrôler l'ceuvre de l'auteur dans l'univers numérique et le sort juridique réservé a ces mesures.

A. Les mesures techniques renforcent la protection de l'oeuvre.

1124. Le numérique constitue certes une menace pour le droit d'auteur mais il y a pporte aussi de nombreuses ré ponses et d'outils nouveaux. Il en est ainsi des mesures techniques de protection issues du traité de l'OMPI du 20 décembre 1996, reconnue au niveau euro péen par la directive du 22 mai 20011253, qui viennent a l'a ppui du droit d'auteur pour faire obstacle aux actes non autorisés par les titulaires de droits, en interdisant totalement l'acces ou certains usages, afin de protéger les droits patrimoniaux et moraux, si faciles a enfreindre dans cet environnement.

1. Les mesures techniques permettent de limiter les manipulations sur l'ceuvre.

1125. Contrairement a ce que l'on pourrait penser, l'utilisation des mesures techniques
de protection n'est pas récente. Elle a toujours existé, mais elle a tendance aujourd'hui a

1253Directive 2001/29/CE du Parlement européen et du Conseil du 22 mai 2001 sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information.

se generaliser, notamment dans le secteur de l'informatique et des technologies de l'information, malgre les nombreuses controverses qu'elle provoque1254.

C'est sim plement en vue de lutter contre toutes les formes de piratage et de contrefacon des ceuvres et autres objets proteges que ces mesures ont ete introduites dans la pro priete intellectuelle par le traite de l'OMPI de 1996. Ces mesures sont d'une ambition considerable car elles cherchent a definir de maniere aussi complete que possible la totalite des usages autorises ou interdits sur les ceuvres. Des auteurs leurs attributs la fonction economique de contrer la tendance a la non realite des contenus numeriques1255 qui resulterait d'une forte pression des grands majors et industries de disques inquiets du develo ppement des sites de partages gratuit en ligne, et dans le but de preserver leurs interets financiers plutot qu'une reelle prise en com pte de l'interDt des auteurs1256.

1126. Quoiqu'il en soit, la mesure technique de protection ou encore a ppele DRM ( pour Digital Rights Management ou Système de gestion de droits digitaux) se definit comme toute technologie, dis positif ou com posant qui peut s'a ppliquer a divers types de contenu ; audio, video, fichiers informatiques et qui, dans le cadre normal de son fonctionnement, permet d'empêcher ou a limiter, en ce qui concerne les ceuvres ou autres objets proteges, les actes non autorises par le titulaire d'un droit d'auteur ou d'un droit voisin. Il s'agit aussi de creer les conditions de securisation de la distribution des contenus sur les reseaux numeriques a travers des systemes numeriques de gestion des droits.

1127. Ces mesures peuvent etre d'une part celles qui sont mises en place pour limiter l'acces au contenu protege aux seuls utilisateurs autorises. Ce sont les mecanismes de controle d'acces courants comme par exem ple, la cry ptogra phie, les mots de passe et les signatures numeriques, qui permettent de securiser l'acces a l'information et au contenu protege1257.

Ces mesures peuvent etre d'autre part, des techniques permettant de controler
l'utilisation du contenu protege une fois que les utilisateurs auront eu acces a l'ceuvre.
Pour s'assurer par exem ple qu'aucune reproduction non autorisee n'est realisee, les

1254 En ce ses, voir, Gomis G, « Réflexions sur l'impact des mesures techniques de protection des oeuvres », www.juriscom.net, ou encore, Costes L, « Numérique et atteintes à la propriété intellectuelle : de quelques aspects essentiels », RLDI 2006/21, n° 676 ; ou encore Andrieu P, « Les mesures techniques de protection », http://encyclo.erid.net/document.php?id=318

1255 Philippe Chantepie et Alain Le Diberder, « Révolution numérique et industries culturelles », Coll. Repères, éd La Découverte, avril 2005, p 59.

1256 Andrieu P, op cit. Voir aussi dans ce sens, Christiane Féral-Schuhl, « Cyberdroit - Le droit à l'épreuve de l'internet », éd° Dalloz, 2008, n° 75.11, p 455 et suiv.

Au-delà du problème de la lutte contre le piratage, il apparaît également que ces mesures permettent de développer de nouvelles formes de consommation et accompagnent les nouvelles formes d'utilisation des oeuvres telles que le téléchargement légal de certaines créations proposées par les auteurs, le jeu en ligne, le paiement à la séance qui permet de voir un film, ou bien encore d'écouter une chanson en « streaming » sur son ordinateur pendant un temps donné.

1257 Certains procédés de création de signature électronique permettent, grâce à un certificat électronique, de renforcer la fiabilité des documents et de renforcer ainsi la sécurité. Voir ci-dessus

mesures techniques en question s'efforcent de suivre et de controler la co pie, empechant ainsi l'utilisateur d'outre passer le droit qui a ete concede. On citera par exem ple de mesures de controle des copies, les systemes de regulation de la co pie en serie pour les a ppareils d'enregistrement audionumerique et les systemes de brouillage du contenu pour les DVD, qui empechent les tiers de re produire le contenu sans autorisation.

1128. Dans le secteur de la musique, la fonction des DRM est de restreindre l'usage possible des titres telecharges par le consommateur, conformement aux droits qui ont ete negocies entre le producteur et la plate-forme de telechargement. Les droits en question concernent princi palement le nombre d'ordinateurs differents sur lesquels la musique peut etre telechargee, ecoutee et co piee, le nombre de gravures sur CD des titres telecharges et le nombre de transferts autorises vers des baladeurs numeriques1258.

1129. Au titre des solutions techniques mise en ceuvre, on peut citer le tatouage numerique1259 qui consiste a marquer l'ceuvre de fagon indelebile en y inscrivant les informations relatives a l'auteur de sorte que personne d'autre ne puisse se l'a ppro prier1260. Si des copies sont neanmoins effectuees, le tatouage permet de remonter jusqu'à l'origine de la co pie. Cette technique de tatouage numerique qui est l'une des applications les plus prometteuses de la steganogra phie1261, serait nee en 1990 et aurait ete utilisee pour la premiere fois en 1992 par A. Tirkel et C. Osborne1262. Elle est largement utilisee aujourd'hui dans les sites de partage video comme Youtube ou Dailymotion dans le but d'identifier les contenus proteges pour empêcher leur mise en ligne. Le systeme permet de tracer l'ceuvre et de lutter contre les phenomenes de reproduction et de diffusion non autorises. L'utilisateur peut alors se rendre sur un site adequat pour connaltre l'ensemble des conditions particulières d'utilisation de l'ceuvre1263.

1258 La société Virgin, a ainsi lancé en 2002 en France un espace de vente de musique numérique en ligne au format Windows Media Audio qui permet de limiter considérablement les possibilités de copie puisque le fichier téléchargé ne peut être gravé que deux fois sur un CD et ne peut être transféré plus de dix fois vers un baladeur numérique. De plus, il est obligatoire de se connecter sur internet pour valider en ligne la licence d'utilisation.

1259 Le tatouage numérique est une technique de marquage qui consiste à insérer une signature invisible et permanente à l'intérieur des images numériques transitant par les réseaux, tel Internet, afin de lutter contre la fraude et le piratage et d'assurer la protection des droits de propriété intellectuelle. Dans chaque image est inséré un code d'identification imperceptible et indétectable par tout système ignorant son mode d'insertion. Il permet notamment de garantir la preuve de paternité d'une oeuvre numérique. Il dissuade le pirate dans la mesure où cette "signature" peut être retrouvée dans chaque copie de l'image originellement marquée. Cette signature doit pouvoir résister aux différentes techniques de traitement de l'image (compression, lissage, rotation, etc.). Cf Thèse Julius SINGARA, op cit.

Voir la définition sur http://www.journaldunet.com/encyclopedie/definition/389/32/20/watermarking.shtml

1260 Plusieurs logiciels gratuits disponibles en ligne proposent des solutions de tatouage numériques. Il suffit de se rendre sur un site et suivre les instructions pour obtenir un résultat satisfaisant. Voir par exemple http://picmarkr.com/index.php

1261 D'après le site de partage en ligne Wikipédia, la stéganographie (du grec stagnons, couvert et graphein, écriture) est l'art de cacher un message au sein d'un autre message de caractère anodin, de sorte que l'existence même du secret en soit dissimulée. Alors qu'avec la cryptographie habituelle, la sécurité repose sur le fait que le message ne sera sans doute pas compris, avec la stéganographie, la sécurité repose sur le fait que le message ne sera pas sans doute pas détecté. Voir http://fr.wikipedia.org/wiki/St%C3%A9ganographie

1262 Cf Julius SINGARA, op cit, n° 269, p 211.

1263 Le tatouage numérique reste encore difficile à appliquer parce qu'elle utilise une technologie assez complexe, étant donnée
que la technique repose sur une série d'algorithmes très compliqués. En outre, plusieurs sociétés se sont lancés dans le

1130. On constate ce pendant que la mise en place des mesures techniques a essentiellement pour but de renforcer les droits des auteurs sans veritablement rechercher a consolider les droits des utilisateurs sur les oeuvres qu'ils ont acquis de bonne foi. Or cette application technique des droits ne doit pas pour autant priver les utilisateurs des exceptions aux droits prevues par la loi. Il s'en suit un veritable debat autour de la liceite des dis positifs anti-copies qui protegent l'auteur et limitent les droits des utilisateurs.

2. Les mesures techniques renforcent les droits d'auteurs et limitent ceux des utilisateurs.

1131. Il existe des regles im posant la protection des mesures techniques contre tout contournement, toute neutralisation ou suppression. Mais aucune regle ne permet de contrôler l'incidence des mesures sur les droits des utilisateurs. Les titulaires de droits d'auteurs ont alors toute la liberte pour imposer les mesures incor porees a leur oeuvre.

Bien que parfaitement comprehensible dans la mesure ou les mesures techniques permettent de preserver les droits de l'auteur, leur mise en place n'est pas sans poser quelques problemes. En effet, elle vient heurter de plein fouet les droits de l'utilisateur, consommateur du produit.

1132. D'un cote, elles restreignent la maniere dont l'utilisateur peut utiliser une oeuvre protegee et provoquent un debat, car elles peuvent restreindre la lecture des oeuvres, au seul equi pement certifie par le diffuseur (les dis positifs concurrents pouvant etre incompatibles entre eux). C'est ainsi par exem ple que certaines musiques telechargees sur itunes ne peuvent etre lues que sur des baladeurs s pecifiques du fait d'incom patibilite liees aux mesures techniques de protection. De meme, les CD assortis de certaines protections ne peuvent pas etre lus sur certains autoradios.

1133. De l'autre cote, ces mesures empêchant toute co pie, prive egalement l'utilisateur du benefice des droits dont dispose normalement toute personne sur les oeuvres protegees qu'elle acquiert legalement. Devenues des normes ado ptees sur le plan international par les diffuseurs, les mesures techniques se revèlent parfois delicates :

marché et proposent des procédés largement différents ; ce qui contribue à rendre difficile toute standardisation de procédés. Toutefois, de nombreux systèmes sont en train d'être mis en place sous l'égide de différents organismes, afin de créer des normes internationales standardisées. Par exemple, l'Agence pour la protection des programmes (APP), membre de l'organisation InterDeposit2, a mis au point un numéro international d'identification IDDN3 qui permet d'identifier l'oeuvre car contenant les informations inhérentes à l'oeuvre numérique, et de délivrer les conditions d'exploitation des oeuvres numériques.

s'ada pter aux s pecificites du droit local, telles que par exem ple la co pie privee, le droit de courte citation.

La question est des lors de savoir comment concilier la mise en place de mesures techniques de protection avec les dispositions legales autorisant l'utilisateur a realiser des copies privees des ceuvres et avec celles protegeant les droits du consommateur sur le support qu'il acquiert1264.

1134. C'est toute la question de la liceite des mesures techniques de protection qui a ete au centre d'un grand debat judiciaire et a suscite une grande resistance de la part des associations de consommateurs qui ont considere d'une part que la presence des mesures techniques dans un support, en le rendant im pro pre a l'usage normal, constituait un vice cache d'autant plus que les utilisateurs n'etaient pas informe de leur presence et, d'autre part, que cette presence portait atteinte a l'exce ption legal de la co pie privee qui devait exister quelques soit le support de l'ceuvre et pour cela, les mesures devaient etre interdites1265.

1135. Concernant tout particulierement la com patibilite de l'ceuvre avec le support de lecture, les dis positifs techniques mis en place empechent l'utilisateur d'user du produit de maniere normale en restreignent par exem ple la diffusion sur certains types de materiels.

1136. Les juges ont, a plusieurs reprises, consideres que les restrictions d'usage rendaient le support im pro pre a l'usage auquel l'utilisateur pouvait legalement s'attendre. Cette analyse, suivie par le tribunal de grande instance de Nanterre a plusieurs re prises1266, a ete reprise par le TGI de Paris dans une affaire introduite par l'association UFC Que Choisir et un consommateur a raison de l'im possibilite alleguee par ce dernier de lire un CD sur son ordinateur portable ou encore de le graver sur un support numerique1267. Il s'en suit qu'il devient legitime pour l'utilisateur d'alleguer un vice cache qui diminue l'usage de l'ceuvre qu'il aura acquise1268. Le vice est d'autant plus cache si

1264 En ce sens, voir Frédéric Sardain, « Le public, le consommateur et les mesures techniques de protection des oeuvres », Revue mensuelle du jurisclasseur Mai 2004, p. 15.

1265 Voir dans ce sens, TGI Paris, 4e ch., 2 oct. 2003, CLCV c/ BMG France, CCE 2003, comm. 120, note Grynbaum.

1266 Dans un jugement du 2 septembre 2003, les juges ont considéré que les restrictions d'usage rendent le support impropre à l'usage auquel l'utilisateur pouvait légitimement s'attendre et portait ainsi atteinte à l'une des fonctionnalités principales du produit. Voir TGI Nanterre, 6e ch., Françoise M c/ EMI France, Auchan France, D. 2003, 2823, obs., Christian Le Stanc, Gaz Pal, 25 sept 2003, n° 268, p 42, obs. B Misse et C Avignon, RLDA 2003, n° 64, n° 4007, RLDA 2003, N° 6 5, n° 4061, obs. L Costes. Voir aussi dans une autre affaire du même tribunal TGI Nanterre, 15e ch., 31 mai 2007, Min publ c/ Emi Music France, RD n° 0331845026, RLDI n° 31, oct. 2007. Voir sur www.legalis.net/jurisprudence-decision.php3?idarticle=2019.

1267 TGI Paris, 10 janvier 2006, UFC Que Choisir c/ Warner Music France et Fnac, RLDI 2006/13, p 24 ; CCE 2006, p 30, obs. Caron. Voir aussi E Wery et P Van Den Bulck, « Copie privée des oeuvres numériques : la jurisprudence française au milieu du gré », RLDI n° 15, avril 2006, n° 430, p 13 et suiv.

1268 Dans ce sens, une spécificité de la loi française a visé à adopter des dispositions qui soumettent les auteurs à une obligation d'assurer l'interopérabilité de l'oeuvre avec le support, c'est-à-dire que les auteurs des oeuvres protégées doivent prévoir la possibilité d'exécuter leur création sur divers lecteurs ou supports. Le principe, affirmé à l'article L 335-5, alinéa 4 du CPI et qui a donné lieu à la création d'une agence de régulation des mesures techniques (ARMP) est cependant, diversement

l'utilisateur n'a pas ete informe de la presence et de l'existence de la mesure de protection dans la mesure oa les restrictions d'usage sont de nature a provoquer des incom patibilites avec certains lecteurs1269.

1137. Concernant l'atteinte au droit a la co pie privee, la question a donne lieu a des appreciations pour le moins divergentes. Traditionnellement, l'utilisateur peut utiliser librement son ceuvre comme il entend dans la sphere privee de son foyer, en prenant toutefois soin de respecter les droits moraux de l'auteur. Ainsi, les droits patrimoniaux de l'auteur s'effacent tem porairement devant la vie privee de l'utilisateur autorise : effectuer des copies et des representations dans son cercle prive familial1270. Les mesures techniques ont alors pour but de limiter de telles copies voire sim plement les em pêcher même si la loi autorise la co pie privee dans le strict cadre familial au titre d'une exception au droit d'auteur.

1138. En l'absence de toute position juris prudentielle camerounaise, c'est a travers la jurisprudence frangaise que nous allons tenter de trouver quelques pistes de solutions.

1139. Celle-ci a eu a affirmer que la reconnaissance de l'exce ption de la co pie privee ne signifie pas qu'elle soit erigee en droit que l'utilisateur peut reclamer, l'auteur n'etant pas tenu de garantir l'exercice de cette exception. La seule obligation qui pese sur l'auteur porte sur la possibilite de prevoir a l'utilisateur d'avoir acces a l'ceuvre et eventuellement de copier l'ceuvre dans certains cas, mais pas celle de copier tout support sur lequel se trouve l'ceuvre, encore moins a partir de toute source1271. Une succession de decision rendue dans l'affaire Mulholland Drive est venue definir le cadre de l'exce ption pour co pie privee.

1140. Dans cette affaire, un consommateur avait tente vainement de faire une co pie, pour un usage strictement prive, du film Mulholland Drive sur une cassette video VHS d'une ceuvre enregistree sur un support DVD et ce, en raison de la mise en place sur le support numerique d'un dis positif technique de protection dont il n'etait pas fait mention sur la jaquette du DVD.

interprétée par la doctrine. Voir en ce sens, Y. Gaubiac « mesures techniques et interopérabilité en droit d'auteur et droits voisins », e-Bulletin du droit d'auteur, Unesco, avril-juin 2007.

1269 Un arrêt de la Cour d'Appel de Versailles a jugé que rien n'interdit de commercialiser un CD intégrant une mesure de protection dont le fonctionnement serait normal à la condition que l'acheteur en soit prévenu. Voir en ce sens, CA Versailles, 3e ch., 15 avril 2005, Mme Marc et UFC Que Choisir c/ Sté Emi France, CCE nov. 2005, p 30, comm. 101, note G Raymond ; RLDI 2005/6, n° 161, p 16 et suiv, obis L Costes. Précis ons que cette condition d'informer l'utilisateur a été reprise par la loi du 1er aout 2006, dite loi DADVSI et intégrée au CPI à l'article L 331-12 qui a aussi posé que la mesure technique ne doit pas rendre le support CD incompatible avec certains lecteurs.

1270 Cette exception pour copie privée tend à disparaître avec le système de paiement à la demande qui se généralise chez les opérateurs et qui consiste à visionner en mode direct un film que l'on aura acheté, pendant un certain délai et sans possibilité d'enregistrer (par exemple 2 jours chez Orange) après quoi, le film est effacé de la mémoire.

12" Lorsqu'on va acheter un DVD dans un magasin, l'intention première est de le regarder et non de le copier.

1141. Dans un jugement du 30 avril 20041272, le TGI de Paris avait estime qu'un dis positif de protection empechant la co pie d'un CD ne violait pas l'exce ption de co pie privee. Cette decision a ensuite ete infirmee par la Cour d'a ppel qui a ra ppele que l'exce ption pour co pie privee etait une exception legale au droit d'auteur en precisant que cette exception ne pouvait etre limitee qu'aux conditions prevues par la loi. Elle en a deduit que la co pie privee ne peut etre limitee aux supports analogiques alors que la loi ne fait pas cette distinction. Cet arret d'a ppel a ensuite ete casse par la Cour de Cassation, qui a procede a une interpretation du test des trois eta pes1273 et a renvoye les parties devant le juge d'a ppel1274. Sans faire de resistance cette fois, les juges d'a ppel ont retenu que la co pie privee ne constitue pas un droit mais une exception legale au princi pe de la prohibition de toute reproduction integrale partielle d'une oeuvre protegee faite sans le consentement du titulaire des droits d'auteurs1275. Ils ont ensuite considere que si la copie privee peut etre, a supposer les conditions legales remplies, opposee pour se defendre a une action, notamment en contrefacon, elle ne saurait etre invoquee, comme etant consecutive d'un droit, au soutien d'une action forme a titre principal... ». La Cour d'a ppel a ainsi pose, dans une affirmation qui sera ensuite confirmee par la cour de Cassation1276, que la co pie privee ne constitue aucunement un droit pour l'utilisateur qui, en outre, ne pourrait pas l'invoquer a titre principal dans une action, mais sim plement dans l'hypothese oit il serait lui-meme assigne en contrefagon.

1142. On le voit donc, l'introduction des mesures techniques dans le droit d'auteur est loin d'être resolu. Nul doute que les contentieux successifs contribueront quelque peu : leur forger un cadre juridique coherent.

Toutefois, on note que le droit vient a leur secours pour renforcer leur existence.

B. La loi au secours des mesures techniques.

1272 Voit TGI Paris, 3e ch., 2e sect., 30 avril 2004, P...et UFC Que Choisir c/ SA Films Alain Sarde, SA Universal Pictures et a, CCE juil.-aout 2004, n° 7, comm. 85, note Caron ; J CP G 2004, II, 10135, note C Geiger ; JCP E 2004, n° 30, n° 1101, note T. Maillard ; Légipresse 2004, III, 148, note M Vivant et G Vercken ; Prop intell 2004, n° 12, p 834, obs . M Vivant ; RLDA 2004, n° 72, n° 4512, obs. L Costes.

1273 Cf note 988 pour la mise en oeuvre du test des trois étapes.

1274 Civ 1ere, 28 février 2006, n° 05-15.824 et n° 05-16.002, Bul l civ I, n° 126 ; D 2006, 784, J. Daleau ; RLDI 200 6/14, n° 405, obs. L Costes. Voir aussi C Geiger, « Le test des trois étapes, un danger pour l'équilibre du droit d'auteur », RLDI 2006/15, n° 454, ou encore B. May, « Droit d'auteur : le triple test à l'ère du numérique », RLDI 2006/15, n° 456 ; ou encore C Caron, « Le test des trois étapes selon la Cour de cassation », CCE avril 2006, 56.

1275 CA Paris, 4e ch., sec A, 4 avril 2007, RG n° 06/07506, RLDI 200 7, mai 2007, n° 880, comm O. Pignatari. 1276 Civ 1ere, 19 juin 2008, n° 07-14.277P

1143. L'intervention de la loi dans les mesures techniques vise a sanctionner toute manceuvre qui aurait pour but de les contourner ou de les neutraliser. Cela a fait dire a Severine Dussolier que l'ceuvre est donc desormais susceptible de beneficier d'une triple couche de protection puisqu'elle est protegee par le droit d'auteur qui est protegee par la technique qui est elle-meme protegee par la loi1277.

1144. La loi camerounaise du 19 decembre 2000 instaure la protection juridique des mesures techniques, qui jusqu'a la, pouvaient etre neutralisees ou contournees en toute im punite, les pirates ne pouvant etre poursuivis que pour atteinte a un droit d'auteur et non pour avoir contourne les mesures techniques. Ainsi, la loi assimile-t-elle a la contrefacon le fait de « neutralisation frauduleuse des mesures techniques efficaces dont les titulaires de droits d'auteur et de droits voisins se servent pour la protection de leur production contre les actes non autorises1278 >.

1145. D'un point de vue materiel, il peut s'agir de neutraliser la mesure technique en realisant un decodage ou un decry ptage de la securite qui est integree a l'ceuvre. On peut alors se demander si le fait d'utiliser un code d'acces obtenu frauduleusement peut etre constitutif de neutralisation frauduleuse. De toute facon, dorenavant, les auteurs peuvent agir en contrefacon en invoquant outre la violation de leur droit d'auteur, la neutralisation des mesures techniques inclue dans l'ceuvre. Les auteurs de tels actes seraient passibles des peines allant jusqu'a 2 ans de prison et a 500 000 frs d'amende1279.

1146. La question peut se poser de savoir s'il est necessaire que l'auteur utilise des mesures techniques so phistiquees pour necessiter une protection legale. Nous pensons qu'il n'est pas besoin pour l'auteur d'utiliser une mesure technique qui soit jugee inviolable, la simple presente de mesures techniques, quel que soit leur degre de fiabilite devrait suffire a caracteriser la protection et tout acte en vue de les contourner ou de les neutraliser serait de la contrefacon.

1147. Il est indiscutable que par la sanction de toute neutralisation et de tout contournement, la loi renforce les pouvoirs et l'em prise des auteurs sur leurs ceuvres, notamment dans le cas des telechargements ou des copies d'ceuvres non autorisees. Dans ce contexte, on ne peut pas s'empêcher de penser avec le professeur Le TOURNEAU

1277 Dussolier (S), « Droit d'auteur et protection des oeuvres dans l'univers numérique : droits et exceptions à la lumière des dispositifs de verrouillage des oeuvres », éd Larcier, 2007.

1278 Article 81, alinéa 1, d, de la loi du 19 décembre 2000.

1279 La contrefaçon est réprimandé par le code pénal camerounais à son article 327, qui punit d'un emprisonnement de trois mois à deux ans et d'une amende de 20.000 à 500.000 francs celui qui, au mépris des lois et règlements relatifs à la propriété des auteurs, édite en tout ou partie des écrits, des compositions musicales, des dessins, des peintures ou toute autre production imprimée ou gravée ; ou met dans le commerce, exporte ou importe un ouvrage ainsi contrefait ; ou reproduit, représente ou diffuse par quelque moyen que ce soit une oeuvre de l'esprit.

que 4x la meilleure protection résultera sans doute, dans l'avenir, de quelques perfectionnement technique 1280*

Toutefois, il convient de signaler que la présence des mesures de protection ne doit pas avoir pour but d'em pêcher l'exercice des exceptions prévues notamment par la loi1281. L'auteur est libre d'insérer les mesures de protection a condition qu'il ado pte des dispositions utiles, tels que les codes d'acces ou autres mesures, qui permettent au public de bénéficier des exceptions, sans avoir a solliciter son autorisation.

1280 En ce sens, cf Philippe LE TOURNEAU, Gaz du Palais, 1982, op cit. 1281 Article 29 alinéa 1 de la loi du 19 décembre 2000.

CONCLUSION DU CHAPITRE PREMIER

1148. En définitive, le numérique ne change pas fondamentalement l'a pplicabilité de la loi qui continue a protéger les oeuvres quel que soit le support de leur diffusion.

Tout au plus, il fournit en même temps des instruments techniques qui permettent aux auteurs et aux titulaires des droits sur des oeuvres protégées de renforcer la protection légale.

Néanmoins, le probleme reste entier quant aux statuts de nombreuses créations informatiques rendues possibles grace a l'informatique et aux technologies de l'information et de la communication. Nul doute que les débats sur l'évolution de la loi pour lui permettre d'a ppréhender toutes les situations et le recours au juge devraient permettre de faire évoluer la situation.

.Internet a été, et est encore jusqu'à aujourd'hui la patrie de la liberté. Mais les règles du jeu de cette belle utopie sont en train de radicalement changer. Il est important de prendre conscience de ce versant méconnu des technologies A>

Les auteurs associés, 4x internet ou la fin de la vie privée », oeuvre mise a disposition sous contrat Creative Commons, htt p://membres.lvcos.fr/vie privee/

CHAPITRE DEUXIEME : LES DROITS DE LA PERSONNALITE A L'EPREUVE DES TECHNOLOGIES NUMERIQUES.

1149. A la difference de la revolution industrielle qui exigeait un transfert prealable de la technique pour etre operationnelle, l'im pact de la revolution informationnelle actuelle est immediatement visible. Il n'est plus besoin d'attendre que les techniques nouvelles s'ex portent1282 pour profiter des applications d'internet.

1150. Parallelement, ce sont développées des pratiques qui ont contribués a fragiliser les
droits de la personnalité en general et la vie privée en particulier. Internet est devenu un
énorme babillage collectif dans lequel la sphere privée se desagrege1283. Il est par

1282 A la différence d'autres techniques qui nécessitent un transfert réel de technologies, l'accès au réseau internet ne demande pas d'importants moyens matériels pour fonctionner. Il faut et il suffit de disposer de l'équipement informatique adéquat et des moyens financiers nécessaires pour pouvoir se connecter au réseau.

1283 LAFRANCE Jean Paul, « Critique de la société de l'information », CNRS éd°, Paris, 2009, p 110.

exem ple tres facile d'obtenir des informations sur un individu sim plement en ta pant son nom sur un moteur de recherche et d'affiner la requête avec son age, son sexe et son origine geogra phique1284. Il se develo ppe egalement des moyens de plus en plus so phistiques de surveillance des individus qui permettre de tracer, d'identifier ou de localiser des personnes pour des raisons diverses. On en arrive a discerner les personnes en fonction de leurs revenus, de leur categorie socio professionnelle, de leur zone ou origine geogra phique, etc....

1151. Si toutes ces informations sont, pour une grande part, assez parcellaires, les dangers peuvent survenir en cas de convergence des donnees individuelles. La protection s'inscrit alors dans une logique de preservation des droits de la personnalite dans le contexte numerique. En effet, la multiplication et la diversification des donnees collectees, la facilite avec laquelle elles peuvent être transmises d'un o perateur a un autre1285 (ou d'un pays a un autre) et les performances des equi pements d'analyse et de traitement des donnees em portent de nombreux risques de detournements, qui sont susce ptibles d'affecter les droits fondamentaux.

1152. Ces situations temoignent de l'ensemble du questionnement qui entoure la vie privee dans la societe de l'information.

Cela nous amene ainsi a aborder la question de la protection de la vie privee avant d'etudier la question des donnees personnelles a travers l'extension conce ptuelle de la vie privee au numerique.

Section première : une approche classique : le droit au respect de la vie privée.

1153. La necessite de proteger la vie privee dans la societe de l'information a contribue a etendre celle-ci dans l'entre prise pour preserver les droits des salaries.

1284 Il est même possible, grâce à un logiciel nommé spock, de rechercher des individus à partir de mots clés et chaque profil apparaît sous forme de fiche avec photo et même une liste de ses proches. Voir sur www.spock.com/

1285 Certaines de ces données ont acquis une forte valeur économique et sont au centre de grands enjeux financiers. De nombreux opérateurs économiques fondent aujourd'hui l'essentiel de leur activité sur la collecte et le traitement de ces données qui peuvent servir d'indicateurs de base pour développer certaines activités ou pour asseoir une suprématie sur le marché. Elles leurs permettent de mettre au point des démarches de marketing personnalisé pour tenter d'intéresser le plus grand nombre d'usagers.

Paragraphe premier : La protection de la vie privée dans la société de l'information.

1154. La vie privee est une notion difficile a cerner. Elle n'est nullement definie, meme si elle figure dans de nombreux codes et textes. Il est indeniable que la diversite de situation susceptible d'affecter le droit au respect de la vie privee rend plus aleatoire encore l'essai d'une definition globale.

Axee sur le droit au secret, la protection de la vie privee couvre essentiellement deux series d'hypotheses. La premiere concerne les atteintes pouvant resulter des investigations dans la vie privee d'autrui (ce sont par exem ple, les fouilles, les ecoutes tele phoniques, les perquisitions, etc....). La seconde hypothese concerne la divulgation des informations obtenues par un systeme informatise quelconque et qui releveraient de la vie privee des personnes.

1155. Ce pendant, il est toujours difficile de dresser une ty pologie exacte des com posantes de la vie privee. De plus, la jurisprudence ne fournit a cet egard que des indices qui, dans un ensemble donne, permettent de dresser les contours de la vie privee.

Il convient donc d'envisager le dis positif general de protection de la vie privee avant de rendre com pte des difficultes a delimiter le contenu de la notion.

A. Le dispositif général de protection de la vie privée.

1156. La protection de la vie privee semble etre a l'aube de profondes mutations. De puis quelques annees, en effet, force est de constater que la diversite de situations a risque susce ptibles d'affecter la vie privee se sont multi pliees au fur et a mesure que se sont develo ppes les modes de communications modernes. Ce pendant, le souci de proteger la vie privee est l'une des preoccupations les plus anciennes de l'être humain. De puis 1604 qui marque l'annee d'a pparition des premieres expressions juris prudentielles de la

protection de la vie privée a la premiere définition donnée par certains juges aux EtatsUnis en 18901286, la vie privée a toujours été la préoccu pation constante du législateur.

1157. Aujourd'hui, le droit au respect de la vie privée s'inscrit comme un droit fondamental de la personne reconnu par la plu part des lois et des conventions internationales (même si la plu part des applications législatives les plus récentes de protection de la vie privée concernent les dis positifs mettant en place des systemes informatisés d'ex ploitation de données personnelles).

Cela nous amene a dévelo pper l'encadrement international de la vie privée avant de voir le cadre national camerounais de la protection.

1. Les sources internationales de la protection de la vie privée.

1158. La protection de la vie privée tire sa princi pale source dans le droit international marqué essentiellement par la Déclaration universelle des droits de l'homme du 10 décembre 1948, les pactes internationaux relatifs aux droits de l'homme du 16 décembre 1966 et au niveau africain par la charte des droits de l'homme et des peu ples du 27 juin 1981.

1.1 La declaration universelle des droits de l'homme du 10 decembre 1948.

1159. La déclaration de 1948 constitue le texte de référence en matière de protection des droits de l'homme au niveau international. Sa genese de trouve dans la seconde guerre mondiale avec les atrocités commises par le régime nazi qui ont révélé la faible conscience des Etats face a l'exigence d'universalité de la condition humaine. La nécessité s'est faite alors sentir d'affirmer l'existence et la protection internationale des droits inhérents a la personne humaine.

1286 La première définition de la vie privée aurait été donnée par les juges américains Werren et Brandeis en 1890 qui la définissait comme le droit pour un citoyen d'être laissé en paix. Cf, Louis D. BRANDEIS, « the right to privacy », Harvard Law Review, n° 4, 1890, p 193, cité dans Limore YAGIL « internet et les droits de la personne - nouveaux enjeux éthiques à l'âge de la mondialisation », Ed° du CERF, 2006, p 67.

1160. Euvre du canadien John Peters Humphrey et du frangais Rene CASSIN, la declaration tire sa princi pale source d'ins piration de la Declaration des droits de l'homme et du citoyen, issue de la Revolution frangaise de 1789. Bien qu'im portant dans la mesure ou il enonce les droits fondamentaux de la personne humaine, le texte de la declaration se limite a enoncer une sorte de morale universelle mais n'a pas une reelle portee juridique. En ce sens, il n'im plique pas d'engagement juridique precis et ne s'im pose pas aux Etats membres de l'ONU qui sont libres de le signer et de l'integrer dans leur ordre juridique interne1287.

Quoi qu'il en soit, la declaration a servi de source d'ins piration a plusieurs Etats. C'est notamment le cas du Cameroun qui a affirme son attachement aux princi pes fondamentaux qu'elle enonce et reconnait le droit pour tout etre humain, sans distinction de race, de sexe, de religion, de croyance de posseder des droits inalienables et sacres1288.

1161. Toutefois, sur le plan de la vie privee pro prement dite, la declaration n'im pose pas une protection particuliere. Elle enumere sim plement a la communaute des Nations l'ensemble des droits civils et politiques fondamentaux dont la protection doit etre encadree. Il s'agit d'encadrer les immixtions dans la vie privee, la famille, le domicile, la corres pondance, l'atteinte a l'honneur et a la re putation1289.

1162. Cela nous amene a faire quelques observations. D'abord, le caractere general, im precis et redondant de la formulation qui semble faire une distinction entre la vie privee, la vie familiale, le domicile ou la corres pondance, ce qui est de nature a creer une confusion dans les es prits (la vie privee recou pe en grande partie l'ensemble des elements cites). On peut penser que les redacteurs de la declaration aient entendu par cette enumeration, assurer un large champ de protection a la vie privee par cette enumeration, dont la distinction semble parfois problematique1290. Ensuite, l'ex pression 2 immixtions arbitraires * nous semble tres imprecise dans la mesure ou elle ne delimite pas la portee et l'interêt de l'immixtion arbitraire pour fixer son domaine d'a pplication. Enfin, la declaration enonce sim plement des princi pes generaux sans reelles valeur juridique. Cela contribue a limiter quelque peu sa portee internationale et de ce fait, il n'est pas rare de voir des Etats signataires enfreindre les regles qu'ils ont signees. C'est

1287 L'Afrique du Sud par exemple a refusé de le signer au Palais de Chaillot à Paris le 10 décembre 1948 car le pays était à l'époque sous le régime de l'Apartheid et il était hors de question d'affirmer le droit à l'égalité sans distinction de naissance ou de race.

1288 Préambule de la Constitution camerounaise du 02 juin 1972 modifiée par la loi n° 96 - 06 du 18 janvier 1996.

1289 Au terme de l'article 12 de la déclaration, « nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d'atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes ».

1290 Cf infra n° 1194 et suiv sur « la vie privée : son contenu diversifié ».

ce caractere non contraignant qui a pousse a l'elaboration des pactes internationaux relatifs aux droits de l'homme.

1.2 Les pactes internationaux relatifs aux droits de l'homme du 16 décembre 1966.

1163. Les pactes internationaux ont ete ado ptes par l'Assemblee generale des Nations Unies le 16 decembre 1966. Il s'agit princi palement du pacte relatif aux droits economiques, sociaux et culturels1291 et du pacte relatif aux droits civils et politiques (qui fera l'objet de notre develo ppement).

1164. Ces pactes, rediges par la Commission des droits de l'homme creee a cet effet par l'Assemblee generale des Nations unies qui souhaitait mettre en place des princi pes fondamentaux ayant force obligatoire pour les Etats, sont inspires de la declaration des droits de l'homme de 1948 a partir de laquelle ils em pruntent une grande partie de leurs dis positifs. Au final, on retrouve largement dans les pactes les regles de fond de la declaration de 1948, ce qui marque la continuite de ses dispositions.

1165. Les pactes sont des traites internationaux, en princi pe directement a pplicables dans leur ordre juridique interne. C'est ainsi que le pacte relatif aux droits civils et politiques dispose que « nul ne sera l'objet d'immixtions arbitraires ou illégales dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d'atteintes illégales a son honneur et a sa réputation1292 3.

A priori faite pour s'im poser dans tout Etat qui l'aura ratifie en vue d'assurer une protection internationale des droits fondamentaux, les pactes com portent une derogation qui laisse aux Etats la possibilite d'emettre des reserves sur des dispositions qui lui paraissent contradictoires avec des valeurs qu'il defend1293. L'action aura alors pour consequence de limiter l'a pplication du pacte aux dispositions qui auront ete acce ptees par l'Etat a l'exclusion de la reserve. C'est notamment ce qu'à fait la France qui a emis une reserve concernant l'article 27 du pacte international relatif aux droits civils et politiques affirmant un droit culturel pour les minorites ethniques, religieuses et linguistiques.

1291 Le pacte comprend 5 parties et 31 articles au total et concerne les droits des peuples à disposer d'eux-mêmes, affirme le droit égal de l'homme et la femme, le droit au travail, le droit de conditions de travail justes et favorables, le droit de s'affilier à un syndicat, le droit de grève, droit à la sécurité sociale, l'accessibilité à une éducation complète gratuite, etc....

1292 Article 17 du pacte international relatif aux droits civils et politiques du 16 décembre 1966. Cet énoncé du pacte est une reprise de l'article 1é de la Déclaration des droits de l'homme de 1948.

1293 Les réserves formulées permettront que lesdites dispositions ne lui soient pas applicables

1166. Le Cameroun, en tant que membre des Nations unies, a ratifié le pacte international relatif aux droits civils et politiques le 27 juin 1984. Celui-ci a été pris en com pte par l'ordre juridique national a partir du 27 se ptembre 1984.

Ces textes constituent l'ossature de la protection de la vie privée au niveau mondial. Sur le plan africain aussi, il existe un texte qui fonde la protection des droits fondamentaux. C'est la charte africaine des droits de l'homme de 1981.

1.3 La charte africaine des droits de l'homme et des peuples du 27 juin 1981.

1167. La Charte Africaine des droits de l'homme et des peu ples, ado pt~e le 27 juin 1981 a Nairobi au Kenya, lors de la 18e Conference de l'Organisation de l'Unite Africaine1294 (OUA) et entrée en vigueur le 21 octobre 1986, est née de la volonte des Etats africains d'eliminer toutes formes de colonialisme de l'Afrique par la coordination et l'intensification de leur cooperation et leurs efforts afin d'offrir de meilleures conditions d'existence aux peu ples d'Afrique.

1168. La charte s'a ppuie notamment sur la Charte de l'O.U.A, sur la Charte des Nations Unies ainsi que sur la Declaration universelle des droits de l'homme tout en « tenant compte des vertus de leurs traditions historiques et des valeurs de civilisation africaine qui doivent inspirer et caractériser leurs réflexions sur la conception des droits de l'homme et des peuples1295 *

Elle est divisée en deux (2) parties pour traiter des questions lides aux libertés fondamentales. Elle met en evidence des valeurs communes, presentees comme ins pirant les Etats membres de l'O.U.A, afin de garantir le respect des droits fondamentaux des individus. Ainsi, la premiere partie nonce les droits et les devoirs de l'homme et des peu ples en mettant l'accent a la fois sur les droits individuels et collectifs1296 et sur les droits des peu ples1297. La seconde partie, consacrée aux mesures de sauvegardes, prévoit la creation d'une Commission africaine des droits de l'homme et des peu ples (sans veritable pouvoir juridictionnel) qui peut recevoir des communications

1294 L'Organisation de l'Unité Africaine (O.U.A) a fonctionné de 1963 à 2002, date à laquelle elle a été dissoute et remplacée par l'Union Africaine (U.A).

1295 Préambule de la charte. 1296 Article 1 à 18 de la charte.

1297 Article 19 à 25 de la charte.

emanant des Etats parties a la Charte, ainsi que de personnes individuelles ou de grou pes de personnes.

1169. Ce pendant, la charte ne com porte aucune reference a la protection de la vie privee. Celle-ci se borne a enumerer des droits inherents a la personne humaine qui peuvent faire partie de la vie privee1298. Les droits en question re pondent a l'exigence de menager au profit de la personne humaine une sphere dans laquelle elle doit pouvoir conduire son existence comme elle l'entend et ce, en se soustrayant de la curiosite d'autrui. Elle affirme ainsi que tout etre humain a droit au respect de sa vie et a l'integrite physique ou morale de sa personne1299 et reconnalt que chaque individu a droit au respect de la dignite inherente a la personne humaine et a la reconnaissance de sa personnalite juridique1300.

1170. Toutefois, malgre quelques lacunes, la charte constitue un a pport fondamental au develo ppement des droits nationaux africains. Ces dispositions generales traduisent une veritable revolution juridique dans la conception meme des droits de l'homme. En effet, tout en prenant en com pte le princi pe de l'universalite des droits de l'homme, ce texte presente des s pecificites qui renvoient a des particularites du continent africain. Il s'agit d'abord de proteger la vie privee et pas seulement de la << respecter » a travers une simple non-ingerence. Cela im plique des obligations positives de chaque Etat, notamment par la determination d'un cadre juridique protecteur qui vise tous les acteurs potentiels, acteurs publics mais aussi acteurs prives.

1171. Cette charte a ensuite donne naissance a deux (2) protocoles im portants pour la promotion et le respect des droits de l'homme. Il s'agit du protocole portant creation d'une Cour africaine des droits de l'homme et des peu ples ado ptee a Ouagadougou au Burkina Faso en juin 1998 et du protocole de Maputo au Mozambique et relatif aux droits des femmes du 11 juillet 20031301 (ce protocole rentrera en vigueur quand au moins 15 pays l'auront ratifie).

1298 Cf. en ce sens, article 2 et suivant de la charte. Cf infra n° 1194 et suiv sur « la vie privée : son contenu diversifié ». 1299 Article 4 de la charte.

1300 Article 5 de la charte

1301 Ce Protocole exige des gouvernements africains d'éliminer toutes les formes de discrimination et de violence à l'égard des femmes en Afrique et de mettre en oeuvre une politique d'égalité entre hommes et femmes. Il les contraint à intégrer à leurs décisions politiques, à leur législation, à leurs plans de développement, à leurs actions, la notion de discrimination fondée sur le sexe; ils sont également tenus de veiller au bien-être général des femmes. Ce Protocole vient en complément de la Charte africaine, pour promouvoir les droits fondamentaux des femmes en Afrique et veiller à la protection de ces droits. Parmi ses dispositions figurent le droit à la vie, le droit à l'intégrité physique et à la sécurité des personnes, le droit de participer à la vie politique et aux processus de décision, le droit à l'héritage, le droit à la sécurité alimentaire et à un logement décent, la protection des femmes contre les pratiques traditionnelles dangereuses et la protection lors des situations de conflit armé. Sont également prévues des dispositions concernant l'accès à la justice et une protection égale devant la loi pour les femmes.

Les Etats parties au Protocole se sont également engagés à indiquer, dans leurs rapports périodiques à la Commission africaine, les mesures législatives et autres entreprises par eux pour permettre la pleine réalisation des droits reconnus dans le Protocole. La mise en application du Protocole se fera sous la surveillance de la Commission africaine des droits de l'homme et des peuples.

1172. La charte est aujourd'hui ratifiée par tous les pays africains a l'exce ption du Maroc13°2. Le Cameroun l'a signé le 23 juillet 1987 et l'a ensuite ratifié le 2° juin 1989.

1173. Ce pendant, quelle que soit l'am pleur de la charte, les droits proclamés restent dé pourvus de sens, a défaut de mécanismes garantissant une application effective au sein de chaque Etat partie. En outre, leur application se trouve confrontée a l'obstacle de souveraineté nationale susceptible de priver d'effectivité les droits reconnus.

Cela conduit nécessairement a la mise en place d'un cadre national de protection.

2. L'insuffisance de la protection de la vie privée par le droit national

1174. La protection de la vie privée au Cameroun demeure largement encadrée sur le plan civil par le code civil frangais. Toutefois, sur le plan pénal, les atteintes sont sanctionnées par le code pénal camerounais, même si les sanctions peuvent s'avérer insuffisantes.

2.1 Le recours au code civil français pour protéger la vie privée.

1175. L'influence du code civil se manifeste a travers l'a pplication de ces dispositions de protection pour encadrer la vie privée au Cameroun. Parmi les éléments essentiels de la protection, figure le princi pe posé par l'article 9 du code civil selon lequel « chacun a droit au respect de sa vie privée ». Malgré cette position clairement affirmée, on peut tout de même regretter qu'aucune définition de la notion de vie privée ne soit donnée par le code. Cette absence de définition est d'ailleurs a l'origine d'un débat récurrent en doctrine et en jurisprudence et concernant la différence qu'il ya entre la vie privée et l'intimité de la vie privée sanctionnée a l'alinéa 2 de l'article 913°3 ? La question est ici de savoir si la vie privée est un tout dans lequel on trouve une partie qui est l'intimité.

1302 Le Maroc s'est retiré de l'organisation africaine en 1984 pour protester contre l'admission en son sein de la République arabe Sahraouie, qui lui dispute la souveraineté sur le Sahara occidental, ancienne colonie espagnole sous contrôle marocain depuis 1975.

1303 Selon l'alinéa 2 de l'article 9, « les juges peuvent, sans préjudice de la réparation du dommage subi, prescrire toutes mesures, telles que séquestre, saisie et autres, propres à empêcher ou faire cesser une atteinte à l'intimité de la vie privée, ces mesures peuvent, s'il y urgence, être ordonnées en référé »

A cette question, la jurisprudence a pporte une reponse fluctuante qui peut varier en fonction des circonstances de chaque espece. Ainsi tantot, elle se refere a l'intimite de la vie privee dans un dessein restrictif13°4, tantot elle se fonde sur la vie privee sans autre precision pour caracteriser une atteinte13°5.

1176. A cote de l'article 9, l'article 1382 du même code civil presente egalement un interêt pour la protection de la vie privee, puisqu'il contient le princi pe de res ponsabilite civile delictuelle, selon lequel toute faute engage la res ponsabilite de son auteur. Ce texte presente l'avantage de permettre a une personne d'agir, en dehors de toute relation contractuelle13°6.

1177. Il peut arriver que de nombreuses decisions fassent reference a la fois aux articles 9 et 1382 du code civil. Toutefois, par un arrêt rendu le °5 novembre 1996, la Cour de cassation frangaise a admis que l'article 9 du code civil etait autonome par rapport a l'article 1382 dans la mesure ou « la seule constatation de l'atteinte a la vie privee ouvre droit a reparation1307 *. Ainsi, une action en reparation d'une atteinte a la vie privee fondee uniquement sur l'article 1382 pourrait être irrecevable dans la mesure ou l'action sur ce fondement suppose « la preuve de faits distincts de ceux invoques au soutien de l'action fond~e sur l'article 9 du code civil130E*.

1178. Quoi qu'il en soit, en instituant que des mesures peuvent être prises pour em pêcher ou faire cesser une atteinte, le legislateur entend permettre une reparation juste et pro portionnelle du dommage qu'une atteinte pourra causer a la vie privee13°9. Certaines mesures peuvent être de veritables contraintes et leur caractere dissuasif peut contribuer a eviter d'autres atteintes. Ainsi, le sequestre, la saisie, la suppression de certains passages ou la publication d'un encart sont assimilables a une vraie censure et ne se justifient que si les descriptions ou divulgations incriminees revêtent un caractere intolerable com pte tenu de leur gravite131°.

1304 L'intimité sera alors considérée comme ce qui touche directement et personnellement la vie privée et personnelle de la personne, c'est par exemple le cas dans une décision rendue à propos de la publication de renseignements relatifs aux revenus d'une personne. Voir, Cass, 1ere ch. civ, 20 octobre 1993, Bull civ, I, n° 295.

1305 Cass, 1ere ch. Civ, 13 avril 1988, Bull civ, I, n° 98.

1306 Il donne même l'opportunité à une personne morale de pouvoir réparer une atteinte qui serait portée à sa vie privée 1307 Cass, 1ere civ, 5 novembre 1996, n° 94-14.798, D 1997, jur, p 403, note Laulom.

1308 Cour d'Appel de Versailles, Ch civ reunis, 26 janvier 2006, J-C G et autres/ fait d'hiver CF, n° 04/0 7033.

1309 Au termes de l'article 9 alinéa 2, « les juges peuvent, sans préjudice de la réparation du dommage subi, prescrire toutes mesures, telles que séquestre, saisie et autres, propres à empêcher ou faire cesser une atteinte à l'intimité de la vie privée : ces mesures peuvent, s'il y a urgence, être ordonnées en référé ».

1310 La publication d'un encart procède souvent d'un droit de réponse qui permet à une personne de répondre, par la même voie que l'article incriminée et dans les conditions définies par la loi, à une allégation qui a été portée contre lui. Ainsi, l'article 53 de la loi de 1990 sur la communication sociale au Cameroun fait obligation au directeur de publication «d'insérer dans les quarante-huit heures suivant sa réception la réponse de toute personne nommée ou désignée dans la publication »

1179. La mesure de publication est ordonnee par le juge lorsqu'il estime que l'atteinte est suffisamment grave et reclame une reparation com plementaire. La publication est tantot pergue comme une reparation qui convient a l'atteinte a la vie privee: « la demande de publication n'est nullement disproportionnee aux atteintes a la vie privee et au droit a l'image commise...et apparalt, outre les dommages-interets, comme une modalite de reparation particulierement adapt~e *1311, tantot comme une mesure non justifiee « les dommages interets rappeles assurent une reparation suffisante du prejudicie effectivement subi de sorte que la publication demand~e n'est ni justifiee par la nature de l'atteinte ni opportune en raison de l'anciennete des faits1312>.

1180. Au Cameroun, malgre l'influence du systeme juridique frangais et nos profondes recherches, nous n'avons pas pu rentrer en possession des decisions de jurisprudence concernant la protection de la vie privee. Cela est du en partie a l'absence d'une politique de communication des decisions de justice par la Cour su prême et par l'absence de mediatisation de telles affaires.

1181. Dans tous les cas, le droit au respect de la vie privee est bien encadre par le code penal camerounais qui fixe des sanctions en cas d'atteinte ou de violations.

2.2 L'encadrement insuffisant du code penal camerounais.

1182. Le code penal camerounais issu d'une loi n° 67/LF/1 du 12 juin 1967 consacre dans un cha pitre 2 relatif aux attentes a la liberte et a la paix des personnes, une section 3 intitulee des attentes a la tranquillité des personnes. Sans faire une quelconque allusion a la notion de vie privee, cette section encadre des elements qui peuvent entrer dans sa com position1313. Ainsi, le droit au respect de la vie privee peut être affecte s'il ya une violation du domicile1314, une violation du secret de corres pondance1315, un

1311 CA Paris, 14e ch., Sect. A, 6 mars 2002, Juris-Data n° 2002-173312 ; Comm, com élect juillet - Août 2 003, page 37, éd° Juris-Classeur, note A LEPAGE

1312 CA Toulouse, 3e ch., 1ere sect. 25 mai 2004, Juris-Data n°2004 -247730 ; Com m. com élect. Janv.2005, p 45 et suiv, note A LEPAGE

1313 Cf. supra n° 1194 et suiv sur « la vie privée : son contenu diversifié ». 1314 Article 299 du code pénal camerounais

1315 Article 300 du code pénal op cit

chantage1316, une denonciation calomnieuse1317, une diffamation1318 ou une injure a la personne1319.

1183. A premiere vu, une observation doit être faite ici en ce qui concerne le secret des corres pondances. Si les atteintes de violation du domicile1320, de chantage, de calomnie ou de diffamation peuvent être caracterisees quel que soit le support de diffusion, la princi pale difficulte reside dans la materialite de la violation du secret de corres pondances aujourd'hui1321. Cette derniere notion n'est pas des plus aisees : a pprehender notamment par la jurisprudence penale et sociale, puisqu'evolutive.

On ne peut pas alors manquer de relever l'insuffisance des dispositions du code penal camerounais dans l'encadrement contextuelle de la corres pondance pour prendre en com pte son caractere electronique.

1184. Dans tous les cas, lorsqu'une atteinte a la tranquillite est caracterisee, la personne qui en est victime peut intenter une action penale en vue de la faire re parer. Ainsi, par exem ple, l'atteinte a la reputation d'autrui, antichambre de la diffamation, ouvre la voie : une action penale, même si elle est presentee sous une forme deguisee ou dubitative ou par voie d'insinuation1322 et quel que soit le mode de violation (voie de presse ecrite, de radio, de television ou par toute autre forme permanente, comme le tele phonique ou internet).

Cette action est aussi de nature a justifier l'attribution de dommages-interêts determines en fonction du prejudice moral et parfois aussi materiel comme la perte d'une clientele. Mais, a cote de celle-ci, la publication du jugement de condamnation, l'insertion dans un ouvrage d'un encart rectificatif1323, offrent souvent la plus satisfaisante des reparations

1316 Article 303 du code pénal, op cit. 1317 Article 304 du code pénal, op cit 1318 Article 305 du code pénal, op cit 1319 Article 307 du code pénal, op cit 1320 Encore faut-il définir ce que l'on entend par domicile par rapport à un véhicule personnel.

1321 Le développement des modes de communications modernes fait que la protection des correspondances ne se limite plus à garantir simplement le secret des lettres papiers mais qu'elle suppose de garantir plus largement toutes les formes de communication, qu'elles soient téléphoniques ou électroniques. Une difficulté supplémentaire consiste à définir la notion même de correspondance par rapport à la relation salarié - employeur au sein de l'entreprise.

1322 Voir Cass Civ. 1ere, 27 sept 2005, D 2005, IR 2482 ; Cpr. Cass crim. 14 février 2006 ; D 2006, IR 886, décidant que pour constituer une diffamation, l'allégation ou l'imputation qui porte atteinte à l'honneur ou à la considération de la victime doit se présenter sous la forme d'une articulation précise de faits de nature à être, sans difficulté, l'objet d'une preuve et d'un débat contradictoire.

1323 Cf. TGI Paris, réf., 22 nov. 1973, et TGI Paris 22 mai 1974, D 1975, 168, note R LINDON ; RTD civ 1975, 524, obs. R NERSON, où, à propos d'un ouvrage qui mettait en cause le comportement de M. Lip, fut relevée par le juge des référés une « atteinte intolérable à la personne », justifiant que soit immédiatement ordonnée l'insertion d'un encart rectificatif dans tous les exemplaires déjà imprimés.

(sans prejudice du droit de re ponse1324 et du devoir de rectification et sans que le demandeur soit oblige d'a pporter la preuve d'une perte financiere).

Face a une intrusion des medias dans la vie privee, il est donc possible d'introduire une action a condition d'etablir le caractere diffamatoire de l'information. La loi ne com porte aucun critere permettant d'a pprecier le caractere diffamatoire d'un propos. C'est le juge qui a pprecie si le propos est susceptible de porter atteinte a la reputation et a l'honorabilite du demandeur.

1185. Ces develo ppements sur la diffamation nous amene a nous arreter quelques instants sur une notion qui lui est voisine. Il s'agit de l'action en divulgation de secret ou encore action en violation de confidentialite. Cette action constitue une garantie de la protection de la vie privee dans la mesure ou elle permet une reparation de la divulgation, ou de l'utilisation non autorisee, d'une information qui n'a pas encore ete rendue publique mais qui aura ete confiee a autrui dans des circonstances im posant une obligation de discretion de sa part.

D'origine doctrinale, cette action s'est develo ppee pour proteger les secrets du monde des affaires, puis la jurisprudence l'a etendue a la vie privee car elle permet de prevenir la divulgation de faits veridiques sans tenir com pte de l'existence d'un prejudice cause a la reputation. La portee de cette action en divulgation de secret est limitee par le fait qu'une relation de confiance est necessaire entre les parties, meme s'il ne s'agit pas d'une relation formelle et preexistante1325.

1186. Toutefois, cette action en divulgation de secret est assez peu utilisee dans la pratique. Les victimes lui prefèrent la diffamation pour laquelle il n'est pas necessaire d'a pporter la preuve d'un dommage puisque la simple publication d'une information sans le consentement de la victime suffit a la qualifier de diffamatoire.

Cela etant, pour mieux com prendre la protection de la vie privee, nous pensons qu'il est necessaire de preciser le contenu de la notion.

B. La difficulté de délimiter le contenu de la vie privée.

1324 Sur le caractère personnel du droit de réponse, cf., Cass civ, 2e, 14 déc. 2000, D 2001, IR, 283. Il faut préciser que le droit de réponse ne doit pas être dépourvu de corrélation avec la teneur de l'article auquel il prétend répliquer (Cass crim, 16 janv. 1996 : D. 1996, 462, note C. BIGOT), il ne doit pas, en outre, être exercé dans des termes tels qu'il emporterait, à son tour, atteinte à l'honneur du journaliste visé (TGI Paris, 12 oct. 1994 : D 1995, somm 270, obs. C BIGOT)

1325 En novembre 1993, des photographies montrant la Princesse de Galles en tenue de sport ont été prises en cachette par un propriétaire du club de gymnastique, puis vendues à un groupe de presse et largement diffusées, l'action en divulgation de secret a pu être utilisée grâce au contrat entre le club et la Princesse de Galles, d'autant plus que le contrat spécifiait que l'adhésion au club de cette dernière devait être traitée avec la plus extrême confidentialité par le gérant et l'ensemble du personnel. C'est donc sur la base de l'action en divulgation de secrets que la cour a interdit aux journaux de continuer à diffuser les clichés.

1187. Avant de tenter de delimiter le contenu de la vie privee, nous essayerons de com prendre comment le droit au respect de la vie privee s'est eleve au rang de droit de la personnalite protege.

1. La consécration du droit au respect de la vie privée comme un droit de la personnalité.

1188. A sa naissance, chaque individu acquiert des elements qui le guideront tout au long de son existence1326.

Certains elements sont attribues a l'individu pour l'identifier dans ses relations avec la societe et avec le pouvoir public. Ils peuvent lui etre retires tem porairement ou definitivement des la fin du processus d'identification. C'est par exem ple le cas des numeros d'ordre ou d'a ppel. D'autres elements sont pro pres a l'individu de part son existence et demeurent en lui jusqu'a sa mort (comme le nom ou le numero de securite sociale par exem ple). Ils sont rattaches a l'individu et font partie integrante de sa personne ; ce sont les droits de sa personnalite.

1189. La protection de la personnalite est une idee moderne en droit. Ce n'est pas que l'ancien droit, en Occident, ait ete indifferent a cette question mais elle etait entrevue d'une toute autre maniere que la conception actuelle1327.

1190. Quoi qu'il en soit, la promotion du droit au respect de la vie privee au rang de droit fondamental autonome de la personnalite a ete longue et s'est faite deux temps.

1191. Tout d'abord, le Conseil constitutionnel frangais rejetait systematiquement tous
les arguments tires d'une violation du droit au respect de la vie privee comme manquant

1326 La question s'est plusieurs fois posé de savoir si on pouvait appliquer aux personnes morales la règle de l'article 9 du code civil. Plusieurs controverses jurisprudentielles ont eu lieu autour d'un droit à la vie privée des personnes morales. Ainsi la CA Aix, 10 mais 2001, Juris-Data n° 2001-159448 reconn aît que « les personnes morales sont susceptibles de subir une atteinte à leur vie privée dès lors qu'elles sont titulaires de droits non pas identiques mais analogues aux droits de la personnalité tels le droit au nom, au secret de leur vie intérieure parallèlement à la vie publique qui justifie leur existence en raison de leur objet social dès lors qu'une vie secrète peut se dérouler dans leurs locaux privés à laquelle toute personne étrangère aux membres qui la composent ne peut sans leur consentement porter atteinte qui n'est pas autrement protégée par des règles spécifiques ». Une autre jurisprudence, plus constante, refuse cette reconnaissance parce que « les personnes morales ne peuvent se prévaloir du droit au respect de la vie privée consacré par l'article 9 du code civil et qui est un droit de la personnalité reconnu aux personnes physiques ». Cf CA Paris, 23 mars 1988, 7 févr. 1997 ; 11 juin 1999.

On peut tout de même regretter que la reconnaissance d'une vie privée des personnes morales ne soit pas admise. Cela permettrait à coup sur de protéger les secrets commerciaux sous le régime protection de l'article 9 du code civil.

1327 Tout d'abord, il y avait une absence même de la notion de vie privée et ensuite, les moyens pour lui porter atteinte, même en l'admettant, ne permettaient pas de la violer comme c'est le cas de nos jours.

en fait1328. Par la suite, ce droit a beneficie des effets de l'ado ption d'une a pproche extensive de la notion de liberte individuelle au sens de la constitution frangaise, mais la protection qui lui etait accordee restait im parfaite puisqu'elle ne couvrait que certains aspects de la vie privee en en excluant d'autres. Les revelations de certains elements de la personnalite pouvaient ainsi ne pas constituer une atteinte au droit au respect de la vie privee puisque, semblait-il, le concept de droit de la personnalite englobe la notion de vie privee, mais ne s'y limite pas. C'est ce qu'a pu ecrire Francois Rigaux lorsqu'il affirmait que 4x les concepts de vie privee, de iv privacy A> et de droits de la personnalite ne sont pas rigoureusement identiques. Des trois, c'est le dernier qui a le plus d'ampleur, le premier le contenu le plus restreint1329*.

1192. L'intervention legislative, bien que tardive, sera longtem ps de portee limitee, manifestant moins une action qu'une reaction a des evolutions sociales et des innovations techniques lourdes de peril pour l'ame et le corps. Ce sera par la voie pretorienne, en definitive, que le droit au respect de la vie privee a fini par s'im poser comme un droit fondamental de la personnalite autonome a part entiere1330. L'attention accrue portee a l'individu entre le 19e et le 20e siècle, suscitera un effort de creation juris prudentielle et de systematisation doctrinale d'une rare am pleur assurant la prise en com pte non seulement de la personnalite, mais aussi de l'ensemble des attributs de la personne humaine1331.

1193. Selon son contenu, le droit peut être patrimonial ou extra patrimonial. La difference entre les deux droits se situe au niveau de leur valeur d'echange. Tandis que le droit patrimonial est congu comme ayant une valeur economique et pouvant faire l'objet d'une cession, le droit extra patrimonial est congu comme un droit pur, intact de toute alliance avec l'argent qui avilie, du moins si on les considere en eux-mêmes et quanta leur objet direct1332.

La revolution technologique a de place la question des droits de la personnalite sur le
terrain du numerique. Plus generalement, il est a craindre que les technologies ne
permettent des derives plus graves sur la vie privee des individus. Cette situation oblige

1328 Conseil Const, 14 décembre 1982, n° 82 - 148 DC, C aisses de sécurité sociale, Consid 15, Rec., p 73.

1329 François RIGAUX, « la protection de la vie privée et des autres biens de la personnalité », coll bibliothèque droit de Louvain, Bruylant, 1990.

1330 C.A Paris, 25 oct 1982; D 1983. 363, note Lindon - En vertu duquel le droit au respect de la vie privée permet à toute personne de s'opposer à la diffusion, sans son autorisation expresse, de son image, attribut de sa personnalité. De même, le respect dû à la vie privée de chacun n'est pas atteint par la publication de renseignements d'ordre purement patrimonial, ne comportant aucune allusion à la vie privée et à la personnalité de l'intéressé. Civ. 1ere, 28 mai 1991, GAJC, 11e ed, n°18; D 1992. 213, note KAYSER

1331 Cf en ce sens, R. LINDON, « une création prétorienne, les droits de la personnalité et les droits collectifs de la famille » : travaux de l'académie des sciences morales et politiques, 1969, 2e sem., p 43

1332 Certains droits extrapatrimoniaux, au départ sans valeur pécuniaire, peuvent acquérir une valeur en argent. C'est le cas du droit d'un auteur d'oeuvre littéraire. Si celui-ci décide de ne pas publier son oeuvre, celle-ci n'aura aucune valeur pécuniaire pour lui. Mais dès l'instant qu'il la publie, la nature de son droit change et la valeur pécuniaire modifie le régime de son droit.

a innover sans cesse pour renforcer la protection par le droit, d'autant plus que le contenu de la vie privee se diversifie de jour en jour.

2. La vie privée : son contenu diversifié.

1194. Il ressort des precedents develo ppements que la protection de la vie privee est au cur du droit. L'im portance grandissante de la consideration de la vie privee a suscite quelques questions delicates liees notamment a la delimitation de son etendue.

1195. La premiere tient a l'ambiguite de la notion, car la vie privee peut etre envisagee de deux manieres differentes, voire contraires selon qu'il s'agit de la protection de son secret ou de la reconnaissance de son existence1333.

La deuxieme question tient a la distinction du public et du prive. En effet, garantir le droit a la vie privee suppose de de partir au prealable ce qui releve de la « vie privee » et ce qui depend de la « vie publique ». Or, les com portements et les pratiques de chacun attestent constamment les interferences de l'un et de l'autre domaine lorsque l'on exerce certaines activites. De plus, comme l'ex plique par ailleurs le theoricien des medias Joshua MEYROWITZ, avec l'utilisation des nouveaux medias de communications, on semble assister a un de placement ou un obscurcissement des limites entres les spheres privees et publiques1334.

La troisieme question a trait a la coexistence du droit au respect de la vie privee et la liberte d'information. Il s'agit de concilier le desir de chacun d'être laisse tranquille avec la necessaire liberte d'information reconnue a tous1335.

1196. La delimitation de la vie privee est d'autant plus delicate que sa conception actuelle differe de la conception ancienne selon laquelle la vie privee etait determine par les limites physiques objectives constituees par les murs des pro prietes. La protection prenait donc en com pte l'es pace privee delimite par des barrieres physique dans lequel s'exergait l'autorite familiale, la maison. Ce pendant, a partir du 19e siècle, la diversite des situations auxquelles l'on pouvait etre confronte a bien montre que la ligne de partage

1333 Pour plus d'informations, P. TABATONI. (dir), « la protection de la vie privée dans la société de l'information », cahiers des sciences morales et politiques, éd PUF, T 1 et 2, 2000 ; DREYER E, le respect de la vie privée, objet d'un droit fondamental, Comm. Com. élect. mai 2005, p 21.

1334 Voir Joshua MEYROWITZ, « The impact of Electronic Media on Social Behavior », New York - Oxford University Press, 1985, cité in Benoît DESAVOYE, « Les blogs », op cit, p 47.

1335 Voir C. Geiger., op cit, n° 26, p 27

est mouvante et parfois tenue car la << vie privee » ne s'arrête pas lorsque l'on franchit le seuil de son domicile, mais reste reliee a la personne lorsque celle-ci quitte son domicile pour poursuivre ses activites dans un es pace public.

1197. Cette evolution de la notion a rendue la definition plus difficile et comme en pareille circonstance, c'est la jurisprudence qui a eu la lourde tache de preciser ses contours, mais sans jamais consacrer une definition precise.

1198. De ces diverses appreciations, on peut conclure avec le professeur KAYSER que le droit au respect de la vie privee est le droit pour une personne d'être libre de mener sa pro pre existence avec le minimum d'ingerences1336. C'est un droit laisse a l'individu d'orienter sa vie privee dans la direction qu'il aura choisie1337 et de la defendre contre les indiscretions, les investigations, les immixtions et les divulgations des personnes tierces, y com pris les autorites publiques1338. Ce droit fait alors de chaque individu un principal acteur de sa vie privee et non un simple s pectateur.

1199. Ainsi, mis a part le corps humain qui beneficie d'une protection s pecifique, plusieurs autres elements rentrent dans la vie privee de l'individu et sont assurement proteges au titre de la loi. Ceux-ci peuvent être classe en deux grandes categories : les elements relatifs a l'intimite cor porelle (la nudite, la sante, la maternite, la sexualite, le deces, etc....) et les elements touchant a la vie personnelle (les relations avec les proches et la famille, la voix1339, le domicile134°, la corres pondance1341, l'honneur, la reputation, la pratique religieuse, les relations familiales, les habitudes de consommation, la vie sentimentale et amoureuse, l'image1342, la vie financiere, les vacances et les loisirs,

1336 KAYSER P., « La protection de la vie privée par le droit », Economica, PUAM, 3e éd. 1995, p 329.

1337 Civ 2e, 22 mai 1996, JCP 1996 - IV, n° 1571.

1338 Lucas A, Devèze J, Fraysinnet J, « Droit de l'informatique et de l'internet », PUF Droit, coll. Thémis, nov. 2001, n° 43, p 30 .

1339 La protection dont il est question ici concerne la voix humaine. Si protéger la voix comme donnée de la personne, c'est protéger les séquences vocales émises par cette personne en tant qu'elles l'identifient, c'est aussi protéger le contenu du message vocal prononcé par elle. Cette protection n'est cependant possible qu'à la condition que la personne à laquelle est attribué le message ait été identifiée ou soit identifiable par un moyen quelconque.

1340 La notion de domicile a été étendue aux personnes morales. Ainsi, se rendent coupables de violation de domicile un photographe et un journaliste qui se sont introduits dans un centre d'essai d'un constructeur automobile pour y photographier les nouveaux modèles de la marque. Voir, Crim. 23 mai 1995, bull. Crim, n° 193 ; RTD civ. 1996. 130, o bs. Hauser

1341 Voir infra

1342 Nous considérons souvent l'image comme la simple reconnaissance de son visage. Si cette forme d'expression permet à coup sur de reconnaître une personne dans l'ensemble de la population, elle n'est pas la simple forme d'identification dans cette catégorie. Certaines caractéristiques particulières du corps peuvent faire partie de l'image. C'est le cas par exemple de la silhouette, des tatouages qui sont les informations qualifiées de biométriques physiques et qui permettent d'identifier ou de contribuer à identifier les individus.

D'autres images, indirectement nominatives, peuvent aussi faire l'objet de protection. C'est par exemple le cas d'une plaque minéralogique qui peut permettent d'identifier le propriétaire d'une voiture. C'est aussi le cas d'un texte écrit à la main puis numérisé qui peut relever la personnalité de son auteur aux travers d'une étude graphologique. C'est aussi le cas d'une photo représentant une construction dont la publication présente un risque pour le propriétaire.

Tous ses exemples témoignent de la multitude de situations dans lesquelles l'image apparaît et joue un rôle important dans le processus d'identification des personnes. La protection qui y est accordée par la loi et mise en oeuvre par la jurisprudence, même si elle ne couvre pas toutes les situations pouvant exister, permet de réguler les nombreux dérapages que l'on peut observer.

etc....). Toutefois, il est necessaire de souligner la com plexite qui pourrait entourer la protection de certains de ces elements. Ainsi, pour le professeur Frayssinet, « les relations entre le nom et les donnees rattachees et la vie privee sont (..) complexes : elles doivent etre mise en perspective par rapport a l'existence d'un risque suffisant, meme probable, d'atteinte a la vie privee1343 *

1200. De ce fait, comme l'affirme Sabine ABRAVANEL- JOLLY1344, la vie privee est « la partie de l'existence d'une personne qui n'est pas revel~e au public1345 >. Ainsi, elle serait cette partie de notre être que nous voulons garder cachee puisqu'elle est « l'expression la plus profonde et la plus intime de la personnalite >. Son respect postule donc une exigence de secret et im plique de proteger l'individu contre les atteintes exterieures1346.

1201. Il ressort de cette analyse que tous les elements qui ont trait a l'individu et a sa vie familiale entrent dans le cadre de la vie privee.

En revanche, la protection est plus limitee en ce qui concerne les donnees patrimoniales et professionnelles.

1202. Dans le cas de la protection des donnees patrimoniales, les informations peuvent tour a tour être considerees comme relevant, ou non de la vie privee. En effet, si le patrimoine etait considere jusqu'au debut du 20e siècle, comme un element de la vie privee, la jurisprudence s'est sensiblement assou plie a cet egard, en considerant d'une part qu'il est licite de divulguer les elements du patrimoine d'une personne occupant une place im portante dans la vie publique, et d'autre part que le patrimoine ne constitue pas un element de la vie privee lorsque sa divulgation ne s'accom pagne pas de commentaires touchant a la personnalite ou a la vie même de l'interesse1347. Il en est de même lorsque

1343 Jean FRAYSSINET, « Note2be.com : la notation ou pas des enseignants, telle est la question.... », RLDI 2008,38, n° 1169, p 31, in Julien LE CLAINCHE, « l'adaptation du droit des données à caractère personnel aux communications électroniques », Thèse de Droit, Montpellier 1, 9 décembre 2008, p 86.

1344 Sabine ABRAVANEL - JOLLY, « La protection du secret en droit des personnes et de la famille », Tome 10, Defrénois, Collection de Thèses, 2005

1345 Op. cit. N° 189, P 52

1346 Faisant suite à une affaire soumise devant elle, la cour d'appel d'Amiens assimile la salle des délibéré du tribunal à un lieu privé et qualifie la diffusion de l'image d'un juré en pleine délibération à une atteinte à l'intimité de sa vie privée. La cour considère ainsi que prévenu a filmé « une scène se déroulant à l'intérieur d'un lieu privé», qu'elle définie comme, « un lieu où quiconque ne peut pénétrer ou accéder sans le consentement de l'occupant, peu important que ce lieu se trouve inclus dans un bâtiment ouvert au public ». L'arrêt ajoute que, « seul le président de la Cour d'assises avait la possibilité de donner son autorisation pour qu'une personne ne composant ni la cour ni le jury puisse y pénétrer, de sorte que la salle du délibéré se trouve temporairement être, au regard de l'article 226-1 du Code pénal, un lieu privé ».

Voir arrêt CA Amiens, ch. corr., 4 févr. 2009, Revue Lamy droit de l'immatériel, mai 09, p 32, n° 160 7, note E DERIEUX.

Cette qualification retenue par le juge nous parait pour le moins surprenante dans la mesure ou la salle de délibération est un lieu dans lequel le juré accomplit sa mission de service public de la justice. Il n'est donc pas libre de faire n'importe quoi, contrairement à la nature première du lieu privé, et il est soumis à des contraintes de temps et de résultat. Nul doute que cette position du juge d'appel se justifie par sa volonté de sanctionner la diffusion des images des jurés prises au cours d'une séance de délibération et qui permettait de « visualiser le déroulement du délibéré », dans la mesure ou l'action d'atteinte au secret des délibérés, délit de presse, était prescrite.

1347 Jusqu'au début du 20e siècle, le patrimoine était regardé en toutes circonstances comme un élément de la vie privée. La Cour de cassation avait décidé notamment que la publication d'informations relatives à l'achat et à la location d'un immeuble par un huissier et à l'achat de son étude constituaient des atteintes à la vie privée. Voir Civ 2e, 20 octobre 1976, Bull civ. II, n° 279, p 219 ; voir aussi TGI Marseille, 29 sept 1982, D 1984, 64, note R LINDON. Mais la jurisprudence s'est sensiblement assouplie à cet égard. Elle considère d'une part qu'il est licite de divulguer les éléments du patrimoine d'une personne occupant

les informations sont librement portees a la connaissance du public par l'interesse luimeme. Dans ce cas, « les revelations une fois rendues publiques, affaiblissent le degre de protection a laquelle ce dernier pouvait pretendre au titre de sa vie privee, s'agissant desormais de faits notoires et d'actualite1348 »

1203. S'agissant de la vie professionnelle, de nombreuses interferences peuvent se produire entre la vie privee et la vie professionnelle1349. Même si certains auteurs regrettent systematiquement l'a pplication de l'article 9 du code civil a la vie professionnelle qui amenant a le manier comme « une arme toujours prête a servir135° », il n'est pas nier que la vie privee et la vie professionnelle puisse coexister même dans l'entre prise1351. La protection ici ne concerne que des cas tres particuliers, comme par exem ple un enregistrement a l'insu de l'individu ou encore lorsque des donnees tenant a la vie privee de celui-ci qui ne peuvent pas etre invoquees des lors qu'ils ne sont pas im portants dans le cadre du travail et qu'ils n'a pportent ni scandale, ni trouble dans le fonctionnement de l'entre prise1352. La protection ne saurait en revanche s'a ppliquer a la description de l'activite exercee, au contrat de travail ni en cas d'une faute commise dans le cadre professionnel.

1204. En outre, il a ete admis que certaines informations concernant les personnes publiques, bien que normalement relevant d'une sphere privee, peuvent a ppartenir au debat le plus largement public1353. Si on prend le cas des hommes politiques et des artistes par exem ple, certains elements de leur vie privee se trouvent imbriquees dans leur vie publique1354. Toutefois, il doit exister un certain equilibre entre la liberte d'ex pression ou d'information et le respect du a la vie privee de chacun, fut-il homme publique1355.

une place importante dans la vie publique et économique, et que le patrimoine ne constitue pas un élément de la vie privée lorsque sa divulgation ne s'accompagne pas de commentaires touchant à la personnalité ou à la vie même de l'intéressé.

1348 Voir CEDH, 23 juill. 2009, aff. Hachette Filipacchi Associés c/ France. Pour les commentaires, voir Lionel Costes et Marlène Trezeguet « Liberté d'expression et droit au respect de la vie privée!: la France condamnée », RLDI Aout-Sept 2009, n° 52, p 40.

1349Il n'est pas ainsi exclu qu'à un entretien d'embauche, un employeur puisse être objectivement intéressé par des éléments tenant à la vie privée d'un candidat, notamment à sa situation familiale.

1350 Cf, Agathe LEPAGE, comm, com élect, nov 2003, n° 1 14. p 39.

1351 En ce sens, cf infra n° 1207 et suiv, sur « la consécration de la vie privée dans l'entreprise »

1352 Cass soc 17 avril 1991, JCP 1991, II, 21724, note A. SERIAUX, Dr. Social 1991, 489, obs. J SAVATIER.

1353 Cette situation se fonde essentiellement sur la distinction du citoyen quelconque et d'un personnage public qui exerce certaines fonctions ne permettant pas de faire la distinction entre leur vie publique et leur vie privée.

1354 Ainsi en est-il par exemple de l'obligation faite à tout candidat à la Présidence de la République du Cameroun de révéler l'état de son patrimoine.

1355 Civ 1ere, 16 mai 2006, Bull civ I, n° 247 ; D. 2006, IR 156 5, RTD civ. 2006.535. Obs. J. Hauser. Voir aussi TGI Paris, 17e ch., 27 avr. 2009, Julien D. c/ Journal L'Est Républicain, RLDI Aout-sept 2009, n° 52, p 43. <www.legalis.n et>

1205. La Cour de cassation frangaise l'a maintes fois ra ppelé, notamment dans un arrêt de la deuxieme chambre civile du 5 janvier 1983. Cette affaire o pposait l'actrice Isabelle Adjani et le journal Le Matin de Paris qui avait affirmé que l'actrice attendait un enfant. La Cour a estimé que l'actrice avait droit a ré paration et en a profité pour déclarer que comme « toute personne, les artistes avaient droit au respect de leur vie privee 1356*. Par contre, dans une autre affaire, il a été admis que la publication d'un tract, com portant la photogra phie d'un policier dans l'exercice de ses fonctions lors d'une o pération d'ex pulsion est légitime, des lors que diffusé quelques jours apres l'événement, il est en relation directe avec celui-ci1357.

1206. En conclusion, on constate qu'il existe une grande variété de situations susce ptibles de mettre a mal la vie privée de chacun. Cela peut s'ex pliquer par la difficulté qu'il y a a dessiner les contours d'une notion qui est de plus en plus a ppréciée en fonction des circonstances de fait. Ce pendant, cette situation risque de s'accentuer avec les modes de communications modernes qui permettent de multiplier les situations a risque. D'autant plus qu'il ya des nouvelles formes d'intimités et des com portements : protéger face a des formes d'intrusions nouvelles favorisées par les technologies. Il s'agit princi palement de protéger la vie privée dans l'entre prise, qui du reste, est consacrée par le législateur.

Paragraphe deuxième : La consécration de la vie privée dans l'entreprise.

1207. Parce que le salarié a droit, même sur le lieu de travail et pendant les heures de travail au respect de sa vie privée, les nouveaux moyens de surveillance et de contrôle : la disposition des em ployeurs, qui ont fait leur apparition avec l'informatisation croissante des entreprises ont donné l'occasion au législateur d'encadrer leur utilisation pour limiter les dérives d'un usage incontrôlé. Cet encadrement s'étend aussi aux outils mis a la disposition du salarié par l'em ployeur.

A. L'évolution des menaces sur la vie privée des salariés dans l'entreprise.

1356 Civ 2e, 5 janvier 1983, Isabelle Adjani, bull civ, II, n° 4.

1357 Affaire du policier de l'église St Bernard : bull. I, n° 43, D 2000 jur. P 1119, note Gribel ; JCP 20 01, II, 10533, note J Ravanas.

120°. Avec l'introduction des technologies dans la relation de travail, les enjeux du droit du travail et la problematique de la protection de la vie privee se sont trouves etroitement imbriques.

1209. Pour la plu part des entreprises, la chasse aux temps morts et les craintes d'es pionnages industriels sont devenues de veritables enjeux de rentabilite economique. Les nouvelles techniques ont alors singulierement ameliore les modalites de surveillance de salaries135°. Dans le meme temps, si la surveillance et le controle des salaries sur le lieu et pendant le temps de travail font partie des prerogatives reconnues a l'em ployeur, l'em ploi de procedes clandestins pour cette surveillance est illicite1359. A la suite du rapport du Professeur Lyon-Caen Gerard remis au ministre du travail frangais en janvier 19921360, on sait que l'usage de ces moyens dans l'entre prise pour etre dangereux sur la vie privee du salarie. Aussi, des dispositions ont t'elles ete prises contre l'utilisation abusive de nouvelles techniques et technologies et introduites dans le code de travail frangais.

1210. Nous analyserons donc l'ensemble des moyens technologiques de surveillance dans l'entre prise au regard des prescriptions legislatives et reglementaires. Ce pendant, il nous apparait o pportun de preciser que cette liste n'est pas limitative de l'ensemble des moyens de surveillance qui peuvent être rendues possibles grace aux technologies de l'information et de la communication.

1. Les autocommutateurs téléphoniques.

1211. D'abord pergu comme un outil de communication, le telephone devient de plus en plus un outil de gestion et de surveillance, en particulier grace a l'usage des autocommutateurs tele phoniques sur les lieux de travail.

1358 Forest David, « Société de surveillance, fragment d'un abécédaire critique », RLDI, juil. 2009, n° 51, p 54.

1359 En ce sens, lire Philippe Hélis, « la vidéosurveillance sur le lieu de travail », Les petites Affiches, 24 avril 1996, n° 51, p 4 . Pour une appréciation jurisprudentielle, voir Cass Soc, 14 mars 2000, n° 98-42.090, Bull civ V, n° 101 concernant un système d'écoutes des conversations téléphoniques d'un salarié.

1360 Lyon-Caen Gérard, « Les libertés publiques et l'emploi », Rapport pour le Ministre du Travail, de l'Emploi et de la Formation Professionnelle, Documentation française, 1992.

1212. Un autocommutateur tele phonique ou PABX (Private Automatic Branch eXchange pour Central tele phonique privee) est un standard destine a alimenter et a mettre en relation une quantite de postes tele phoniques internes dans une entre prise ou dans une administration. Il re presente l'element central qui distribue les a ppels tele phoniques arrives, autorise les a ppels tele phoniques departs (vers un ou plusieurs o perateurs de telecommunications, suivant les droits), g$re les terminaux tele phoniques en programmant des droits d'acces au reseau public pour chaque poste interne (ainsi que les a ppels internes), g$re toutes les autres fonctionnalites ou options. Ce systeme permet, en outre, de dresser un listing detaille de l'activite de chaque poste tele phonique mis a disposition des employes dans l'entre prise.

1213. Bien qu'a la base il ne serve pas dans le cadre d'une surveillance des salaries, l'autocommutateur permet aujourd'hui de controler les de penses tele phoniques de chaque salarie, en enregistrant par numero de poste, les numeros de telephone a ppeles, la date, l'heure, la duree et le cout des communications effectuees.

1214. De puis le rapport du Professeur Lyon-Caen, on sait que la presence de l'autocommutateur dans l'entre prise peut etre dangereuse pour la vie privee des salariees et conduire a une degradation de la relation dans l'entre prise1361. C'est en partie ce qui ex plique que son utilisation soit largement encadree par la loi.

1215. Ainsi, l'installation d'un autocommutateur doit faire l'objet d'une declaration aupres de la CNIL1362 et des lors, les princi pes de base entourant les manipulations des donnees doivent etre mises en oeuvre1363. De la meme facon, cette installation doit etre precedee d'une information des salaries. Il est de jurisprudence constante que si l'em ployeur a le droit de controler et de surveiller l'activite de son salarie durant le temps de travail, il ne peut mettre en oeuvre un dis positif de controle qui n'a pas ete porte prealablement a sa connaissance, ce dont il resulte que les moyens de preuve obtenus par ce biais ont un caractere illicite1364.

1216. Dans le cas du Cameroun, les questions juridiques liees a l'installation des
autocommutateurs dans les entreprises n'ont pas encore ete resolues, ni par le

1361 Lyon-Caen Gérard, op cit.

1362 Dans une affaire relative à l'installation d'un autocommutateur au sein d'une entreprise, la Cour de cassation française a ainsi considéré que l'absence de la déclaration auprès de la CNIL constituait un délit pénal continu, c'est-à-dire qu'il est commis aussi longtemps que l'infraction continue et que le délai de prescription du délit commis du fait de la mise en oeuvre préalable à la déclaration ne commence à courir qu'à compter de la déclaration à la CNIL ou à l'arrêt du traitement.

Voir en ce sens, Cass crim. 23 mai 1991 : Bull crim n° 218, RJS 3/92, n° 379.

1363 Cf. infra n° 1259 et suiv sur « la protection de la vie privée à travers les données à caractère personnel »

1364 En revanche, il a pu été jugé justifié un licenciement fondé sur une faute grave d'un salarié ayant usé abusivement du téléphone. La cour d'appel, en se fondant sur la vérification par l'employeur d'un relevé de communications téléphoniques fourni par France Télécom, a estimé que cela ne constitue pas un procédé de surveillance illicite pour n'avoir pas été porté préalablement à la connaissance des salariés. Voir Cass soc. 15 mai 2001 ; Gaz Pal 18 avril 2002, som. P 44, note Laëtitia Maurel-Guignot.

législateur, ni par les pouvoirs publics1365. Tout au plus, le gouvernement a tenté de réglementer l'usage du télé phone dans les services publics administratifs, par un décret du 01 novembre 2005 du Président de la ré publique1366, et dont l'unique but était de mettre un terme aux abus observés dans la consommation du télé phone.

Le régime des autocommutateurs dans les entreprises privées est donc inexistant. Le relatif vide juridique entourant ces pratiques ne met pas nécessairement les em ployeurs a l'abri des poursuites pénales. On aurait pu penser que le décret du 19 se ptembre 2001 définissant les modalités d'autorisation d'ex ploitation des réseaux de télécommunications au Cameroun1367 prenne en com pte le cas des autocommutateurs. Il n'en est rien ce pendant, puisque son article 5 exclut ex pressément de son champ d'a pplication les réseaux privés internes, laissant ainsi les salariés sans protection en cas d'atteinte a leur vie privée par le biais de ces outils.

2. Les écoutes téléphoniques des salariés.

1217. Dans le monde de l'entre prise, la pratique des écoutes télé phoniques n'est pas en soi condamnable dans son princi pe. Elle est meme parfois légalement admise dans certains domaines d'activité. Ainsi, par exem ple, quand le télé phone est l'outil de travail principal d'une entre prise, l'écoute peut jouer un role pédagogique a des fins de formation professionnelle de futurs em ployés. De meme, l'enregistrement peut s'avérer nécessaire pour conforter la preuve des commandes des clients lorsqu'elles s'effectuent essentiellement par télé phone comme par exem ple dans une transaction dans le marché boursier ou encore dans les pratiques assez ré pandues consistant a joindre le service client de son o pérateur grace a une hotline.

1218. Toutefois, quel que soit le contexte, les écoutes télé phoniques sont toujours envisagées avec beaucou p de précaution car la sphere de la vie privée peut etre remise en cause par ce moyen. Ainsi, les mesures d'écoutes mise en place doivent etre pro portionnelles au but a atteindre et effectuées dans l'intérêt légitime de l'entre prise. De lourdes sanctions sont prévues en cas d'atteintes au droit au respect de la vie privée, ou lorsqu'elles sont pratiquées de maniere déloyale a l'insu des personnes visées et sans leur accord1368.

1365 Malgré nos recherches, nous n'avons pas trouvé des décisions de justice camerounaise intéressant la question. 1366 http://tcp.minpostel.gov.cm/telecomdecret2005441.pdf. Consulté le 31 octobre 2010.

1367 Décret n° 2001/830/PM du 19 septembre 2001, op cit .

1368 Voir Cass soc. , 20 novembre 1991, n° 88-43.120, Bu ll civ V, n° 519 ; Dalloz 13 fevr 1992, n° 7, p 73, note Y Chauvy.

1219. Ainsi, l'em ployeur qui enregistre clandestinement les conversations télé phoniques de ses salariés peut être lourdement sanctionné lorsqu'il ya atteinte a la vie privée ou au secret des corres pondances. Il est même admis que le seul fait d'aviser a l'avance un salarié que ses communications télé phoniques sont susce ptibles d'être écoutées ou enregistrées ne saurait permettre a l'em ployeur d'écha pper a sa res ponsabilité pénale si l'em ployé n'a pas au paravant donné son consentement ne serait-ce que de fagon tacite1369.

1220. Aujourd'hui, l'existence des autocommutateurs so phistiqués qui permettent non seulement d'enregistrer les numéros a ppelés a partir des postes télé phoniques, mais aussi d'identifier le poste d'a ppel ainsi qu'un certain nombre de données et d'écouter même les conversations, voire les enregistrer, repose la question de la réglementation des écoutes télé phoniques et des autocommutateurs télé phoniques. A l'état actuel, seul un recours a un juge pourrait permettre d'a pprécier illicéité de la méthode utilisée pour limiter ou faire cesser les atteintes a la vie privée1370.

3. Le syst ème de vidéosurveillance des salaries.

1221. Les attaques s pectaculaires du 11 se ptembre 2001 a New York et de Londres du 07 juillet 2005 ont donné lieu a une surenchere de dis positifs visant a rassembler des informations précises sur les personnes, afin d'en extraire des renseignements sur une potentielle mal intention de quelques individus. La vidéosurveillance est ainsi devenue le mode de surveillance qui se vulgarise dans de nombreux pays, quel que soit le régime politique (la vidéosurveillance est utilisée aussi bien en France qu'en Chine, pourtant l'un des pays est considéré plus libre que l'autre). Les voyageurs sont ainsi fouillés ainsi que le contenu de leurs bagages, on surveille les dé placements, on croise les fichiers géants d'administrations ou d'entre prises, etc...

1369 Il est intéressant de noter un arrêt de la Cour de cassation qui condamne pour atteinte à la vie privée un employeur qui avait dissimulé un magnétophone à déclenchement vocal dans le faux placard du bureau occupé par deux de ses salariés. Voir Cass crim, 24 janvier 1995, Droit pénal mai 1995, n° 118 , note Michel Véron.

Dans une autre décision, la Cour de cassation a confirmé la condamnation pour atteinte à la vie privée d'un salarié qui avait procédé à des écoutes téléphoniques à partir d'un poste téléphonique se trouvant dans le magasin de sn employeur. Voir Cass crim, 14 mars 1984, Bull crim n° 110

1370 Pour le rôle du juge dans la régulation de la société de l'information, cf. supra n° 833 et suiv.

1222. Cette videosurveillance se develo ppe aussi de plus en plus dans les grandes entreprises et les PME qui l'utilisent soit dans les cas d'em plois particulierement dangereux, soit tout sim plement pour surveiller les locaux d'entre prises ex poses au risque de vol ou d'agression. Cette nouveaute tient aux avantages immenses qu'offre l'evolution du numerique et les services internet1371.

D'une maniere generale, si les nouvelles technologies permettent une certaine transparence des personnes, en retour, la mise en place de systemes de videosurveillance doit rester limitee a la securite des personnes et des biens et im pliquer une attention particuliere de la part des entreprises utilisatrices au regard de leurs obligations techniques et juridiques1372.

1223. Ainsi, si le de ploiement des dis positifs de videosurveillance sur un lieu de travail re pond generalement a un objectif securitaire, il ne peut avoir pour seul objectif la mise sous surveillance s pecifique d'un employe determine ou d'un grou pe particulier d'em ployes et doit necessairement respecter certaines garanties de transparence et d'acces comme l'information claire et permanente des personnes de l'existence du systeme de videosurveillance et de l'autorite ou de la personne res ponsable, le droit pour toute personne interessee a obtenir acces aux enregistrements la concernant et de verifier leur destruction dans les delais prevus, sauf en cas de risque d'atteinte a la securite de l'Etat, la defense, la securite publique. De meme, il est exige que le systeme re ponde a un princi pe de pro portionnalite, adequat, pertinente, non excessive et strictement necessaire a un objectif precis.

1224. Nous regrettons le silence de la legislation1373 et de la jurisprudence camerounaise sur la reglementation de l'utilisation de la videosurveillance1374.

1225. En France, le princi pe general est que nul ne peut a pporter aux droits des personnes et aux libertes individuelles et collectives des restrictions qui ne seraient pas justifiees par la nature de la tache a accom plir ni pro portionnees au but recherche1375.

1226. A ce titre, la legislation frangaise soumet le systeme de videosurveillance a un
regime juridique dual selon qu'il est installe sur la voie publique ou dans un lieu privee

1371 Nous pouvons citer par exemple l'accès aux images quel que soit le lieu où l'on est et indépendamment du système, la capacité de stockage presque qu'illimité, la flexibilité d'installation et d'évolution, la qualité d'installation et la discrétion, par des caméras Wifi par exemple, une meilleure qualité d'image d'images, jusqu'à 10 fois meilleurs qu'en analogie, l'optimisation des enregistrements par détection de mouvement, etc.

1372 Les normes techniques d'un système de vidéosurveillance en France sont successivement précisées par les arrêtés du 26 septembre 2006 et du 3 aout 2007.

1373 Il n'existe pas à notre connaissance, à ce jour, une loi au Cameroun qui réglementerait l'utilisation de la vidéosurveillance dans les lieux privés ou dans les espaces ouverts au public.

1374 Malgré nos recherches, nous n'avons pas trouvé une décision de la jurisprudence concernant l'utilisation de la vidéosurveillance au Cameroun.

1375 Article L 112-1 et L 1321-3 du code de travail français.

ouvert au public1376 ou selon que le systeme est utilise, meme dans un lieu privee, mais pour la constitution d'un fichier nominatif. Ce qui ex plique le caractere com plexe du regime juridique applicable lorsque la videosurveillance est installee dans un lieu mixte.

1227. Dans le premier cas, c'est la loi du 21 janvier 1995 reglementant la mise en place de systemes de surveillance installes sur la voie publique ou dans les lieux ouverts au public qui s'a pplique (loi modifiee par la loi L 2006/64 du 23 janvier 2006 sur la lutte contre le terrorisme). Mais, lorsque le systeme de videosurveillance est utilise sur un lieu de travail juridiquement qualifie de prive pour ca pter et conserver les images sur un support numerique, c'est la loi du 6 janvier 1978 qui s'a pplique, ce qui im plique une information prealable des salaries pour leur permettre de controler l'utilisation des donnees a caractere personnel collectees aupres d'eux, d'exercer leurs individuels d'acces et de rectification et une obligation de declaration, d'autorisation ou de demande d'avis aupres de la Commission Nationale Informatiques et Libertes1377.

1228. Dans tous les cas, lorsque l'installation concerne une entre prise, une reflexion prealable a l'installation d'un systeme de videosurveillance, basee sur une analyse precise des risques doit etre menee afin d'identifier des solutions alternatives (une securisation des acces au moyen de badges magnetiques peut par exem ple constituer la reponse efficace et ada ptee a un objectif particulier de securisation). En outre, le comite d'entre prise doit etre informe par ecrit et consulte prealablement a toute decision de mise en oeuvre dans l'entre prise, sur les moyens et techniques permettant un controle de l'activite des salaries1378. A cet effet, le comite etudie les incidences sur les conditions de travail des projets et decisions de l'em ployeur notamment dans le domaine de la technologie. Toutefois, rien n'est dit sur la portee de l'avis du comite d'entre prise sur la decision de l'em ployeur. On peut donc legitimement considerer que l'avis emis par le comite ne lie pas l'em ployeur et que seul com pte la consultation du comite.

1229. C'est pour cela que les tribunaux considerent que si l'em ployeur a le droit de contrôler et de surveiller l'activite de ses salaries pendant le temps du travail, tout enregistrement, quels qu'en soient les motifs, d'images ou de parole a l'insu des salaries constitue un mode de preuve illicite insusceptible de produire un quelconque effet

1376 La jurisprudence considère qu'un lieu ouvert au public peut redevenir un lieu privé en dehors des heures d'ouvertures. Voir Cass crim. 13 mars 1984 : Bull crim n° 110.

1377 Sur l'utilisation des moyens de contrôle licites, voir Joëlle Berenguer-Guillon et Alexandra Gallier, « Les nouvelles technologies et les moyens de contrôle de l'activité des salariés », Gaz Pal, n° 107-109 du 16-18 avril 2000, p 6.

1378 Article L 2323 - 13 du code de travail français. Pour une appréciation jurisprudentielle, voir Cass soc. 7 juin 2006 : Gaz Pal n° 291-292 du 18, 19 Octobre 2006, p 26, note Sonia Hadjali et Constance Fagot.

juridique1379. La Cour de cassation en déduit le caractere illicite des preuves obtenues par l'em ployeur par un moyen non porté a la connaissance des salariés concernés1380.

1230. Dans tous les cas, les images ne devraient pas être conservées plus de quelques jours. Leur durée de conservation ne doit pas, en tout état de cause, s'étendre au-dela d'un mois.

Lorsque c'est techniquement possible, une durée maximale de conservation des images doit être paramétrée dans le systeme. Elle ne doit pas être fixée en fonction de la ca pacité technique de stockage de l'enregistreur1381.

Comme on le voit, la surveillance des salariés a travers la vidéosurveillance demeure en grande partie une construction juris prudentielle. Mais le dévelo ppement des technologies offre a l'em ployeur d'autres moyens de contrôler le salarié.

4. Les données biométriques des salariés.

1231. Le mythe du progres renforcé par l'argument de la sécurité relegue au second plan les interrogations sur la fiabilité des données biométriques, les buts qui président a l'installation d'un systeme de contrôle et le cout financier considérable qu'elle induit1382. C'est un systeme de contrôle mis en place pour ré pondre a des im pératifs de sécurité dans les entreprises et pour prévenir les vols ou attentats et permettre le décom pte du temps de travail effectué1383.

Ce contrôle d'acces s'effectue a l'aide d'un badge magnétique ou d'une carte mémoire que chaque em ployé possede et qu'il doit utiliser lorsqu'il pénètre dans l'entre prise ou qu'il se dé place dans certaines zones de celles-ci.

1379 Cass soc, 20 novembre 1991, op cit.

1380 Cass soc, 31 janvier 2001, Gaz Pal n° 287 à 289 du 14 au 16 octobre 2001, note Laëtitia Maurel-Guignot.

Dans une autre affaire, la Cour de cassation a réaffirmé sa position sur la vidéosurveillance. En l'espèce, elle a jugé illicite la production d'un enregistrement effectué par l'employeur à l'aide d'une caméra de vidéosurveillance qui n'avait pas été portée à la connaissance du personnel. Voir Cass soc, 7 juin 2006, pourvoi P 04-43.866.

Dans une autre affaire assez révélatrice de la multitude de situations, la Cour de cassation a considéré que les enregistrements vidéos à propos de quatre salariés engagés en qualité d'agents de surveillance licenciés pour faute grave peuvent être admissibles comme preuve même s'ils sont recueillis par un système de surveillance auxquels ils n'ont pas accès. En l'espèce, la mise en place de la camera avait été décidée par un client et n'avait pas pour but de contrôler le travail des salariés mais uniquement de surveiller la porte d'accès d'un local dans lequel il ne devait y avoir aucune activité. Partant de là, la Cour a considéré les enregistrements litigieux de licite en déclarant que l'employeur n'est pas tenu de divulguer l'existence de procédés installées par les clients de son entreprise de surveillance. Voir Cass soc, 19 avril 2005, pourvoi N 02-46.295.

1381 En ce sens, cf http://www.cnil.fr/dossiers/videosurveillance/fiches-pratiques/article/la-videosurveillance-sur-les-lieux-detravail/. Consulté le 31 octobre 2010.

1382 Voir Forest David, op cit

1383 Le badge ne permet pas véritablement le travail effectué par l'employé. Il ne donne qu'une indication du temps passé au travail et des zones dans lesquelles il s'est rendu durant sa présence dans l'entreprise.

1232. Ce systeme connait plusieurs applications et son utilite n'est plus a prouver. Son princi pe de fonctionnement est tres simple : certaines donnees du salarie, comme les noms prenoms, em preintes digitales, etc....sont memorisees, le plus souvent, dans une carte a puce dont la lecture est assuree par un badge a la prise et a la fin du service1384. Ils permettent de limiter et de contrôler l'acces a un site ou a une entre prise. Ils peuvent autoriser l'acces de certaines zones de l'entre prise aux seules personnes habilitees1385. Ils peuvent enregistrer les horaires d'entree et de sortie des employes. Ils peuvent avoir aussi une fonction de porte-monnaie electronique utilisable dans le restaurant de l'entre prise ou pour certains equi pements comme les photoco pieuses. Ils peuvent combiner toutes ces fonctions.

1233. Toutes ces applications sont licites et relativement utiles pour l'em ployeur et parfois aussi pour les salaries. En effet, on imagine facilement que dans une centrale nucleaire certaines parties ne doivent pas etre accessible par tout le personnel pour des raisons de securite et de bon fonctionnement, a un autre niveau, on peut aussi com prendre qu'une societe de production audiovisuelle reserve l'acces des studios d'enregistrement et de contrôle media aux seules personnes concernees.

1234. Neanmoins, cette pratique peut permettre une identification du salarie et une tragabilite de ses mouvements (puisque tel est l'objectif principal de leur installation), le systeme devient alors une arme redoutable a la disposition de l'em ployeur ; c'est pour cela qu'il est necessaire de l'observer attentivement.

1235. Ce pendant, le legislateur n'a pas souhaite etablir des regles qui permettraient de definir le bon ou le mauvais usage de la technique biometrique. De plus, le systeme est au carrefour de la vie privee et des donnees a caractere personnel, ce qui ex plique que la mission ait ete confiee a la CNIL de juger de la legitimite du dis positif biometrique au regard de ses pro pres criteres1386.

1236. Ainsi, elle soumet le dis positif biometrique a quelques exigences particulières et
limite son usage au contrôle d'acces a une zone bien definie pour un nombre determine
de personnes et ce, afin de proteger l'integrite de personnes, de biens et d'installations,

1384 TGI Paris, 19 avril 2005 sur www.droit-tic.com

Voir aussi Alain BENSOUSSAN, « Biométrie et contrôle du temps de présence », 01 informatique du 03 juin 2005,

1385 Le statut des délégués syndicaux et des représentants du personnel a été emménagé pour leur permettre d'effectuer leurs missions syndicales dans l'entreprise sans entrave d'aucune sorte à leur liberté de circulation. C'est pourquoi les articles L 412- 17 et L 424-3 et L 434-1 du code du travail français prévoient que les systèmes de badges ne doivent pas entraver leur liberté d'aller et venir dans l'entreprise dès lors qu'ils sont dans l'exercice de leurs fonctions syndicales. De plus l'employeur n'a pas à savoir quelles sont les personnes que les délégués syndicaux ou représentants du personnel vont rencontrer dans l'exercice de leur fonction.

1386 Voir infra n° 1259 et suiv sur « la protection de la vie privée à travers les données à caractère personnel ».

ou d'informations1387. De plus, le dis positif doit etre pro portionne au but recherche1388 et tout em ployeur desirant mettre en place ce systeme de gestion des acces par donnees biometriques doit a pporter toutes les garanties necessaires d'information et de securite pour eviter la divulgation des donnees. En effet, ce systeme necessitant de collecter des informations sur les salaries, de les traiter en fonction de la categorisation des acces, il im porte que les personnes fichees en soient informees et que leurs differents droits leurs soient enumeres1389. En outre, une declaration prealable mais indispensable doit aussi etre effectuee aupres de l'autorite inde pendante de controle (CNIL). Cette declaration est la premiere formalite a effectuer prevue par la loi1390. Elle n'est qu'une officialisation du systeme de surveillance aupres de la CNIL. Le controle par badge devra donc faire l'objet d'une declaration ordinaire avant sa mise en service dans l'entre prise1391.

1237. Dans le cas du Cameroun, il n'existe pas de reglementation en ce qui concerne l'utilisation des systemes de badges pour surveiller les salaries dans l'entre prise. Une fois de plus, la construction de son cadre juridique s'effectuera necessairement a travers le develo ppement de ces systemes et des questions que cela posera sur la protection des libertes individuelles. Toutefois, un arrête du Ministre des postes et telecommunications soumet l'im portation ou la commercialisation des equi pements terminaux de telecommunications sur le territoire camerounais a une homologation qui a pour objectif de verifier leur conformite par rapport aux exigences essentielles qui leur sont a pplicables1392. L'attestation d'homologation est delivree par le Ministre des telecommunications sur avis de l'ART et se fait sur la base notamment d'un dossier technique indiquant le domaine dans lequel l'equi pement sera utilise1393. Ce qui peut

1387 En ce sens, voir Feral-Schuhl C, op cit, p 160 et suiv. C'est sur ce fondement que la CNIL a notamment autorisé l'utilisation d'un dispositif d'accès par empreintes digitales pour un bloc opératoire dans un CHU confronté à des problèmes spécifiques d'intrusion liés au voisinage.

1388 La CNIL a ainsi dénoncé les dérives observées dans la surveillance des salariés dans son 20e rapport d'activité. Elle relève notamment que le contrôle de la sécurité et de la productivité cache parfois l'établissement de profils professionnels, intellectuels ou psychologiques des salariés. Ce genre de finalité n'est pas illicite, mais une déclaration précise doit être faite dans un souci de transparence afin de permettre aux personnes concernées d'utiliser leurs droits d'opposition, d'accès et de rectification. Voir 20ème rapport d'activité 1999 de la Commission nationale de l'informatique et des libertés, sur http://lesrapports.ladocumentationfrancaise.fr/BRP/004001043/0000.pdf

1389 C'est l'exigence d'informer les salariés sur leur droit d'accès et de rectification aux données collectées. En outre, la durée de conservation desdites données est précisée. Pour les données concernant les horaires d'entrée et de sortie, la CNIL recommande de ne pas les conserver au-delà d'une durée de trois mois. Cette recommandation ne s'applique pas aux personnes disposant d'une liberté dans l'aménagement de leur temps de travail puisque celles-ci gèrent sur l'année le nombre d'heures qu'elles doivent consacrer à l'entreprise. Pour ce qui est des données monétiques (porte-monnaie électronique par exemple), l'article L 611-9 du code du travail stipule qu'elles peuvent être conservées durant le temps nécessaire pour solder l'opération.

1390 Article 16 de la loi informatique et libertés, op cit

1391 La Cour de cassation française a ainsi jugé que le licenciement d'un salarié pour refus d'utiliser son badge doit être considéré comme sans cause réelle et sérieuse, à défaut de déclaration à la CNIL du traitement automatisé de données à caractère personnel concernant le système de badge dès son installation. Voir Cass soc. 06 avril 2004, RJS 06 /04 n° 787.

1392 Article 1 alinéa 2 de l'arrêté n°00000008/MPT du 1 6 juillet 2001 relatif à l'homologation des équipements terminaux de télécommunications.

1393 Article 6, alinéa 2 arrêté, op cit.

laisser su pposer que les autorités seront un peu vigilantes lorsque les terminaux seront destinés a etre utilisés pour la surveillance notamment en entre prise pour contrôler les salariés.

1238. En définitive, une multitude de moyens de surveillance mis en place dans l'entre prise peuvent avoir des incidences sur sa vie privée. Dans le même temps, un systeme de contrôle de l'activité des salariés n'est pas, par princi pe interdit quand la surveillance en constitue la seule finalité. Sa validité dé pend de sa conformité aux dispositions légales et réglementaires qui régissent la question.

B. L'encadrement des outils de travail de l'entreprise.

1239. Cet encadrement a pour but d'offrir a l'em ployeur, les moyens de contrôler l'utilisation des outils informatiques de l'entre prise par le salarié. Ce faisant, il permet aussi de fixer les limites du contrôle de l'em ployeur sur ces outils.

Le contrôle de l'em ployeur doit etre pro portionné au but recherché et ne doit en aucune maniere, s'étendre au courrier ni au dossier personnel du salarié.

1. Le contrôle proportionné des outils de travail.

1240. Dans l'entre prise, les salariés dis posent de plus en plus d'outils qui leur permettent d'effectuer leur tâche quotidienne : télé phone, internet, messagerie. Ce pendant, il arrive tres fréquemment que les salariés, pendant leur temps de travail, utilisent ces outils pour leurs activités extra professionnelles. Parallelement, ce sont alors dévelo ppées des tentatives de surveillance de l'utilisation des outils par les em ployeurs, d'autant plus que leur res ponsabilité peut etre engagée en raison de certaines dérives du salarié1394.

1394 Les dispositions de l'article 1384 alinéa 5 du code civil sont claires à cet égard lorsqu'elles énoncent le principe de responsabilité du commettant du fait des fautes commises par ses préposés. Pour une appréciation jurisprudentielle, voir C.A Paris, 25e ch., sect. B, 4 mai 2007, Normaction c/ KBS Lease France qui infirme le jugement du trib de comm Paris, 8e ch., 2 nov. 2005. Dans cette affaire, la cour d'appel a retenu la faute de l'employeur qui avait laissé ses employés se connecter sans contrôle à des sites sans lien avec leur activité professionnelle.

1241. Il est admis, notamment en jurisprudence, qu'une utilisation non excessive des outils informatiques de l'entre prise a des fins autres que professionnelles n'est pas interdite. Cette position a ate reaffirm~e par la CNIL qui observait que si une interdiction generale et absolue de toute utilisation des outils informatiques a des fins autres que professionnelles par les employes ne paraissait pas realiste dans une societe de l'information et de la communication, un usage raisonnable ne mettant pas en cause la productivite devait etre socialement admis dans les entreprises et administrations1395.

Ainsi, un salarie peut parfaitement utiliser l'outil de travail de l'entre prise pour un usage personnel. C'est un usage abusif a des fins personnelles etrangeres a l'activite de l'entre prise qui est constitutif de faute grave1396. Ainsi, un arret de la cour d'a ppel Aix-en-Provence du 25 novembre 2003 a-t-il souligne a ce titre « l'ensemble des textes nationaux ou internationaux visant a proteger la vie privee notamment des salaries sur leur lieu de travail ne saurait creer une zone d'immunite ou d'impunite pour les fautes commises a l'encontre de son propre employeur ou de tiers139' »

1242. Dans ce contexte, l'utilisation des moyens de controle par l'em ployeur est soumise a une information préalable des salaries1398. Celui-ci dispose d'un droit et même d'un devoir de fixer les limites de l'interdit, du permis et du toléré s'il ne veut pas voir sa responsabilité mise en cause1399. C'est pour cela que certains em ployeurs font figurer dans le reglement intérieur de l'entre prise, les notes de services ou les chartes informatiques, les conditions d'utilisation des outils de travail. Ainsi, manifeste un com portement fautif, un salarié qui utilise l'ordinateur mis a sa disposition par l'em ployeur pour communiquer par internet a un ancien salarié de l'entre prise des informations sur la restructuration en cours au sein de l'entre prise, malgré la diffusion d'une note de service ra ppelant aux salaries que la messagerie électronique est réservée a une utilisation professionnelle1400.

1395 Cf CNIL, « Cybersurveillance sur les lieux de travail », rapport mis à jour le 18 décembre 2003 et disponible sur http://lesrapports.ladocumentationfrancaise.fr/BRP/044000175/0000.pdf. Consulté le 28 octobre 2010.

1396 CA Paris, 22e ch., sec C, 4 octobre 2007 : Gaz Pal, janvier 2008, p 34, note Isabelle Tellier et Céline Attal-Mamou. 1397 C.A Aix en Provence, 1er ch. A, 25 novembre 2003, n° 2003/798, cité par Fer al-Schuhl C, op cit, p 198

1398 Il a ainsi été jugé que l'obligation de loyauté dans les relations de travail met à la charge de l'employeur, qui à la maitrise de l'outil informatique, une obligation d'information du salarié sur les possibilités de contrôle de son utilisation, poste par poste, et que si la vérification des relevés de communications électroniques n'est effectivement pas un procédé de surveillance illicite, il ne peut en être de même pour la collecte par l'employeur des listings informatiques dans un but de contrôle des messages émis ou reçus, sans information préalable du personnel utilisateur qui n'est pas censé connaître les possibilités de traçabilité de leur appareil. L'employeur qui n'informe pas au préalable les utilisateurs ne respecte pas son devoir de transparence, dès lors, il ne peut utiliser comme moyen de preuve les listings informatiques du poste du salarié dans le but de justifier la sanction disciplinaire à son encontre.

Voir CA Montpellier, ch. soc, 4 septembre 2002 : Gaz Pal n° 204/205 du 23 et 24 juillet 2003, note Laë titia Guignot.

1399 En ce sens, voir Eric Barbry, « l'employeur responsable de l'utilisation d'internet » Les Echos du 1er Juin 2006 ; ou encore Sonia Hadjali et Constance Fagot, « Droit de travail et nouvelles technologies : entre protection de la vie privée au travail et protection des intérêts légitimes de l'entreprise », Gaz Pal, n° 200-201, du 19 juillet 2006, p 33.

1400 Conseil de prud'hommes Montbéliard, 19 septembre 2000, RG F 00/00022 confirmé par CA Besançon, ch soc ; 20 novembre 2001, RG 529/01.

1243. Toutefois, nous pensons que cette publication des conditions d'utilisation dans le reglement intérieur devrait être accom pagnée d'un séminaire de sensibilisation de l'ensemble du personnel a l'utilisation des outils de travail l'entre prise et d'une annexe ajoutée au contrat de travail de tout nouveau salarié de l'entre prise.

2. L'inviolabilité de la correspondance personnelle du salarié.

1244. Il s'agit de l'extension de la protection de la corres pondance, élément de la vie privée, qui est étendue dans l'entre prise.

1245. Ce régime s'est d'abord construit dans le prétoire. Au niveau euro péen, la premiere juridiction a se prononcer sur la question a été le tribunal correctionnel de Paris. Dans un jugement du 02 novembre 2000, il a qualifié le message électronique de corres pondance émise par voie de télécommunications et a relevé que celui-ci revêtait les caractéristiques de la corres pondance privée protégée au titre du respect de la vie privée1401. La corres pondance privée du salarié constitue bien alors un prolongement de sa vie privée dans l'entre prise et devait être res pectée a cet effet1402. Ce qui rend nécessaire le secret est le caractere privé de la corres pondance recherché aussi bien dans son objet, dans son caractere privé1403 que dans la volonté des intéressés : « /e

1401 TGI Paris, 17e ch. corr., 02 nov. 2000 ; D 2000, IR 286.

1402 Les systèmes de protection des atteintes à la vie privée des salariés sont différents en fonction des Etats. Si cette protection tend à s'harmoniser dans la Communauté Européenne du fait de l'existence des organes de contrôle, elle n'est pas très nettement définie quand on sort de ce cadre réglementé.

A titre de comparaison, le juge américain place l'employeur au-dessus de toute autre considération. En effet, en se basant sur l'Electronic Communications Privacy Act (ECPA) dans Smyth v. PillsburyCo., une décision qui a été rendue en 1996 par la Cour de District de Pennsylvanie, le juge reconnaît que « l'intérêt qu'a la société à empêcher, sur son système de courrier électronique, la tenue de commentaires inopportuns et non professionnels ou même, d'activités illégales, l'emporte sur tout intérêt en matière de respect de la vie privée que peut avoir l'employé dans ces commentaires ». Il faut noter cependant que l'ECPA ne traite pas des courriels gardés en mémoire sur un ordinateur personnel, puisqu'elle ne s'applique qu'au transfert des informations par les salariés.

Au canada, la définition de « communication privée » est particulièrement pertinente puisqu'elle exige une attente raisonnable en matière de respect de la vie privée. Ainsi une « communication privée » s'entend d'une «communication orale ou télécommunication qui est faite dans des circonstances telles que son auteur peut raisonnablement s'attendre à ce qu'elle ne soit pas interceptée par un tiers ».

La jurisprudence des pays africains n'est pas fournie en matière de protection du secret des correspondances. Même lorsque des décisions existent, elles se bornent à traiter la question dans sa globalité en se référant la protection de la vie privée qui est plus générale. Il serait intéressant de suivre l'évolution de cette jurisprudence et son adaptation aux nouvelles technologies.

1403 Dans sa décision rendue le 17 juillet 2008, le tribunal de grande instance de Quimper admet qu'un seul et même courriel peut contenir à la fois un message privé protégé par le secret et un message professionnel. Il ressort de cette affaire qu'en réponse à un courriel envoyé à l'ensemble des chefs de service pour la préparation du budget, un salarié avait envoyé à son supérieur hiérarchique et ami, deux messages dans un même courriel. Le premier message privé semblait banaliser le fonctionnement du service et commençait par « Salut Didier.. » tandis que le deuxième message commençait par « Monsieur..... » suivi de la fonction dans l'entreprise et était adressée à la même personne. Le tribunal considère que bien que les 2 messages fassent partie d'un même courriel, il ressort clairement de la volonté des parties que l'un des messages était privé et l'autre professionnel. Le fait pour le Directeur des Services d'accéder au message privé et de demander sa communication au dossier du salarié constitue une violation du secret de correspondance. Le tribunal considère que seul la partie professionnelle du courriel pouvait revêtir la nature administrative et donc communicable.

http://www.legalis.net/jurisprudence-decision.php3?idarticle=2387

caractere prive d'une correspondance doit s'apprecier au regard de son objet et de la volonte des interesses 1404*.

1246. Ce pendant, ce princi pe a pplique au courrier electronique laisse subsister de nombreuses incertitudes creant une zone d'insecurite juridique dans l'entre prise. La plus grande incertitude reside dans l'absence de definition claire et precise du courrier electronique personnel et du courrier electronique professionnel. Il faudra alors rechercher si les corres pondances emises ou revues par le salarie ont un caractere prive140G ou non.

1247. A cet effet, certains definissent le courrier personnel comme celui qui est integre dans les dossiers personnels du salarie1406, d'autres le definissent dans un sens plus favorable au salarie en y integrant tous les messages electroniques individualises qui ne sont pas diffuses sur l'ensemble des postes informatiques de l'entre prise1407.

1248. Ce princi pe du secret des corres pondances1408 du salarie a ete plusieurs fois reaffirme par la jurisprudence qui l'etend desormais ses fichiers personnels presents dans l'ordinateur professionnel140<. Il est desormais acquis que « les dossiers ou fichiers crees par un salarie grace a l'outil informatique mis a sa disposition par son employeur pour l'execution de son travail, sont presumes, sauf si le salarie les identifie comme etant

1404 Tribunal de grande instance de Quimper, jugement du 17 juillet 2008, op cit.
1405 Tribunal de grande instance de Quimper, jugement du 17 juillet 2008, op cit.

1406 La Cour de cassation, dans un arrêt du 17 mai 2005, n° 03-40.017 a ainsi réaffirmé la position prise quelques temps plutôt dans son arrêt de principe du 2 octobre. 2001, dit arrêt Nikon : D. 2001, p. 3148, note P.-Y Gautier, dans lequel le juge, après avoir posé le principe du secret des correspondances, affirme solennellement « que l'employeur ne peut dès lors sans violation de cette liberté fondamentale prendre connaissance des messages personnels émis par le salarié et reçus par lui grâce à un outil informatique mis à sa disposition pour son travail et ceci même au cas où l'employeur aurait interdit une utilisation non professionnelle de l'ordinateur ... le salarié a droit, même au temps et au lieu de travail, au respect de l'intimité de sa vie privée ; celle-ci implique en particulier le secret des correspondances ». Ce litige, objet de l'arrêt du 17 mai 2005, l'employeur avait ouvert les fichiers appartenant au salarié et qui portaient la mention « perso ». Les juges ont posé que « sauf risque ou événement particulier, l'employeur ne peut ouvrir les fichiers identifiés par le salarié comme personnels contenus sur le disque dur de l'ordinateur mis à sa disposition qu'en présence de ce dernier ou celui-ci dûment appelé »

14°7 Cour d'Appel de Bordeaux, 1er juillet 2003, RJS 11/2003, n° 12254 14°8 Cf., arrêt NIKON, op. cit.

14°9 L'emploi du terme « personnel » est à dessein et permet de faire une distinction entre le message électronique personnel du salarié protégé et le message professionnel consultable par l'employeur. Tout le problème est de savoir ce qui est professionnel de ce qui ne l'est pas. Une piste de solution peut être d'attribuer à chaque salarié d'une adresse électronique pour un usage exclusivement professionnel et consultable par l'employeur ou par toute autre personne autorisée. Cette solution, bien que constituant une solution à la protection des correspondances du salarié, ne règle pas tout le problème. Qu'en sera-t-il si l'employeur prend connaissance d'un message personnel du salarié envoyé sur l'adresse professionnelle ? Peut-il l'utiliser comme moyen de preuve pour licencier son salarié ? L'absence d'élément permettant de considérer le message comme personnel ne pourrait il pas écarter toute mauvaise foi de l'employeur et justifier le licenciement ? Rien n'est moins sûr en l'absence de jurisprudence en la matière. Toutefois, compte tenu du caractère très protecteur de la jurisprudence quant aux droits et libertés des salariés, l'employeur serait bien inspiré de conserver la prudence et de refermer tout courrier entrant ou sortant avéré personnel.

Une autre solution, soutenue par la jurisprudence, définie le message électronique personnel comme un message qui n'est pas diffusé sur l'ensemble des postes informatiques de l'entreprise et n'est émis et reçu que sur le poste du salarié expéditeur. Cf., CA Bordeaux, 1er juillet 2003, RJS 11/2003, N°1254 . Cette solution nous parait excessive et pas en conformité avec le fonctionnement d'une entreprise moderne. Quand on sait que la majorité des communications en entreprise se passent d'ordinateur à ordinateur par le système intranet, il suffira qu'un salarié envoie un message à un autre salarié pour que le message soit considéré comme personnel et à ce titre, inviolable.

personnels, avoir un caractere professionnel de sorte que l'employeur peut y avoir acces hors sa presence' ».

1249. Mais, le juge ra ppelle que l'interdiction faite a l'em ployeur de consulter les fichiers du salarie ne concerne que les fichiers dument identifies comme personnels par ce dernier qui ne peuvent etre ouverts qu'en sa presence ou celui-ci dOment appele, sauf risque ou evenement particulier'll.

1250. Cette situation, source d'incertitude juridique, oblige l'em ployeur a la prudence. De plus, le sort des fichiers non identifies comme personnels par le salarie pose probleme. Peuvent-elles etre considerees comme professionnels en l'absence d'element permettant de les differencier? Qu'en est-il d'une identification par les initiales du salarie ?

1251. La position de la jurisprudence ne permet pas de re pondre a la question aujourd'hui, bien qu'elle ait dejà admis que les dossiers identifies par les initiales du salarie ne peuvent pas etre consideres comme des dossiers personnels a proteger1412. De plus, dans une autre instance en matiere de courrier electronique, elle a eu a juger que le simple fait de ne pas specifier un objet particulier peut suffire a considerer une corres pondance comme privee1413.

1252. Toutefois, la question a dejà ete resolue en matiere postale dans laquelle la Cour de cassation a juge que la seule mention du nom du salarie et de son a ppartenance : l'entre prise sans indication du caractere prive rendait le courrier en cause professionnel1414.

1253. En matiere de communications electroniques ce pendant, quelques pistes de solution peuvent permettre de limiter les abus, même non intentionnelles. Il pourrait s'agir de fournir au salarie au moment de son recrutement une adresse personnelle pour les messages personnels et une adresse professionnelle consultable en son absence par

1410 Cass soc, 18 oct. 2006, arrêt n° 04-48.025, Bull c iv V, n° 308, Confirmant CA Rennes, ch. soc, 21 oct . 2004), Voir http://www.legalis.net/jurisprudence-decision.php3?idarticle=1774. Dernière consultation le 28 octobre 2010.

1411 Cass soc, 21 octobre 2009, n° 07-43.877 http://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000021194925&fastReqId=1127389 320&fastPos=1. Dernière consultation le 28 octobre 2010.

1412 En ce sens, voir Cass soc, 21 octobre 2009, ibid. Dans cette espèce, nous pensons que c'est plutôt la présence d'un sous fichier identifié comme personnel qui a motivé la décision des juges. Pour une appréciation doctrinale, voir http://www.villagejustice.com/articles/Arret-chambre-sociale-cassation,7181.html. Dernière consultation le 28 octobre 2010.

1413 Jugement 17 juillet 2008, tribunal de Quimper, op cit.

Dans l'état actuel de la jurisprudence, la question est de savoir à partir de quel moment un courrier électronique, fait à plusieurs personnes, même déterminées avec précision, entre dans le cadre de la correspondance privée. En clair, y a t-il une correspondance privée, dès lors que les membres d'un forum de discussion sur internet s'échangent des messages entre eux? A la lumière de nos développements, nous pensons que le nombre de personnes susceptibles de recevoir la communication électronique privée n'a aucune influence sur la nature de celle-ci. Dès lors que le courrier est adressé à une personne déterminée ou à plusieurs personnes liées entre elles par une communauté d'intérêts, il nous semble logique de considérer le courrier comme privé et réservé exclusivement à l'ensemble des personnes désignées.

1414 Cass. crim, 16 janvier 1992 : Gaz Pal 1992, somm. p. 296

l'em ployeur ou toute personne mandatee1415. Une autre solution consisterait a considerer tout courrier electronique envoye ou regu par le salarie et portant le nom de l'entre prise comme courrier professionnel reLu dans le cadre de son travail.

1254. Dans tous les cas, cette insecurite juridique a pousse la Cour de cassation : presumer du caractere professionnel des connexions etablies par le salarie sur des sites internet pendant son temps de travail de sorte que l'em ployeur peut les rechercher pour les identifier, meme en l'absence du salarie1416. Ce pendant, pour exercer un controle sur les messages electroniques de son salarie, l'em ployeur devra soit trouver des justifications legitimes, soit trouver des contournements techniques ne demandant pas un acces au contenu.

1255. Des auteurs ont invoque un fait justificatif, calque sur la legitime defense, qu'ils ont qualifiee de legitime surveillance strictement encadree en cas d'infractions1417. Il pourra ainsi se baser sur le volume, la frequence et le temps passe par le salarie a ces activites personnelles1418 pendant son temps de travail.

Cette obligation au respect du secret des corres pondances est renforcee pour une categorie de personne de positaire d'une autorite. C'est le cas des personnes qui detiennent une autorite publique ou qui sont charges d'une mission de service public. Agissant dans l'exercice ou a l'occasion de l'exercice de leurs fonctions, tout manquement a l'obligation de secret de corres pondance qui ne serait pas prevu par la loi ou par un texte special serait severement puni1419.

1256. En conclusion, on constate que la vie privee est une notion qui est a ppelee : evoluer au gre des develo ppements techniques et technologiques. C'est notamment le cas aujourd'hui avec son extension conce ptuelle au numerique a travers les donnees : caractere personnel.

1415 C'est en tout cas la position adoptée par le législateur allemand pour protéger la correspondance du salarié en entreprise.

1416 Cour de cassation française, Chambre sociale, arrêt du 9 juillet 2008. http://www.legalis.net/jurisprudence-decision.php3?idarticle=2390

1417

J. DEVEZE et M. VIVANT, « courrier électronique professionnel et secret : où l'oubli du « flexible droit » conduit à un déni de droit » : Comm. com électr. 2001. Charron. 24, p 7

1418 CA Bordeaux, Ch. soc, 10 juin 2002, Juris-Data n° 2002 - 184292

1419 Voir C.A Paris, 11e ch., Sect. A, 17 dec 2001 ; ESPCI. Dans cette décision relative à la violation de la correspondance, la Cour d'Appel de Paris réaffirme le principe de protection de la correspondance, même dans le lieu de travail. Selon la Cour, si « la préoccupation de la sécurité du réseau justifiait que les administrateurs de systèmes et de réseaux fassent usage de leurs positions et des possibilités techniques dont ils disposaient pour mener les investigations et prendre les mesures que cette sécurité imposait - de la même façon que la Poste doit réagir à un colis ou une lettre suspecte. Par contre la divulgation du contenu des messages, et notamment du dernier qui concernait le conflit latent dont le laboratoire était le cadre, ne relevait pas de ces objectifs »

Section deuxième : L'extension conceptuelle au numérique : les données à caractère personnel.

1257. Dans un monde globalisé rendu instantané par les technologies de l'information, les protections juridiques traditionnelles, qu'elles soient nationales ou internationales, sont vaines face aux risques de paradis cybernétique immatériels plus que délocalisés. Cela est encore plus vrai en ce qui concerne les données a caractere personnel.

1258. La protection des données a caractere personnel est une préoccu pation récente qui a été progressivement intégrée dans les constructions juridiques modernes et qui s'est dévelo ppée en ré ponse a la menace que pouvaient re présenter les technologies de l'information pour les libertés individuelles et sur la vie privée142°.

En effet, les progres techniques et technologiques réalisés dans le cadre du traitement et de la circulation des informations ont été ra pidement pergus comme étant susce ptibles de heurter les libertés individuelles et notamment de porter atteinte aux données des personnes1421. Il s'est donc construit un cadre juridique permettant notamment, de protéger les données a caractere personnel dans l'univers numérique, des lors que cellesci peuvent etre clairement identifiées.

Nous analyserons la protection de la vie privée a travers les données a caractere personnel avant d'aborder la question des difficultés de protection des données en ligne.

Paragraphe premier : La protection de la vie privée à travers les données à caractère personnel.

1259. Le dévelo ppement de l'informatique et des communications électroniques a permis
l'essor d'une véritable industrie de données a caractere personnel1422. Parallelement,
certaines instances ont pris conscience, au niveau international ou communautaire, du

1420 Cf sur la question L Cadoux et P Tabatoni, « internet et protection de la vie privée », commentaire, printemps 2000, p 57 et s. Des mêmes auteurs : « Les défis d'internet à la protection dd la vie privée, institutions, marchés et techniques en Europe et aux Etats-Unis », in « la protection de la vie privée dans la société de l'information », Cahier des sciences morales et politiques, tome 1, PUF, 2000, p 16 et s.

1421 Cf en ce sens, E Andrieu, « Internet et la protection des données personnelles », Légicom, 2000/1 et 2, p 155 et s. 1422 De la vente par correspondance au commerce électronique, en passant par les techniques de ciblage marketing.

caractere sensible et parfois dangereux d'une exploitation des donnees qui pouvaient ainsi etre collectees.

1260. Cela etant, l'analyse des enjeux de la protection des donnees a caractere personnel precedera une tentative de definition de la notion.

A. Les enjeux de la protection des données à caractère personnel.

1261. De puis quelques annees, l'intervention de l'informatique dans la vie personnelle et professionnelle va toujours plus grandissante. Ce pendant, avec le develo ppement ex ponentiel de l'internet, on a assiste tout a la fois a une acceleration, une simplification et une banalisation de la collecte, du transfert et du traitement des donnees a caractere personnel1423, d'autant que presque toutes ses applications mettent en oeuvre directement ou indirectement la collecte et le traitement de ces donnees1424.

1262. Mais le principal danger emane aujourd'hui princi palement de la personne ellememe, invitee a donner s pontanement de nombreuses informations sur elle. Les questionnaires mis en oeuvre a l'occasion des activites de commerce electronique, mais aussi et surtout les informations recueillies a travers les blogs et autre reseaux sociaux comme MySpace, Facebook constituent de veritables mines d'or qui renseignent sur les habitudes de consommation1425, de vie. L'homme devient alors un stock dinformations1426 qui peut etre facilement suivi a la trace.

1263. La protection des donnees a caractere personnel a l'echelle internationale a ete ins piree par l'Assemblee generale des Nations Unies et constitue le fondement des droits de l'Homme a l'egard des technologies informationnelles.

1264. Aujourd'hui, la protection de la vie privee est au coeur des debats sur
l'encadrement des traitements de donnees a caractere personnel1427, ce qui a conduit a la
mise en place dans de nombreux Etats, d'un cadre juridique pour la collecte, le transfert

1423 Feral-Schuhl, op cit, p 31.

1424 En ce sens, Céline CASTETS-RENARD, « Droit de l'internet », Ed Montchrestien, 2010, p 9, n° 21. 1425 Cf supra sur les réseaux sociaux.

1426 L'expression est empruntée à E. Izraelewicz, in « La dictature de la transparence », Rev des deux Mondes, fév. 2001, p 62 et s.

1427 En ce sens, voir Guy Braibant « Données personnelles et société de l'information », rapport au Premier ministre sur la transposition en droit français de la directive n° 95/46, Paris, le 3 mars 1998, p. 8

ou le traitement de ces donnees en vue de preserver une certaine vie privee dans l'utilisation des technologies numeriques. Ce pendant, au Cameroun, on note une absence de prise en com pte de cette protection des donnees personnelles par le legislateur. Toutefois, il ne fait pas de doute que l'encadrement des operations transfrontalières des donnees et les mesures de securite qui sont prises au niveau international contribueront a lancer le debat de la protection des donnees au niveau national.

Nous aborderons donc la protection des donnees a caractere personnel sous le regard des Nations unies avant d'analyser la portee de l'influence du cadre international sur l'evolution du droit national.

1. La protection des donnés a caractere personnel par les Nations Unies.

1265. Se basant sur le Pacte international relatif aux droits civils et politiques1428, de nombreux travaux im portants ont ete entre pris au sein des Nations Unies pour elaborer des princi pes directeurs en matiere de protection des donnees a caractere personnel, grace notamment a l'im pulsion du frangais Louis JOINET, designe ra pporteur special en 1980 par la Sous-commission de la promotion et de la protection des droits de l'homme, apres avoir ete conseiller juridique de la Commission Nationale Informatique et Libertes en France1429.

Ces travaux ont abouti a des 4x principes directeurs pour la réglementation des fichiers informatisés concernant des données a caractere personnel » enterines par la Sous-commission des 1983.

1266. Par la suite, se fondant tres largement sur l'etude menee par Louis JOINET, le Comite des droits de l'homme dans son Observation generale n° 16 issu de sa trente deuxième session de 1988 souligne que 4x le rassemblement et la conservation, par des autorités publiques, des particuliers ou des organismes privés, de renseignements concernant la vie privée d'individus sur des ordinateurs, dans des banques de données et selon d'autres procédés, doivent être réglementés par la loi. L'Etat doit prendre des mesures efficaces afin d'assurer que ces renseignements ne tombent pas entre les mains

1428 Voir ci-dessus.

1429 On peut ainsi constater dans les principes directeurs pour la protection des données à caractère personnel une nette influence de la loi française du 06 janvier 1978 relative à l'informatique, aux fichiers et aux libertés.

de personnes non autorisees par la loi a les recevoir, les traiter et les exploiter, et ne soient jamais utilisees a des fins incompatibles avec le Pacte. Il serait souhaitable, pour assurer la protection la plus efficace de sa vie privee, que chaque individu ait le droit de determiner, sous une forme intelligible, si des donnees personnelles le concernant et, dans l'affirmative, lesquelles, sont stockees dans des fichiers automatiques de donnees, et a quelles fins. Chaque individu doit egalement pouvoir determiner les autorites publiques ou les particuliers ou les organismes prives qui ont ou peuvent avoir le controle des fichiers le concernant. Si ces fichiers contiennent des donnees personnelles incorrectes ou qui ont ete recueillies ou traitees en violation des dispositions de la loi, chaque individu doit avoir le droit de reclamer leur rectification ou leur suppression143° ».

1267. Ces princi pes directeurs seront ensuite ado ptes par l'Assemblee generale des Nations Unies dans sa resolution 45/95 du 14 decembre 1990. Ce pendant, bien que constituant un instrument international de reference, les princi pes sont de pourvues de force obligatoire1431. C'est ainsi que chaque Etat membre des Nations unies peut le ratifier et ne pas l'a ppliquer dans son ordre juridique national.

Ces princi pes generaux posent neanmoins quelques orientations precises. On y retrouve notamment une serie de «garanties minimales qui devraient etre prevues dans les legislations nationales1432 ». Il s'agit du princi pe de liceite et de loyaute, du princi pe d'exactitude, d'adequation et de finalite, du princi pe d'acces1433 et de rectification1434, du princi pe de non-discrimination, du princi pe de securite, assortis de mecanismes de controle et de sanctions.

1268. Ainsi, chaque Etat partie devrait prendre toutes les mesures voulues pour garantir que la collecte, le stockage et l'utilisation de donnees personnelles soient assorties d'un droit d'acces et de rectification et soient compatibles avec les obligations qui lui incombent en vertu de l'article 17 du Pacte international sur les droits civils et politiques. Les princi pes directeurs interdisent egalement le traitement des donnees sensibles, definies comme les donnees susce ptibles de donner lieu a des discriminations arbitraires

1430 Point n° 10 de l'Observation générale issue de la t rente deuxième session de 1998.

1431 Cela ne les empêche pas, cependant, d'interdire la collecte et le traitement des données qui seraient réalisés selon des moyens déloyaux ou illicites, ainsi que leur utilisation à des fins contraires au principe de la charte des Nations unies.

1432 Sous titre A des principes directeurs pour la réglementation des fichiers informatisés contenant des données à caractère personnel, adopté le 14 décembre 1990 par l'Assemblée générale des Nations Unies dans sa résolution 45/95.

1433 Fondé sur le droit d'accès, ce principe permet dans un premier temps à une personne de questionner l'entité responsable d'un traitement automatisé afin de savoir si le traitement contient ou non des informations le concernant. Il offre, en outre, la possibilité au demandeur de se voir communiquer lesdites informations pour le cas où des informations à caractère personnel seraient effectivement contenues dans le fichier.

1434 Complémentaire du droit d'accès, ce principe vise à offrir à la personne qui a demandé un droit d'accès à des informations la concernant, la possibilité de les compléter, les mettre à jour, les clarifier ou en demander l'effacement. Si ce droit semble séduisant en théorie dans la mesure où il permet de garantir un traitement loyal de l'information, nous pensons qu'il doit s'inscrire dans certaines limites qui seront autant de conditions pour éviter des abus d'exercice de droit. Il serait par exemple intéressant de les limiter à une catégorie de données pour délimiter leur champ d'action.

ou comme les donnees sur les origines raciales ou ethniques, la vie sexuelle, les opinions publiques, religieuses, philoso phiques ou autres, telles que l'a ppartenance a une association ou un syndicat.

1269. Ce pendant, les exceptions au traitement aux donnees sensibles sont prevues. Ce sont, en particulier, celles necessaires a la protection de la securite nationale, de l'ordre public, de la sante et de la moralite publique, ainsi que des droits et libertes des personnes, en particulier de celles qui sont persecutes, sous reserve des garanties a ppro priees et du respect des conventions internationales relatives aux droits de l'homme.

Les princi pes recommandent egalement la creation d'une autorite, en conformite avec le systeme juridique interne, et chargee de controler leur mise en application. Cette autorite . devrait presenter des garanties d'impartialite, d'independance a l'egard des personnes ou organismes responsables des traitements et de leur mise en ceuvre, et de competence technique1435 ».

1270. Toutefois, malgre cette enumeration des droits et cet encadrement de la collecte et de leur traitement par le systeme des Nations unies, rien n'a encore ete prevu dans le cadre national camerounais pour encadrer les manipulations des donnees a caractere personnel. Pourtant, les operations de traitement de donnees ne manquent pas. C'est par exem ple les operations de transfert interbancaires d'argent entre le Cameroun et l'etranger, le transfert d'argent a travers des services specialises comme Western Union ou moneygram, et même des operations de douanes qui se dematerialisent de plus en plus.

1271. A titre de precision, dans le cadre de nos develo ppements qui vont suivre, toutes les references legales, juridiques et juris prudentielles seront tirees essentiellement du cadre frangais et euro peen de protection des donnees a caractere personnel.

Toutefois, il est a es perer que les conditions posees pour le transfert des donnees entre un Etat membre de la Communaute euro peenne et un pays tiers et les evolutions des technologies de l'information dans la societe permettront aux pouvoirs publics de prendre la mesure de la situation.

2. L'influence du droit européen de la protection : la protection adequate.

1435 Principe n° 8 des principes directeurs, op cit.

1272. L'union Euro peenne, sous l'im pulsion notamment de la France, a com pris tres tot les dangers que des manipulations incontrolees des donnes a caractere personnel pouvaient avoir sur la protection de la vie privee et les droits fondamentaux des individus. Cela a conduit a la construction d'un cadre euro peen relatif a la protection des donnees a caractere personnel, qui s'est fait en quelques eta pes marquantes.

1273. C'est d'abord par la Convention Euro peenne des droits de l'homme du 04 novembre 1950, aux lendemains de la proclamation de la Declaration universelle des droits de l'homme des Nations Unies de 1948 que le princi pe de protection de la vie privee s'est pose au niveau euro peen. Cette convention proclame un princi pe d'universalite des droits de l'homme, recuse dans une certaine mesure en dehors des systemes occidentaux, au nom de valeurs politiques, sociales ou religieuses. Ce pendant, plus que par le catalogue des droits qu'elle consacre, c'est par le mecanisme de protection qu'elle institue que cette Convention euro peenne presente un caractere fortement original.

1274. En effet, c'est bien la premiere fois en droit international que les droits fondamentaux de la personne sont presentes comme une categorie de normes dont la violation peut etre invoquee devant un juge, statuant par une decision ayant autorite de chose jugee. La force de cette convention reside princi palement dans son mecanisme de garantie juridictionnelle des droits proclames. C'est ainsi que la convention proclame le droit pour toute personne au respect de la vie privee et familiale, de son domicile et de sa corres pondance1436. Elle reconnalt toutefois qu'il peut y avoir ingerence d'une autorite publique dans l'exercice de telles droits dans la mesure ou « cette ingerence est prevue par la loi et qu'elle constitue une mesure qui, dans une societe democratique, est necessaire a la securite nationale, a la sOrete publique, au bien-titre economique du pays, a la defense de l'ordre et a la prevention des infractions penales, a la protection de la sante ou de la morale, ou a la protection des droits et libertes d'autrui1437 *

Ce pendant, la protection des donnees a caractere personnel n'est pas encore une preoccu pation textuelle. Cette absence de mention est sans doute due a la situation de l'e poque, dans laquelle les technologies de l'information n'etaient pas encore presentees comme potentiellement dangereux pour la vie privee et les libertes des individus.

1275. Il a fallu attendre en 1981 pour voir emerger un texte euro peen consacre aux donnees a caractere personnel. En effet, une Convention pour la protection des personnes a l'egard du traitement automatise des donnees a caractere personnel du Conseil de l'Euro pe est ado ptee le 28 janvier 1981 et entre en vigueur le 1er octobre

1436 Article 8 alinéa 1 de la Convention Européenne des droits de l'homme du 4 novembre 1950. 1437 Article 8 alinéa 2, convention Européenne, op cit

19851438. Certains ont vu dans cette convention le veritable moteur de protection des donnees a caractere personnel dans la mesure ou elle aurait « contribue a donner une orientation decisive au developpement du droit de la protection des donnees 1439*.

1276. Quoi qu'il en soit, la convention etend la protection du citoyen et de ses libertes fondamentales plus particulierement au droit du respect de sa vie privee, en prenant en com pte l'augmentation des flux, nationaux et internationaux, de donnees a caractere personnel au travers de traitements automatises. Ce faisant, elle enonce un certain nombre de princi pe de base, tels que le princi pe de loyaute, le princi pe de finalite, le princi pe d'exactitude, que chaque Etat doit integrer dans son ordre juridique interne.

1277. Cette convention aura ensuite largement inspire la Directive Euro peenne du 24 octobre 1995 relative a la protection des personnes physiques a l'egard du traitement des donnees a caractere personnel et a la libre circulation de ces donnees1440 qui prevoit que le regime de protection des donnees s'a pplique a tous les secteurs de l'industrie et des services. Elle fixe des limites strictes a la collecte et a l'utilisation des donnees : caractere personnel et exige la creation d'un organisme national inde pendant1441 (tel que la CNIL en France) protegeant ces donnees aupres duquel chaque societe doit s'inscrire, avant de collecter, mani puler ou transferer les informations. L'objectif consiste des lors : organiser la protection des droits fondamentaux en les faisant passer du domaine reserve des Etats a la competence d'organes plus efficaces.

1278. Ce pendant, bien que cette directive fasse partie de la legislation euro peenne, ses implications concernent non seulement les entreprises et les citoyens euro peens mais aussi, d'une maniere generale, tous les pays etrangers et toutes les entreprises etrangeres qui entretiennent des relations d'affaires avec les Etats membres de l'Union euro peenne ou qui echangent des donnees avec leurs filiales ou leurs maisons meres euro peennes. Elle a ainsi un impact important sur les entreprises non euro peennes dans le cadre des echanges avec d'autres entreprises euro peennes ou avec des filiales etablies en Europe.

1438 Convention Européenne pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel, conclue à Strasbourg le 28 janvier 1981.

1439 Commission Nationale Informatique et Libertés (C.N.I.L), 12e rapport d'activité, Documentation Française, p 42.

1440 Il s'agit d'un ensemble de dispositions destiné à harmoniser les législations nationales des Etats membres dans le domaine de l'informatique et des libertés fondamentales, en établissant une protection équivalente de haut niveau dans ces Etats afin d'éliminer les obstacles aux échanges des données nécessaires au fonctionnement du marché intérieur. Voir Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données.

1441 On notera ici une conformité avec le point n° 8 des principes directeurs pour la réglementation des fichiers informatisés concernant des données à caractère personnel. Voir ci-dessus ; paragraphe 2, A, n° 1. L'idée de confie r un rôle de protection à une autorité administrative indépendante est très novatrice, par rapport à la conception traditionnelle qui fait de l'autorité judiciaire la gardienne constitutionnelle de la liberté individuelle.

1279. C'est a ce niveau que se situe notamment l'influence des textes de l'Union Euro peenne sur le cadre camerounais de protection des donnees a caractere personnel.

1280. En effet, la directive fixe les droits des personnes sur les donnees les concernant1442. Ce faisant, elle encadre strictement les transferts internationaux de ces donnees entre un Etat membre et un Etat n'a ppartenant pas a la Communaute euro peenne. Il s'agit de dispositions destinee a eviter le contournement des regles euro peennes par exportation des donnees vers un pays non pourvu de regles protectrices et par une constitution eventuelle de paradis de donnees.

1281. Ainsi, tout transfert de donnees vers un pays exterieur a la Communaute euro peenne est interdit si ce pays n'assure pas un niveau de protection adequat de la vie privee et des droits fondamentaux des personnes a l'egard des traitements dont ces donnees font l'objet ou peuvent faire l'objet1443. Tout Etat membre de la Communaute, a travers son organe de surveillance et de controle, peut refuser ou empecher tout transfert de donnees vers un pays tiers qui ne res pecte pas cette condition.

1282. Le caractere adequat du niveau de protection offert par un pays tiers s'a pprecie au regard de toutes les circonstances relatives a un transfert ou a une categorie de transferts de donnees. En particulier sont prises en consideration, la nature des donnees, la finalite et la duree de leur traitement, le pays d'origine et de destination finale, les regles de droit, generales ou particulieres en vigueur dans le pays tiers en cause, ainsi que les regles professionnelles et les mesures de securites qui y sont res pectees.

1283. Cette exigence d'un niveau de protection adequat oblige chaque pays tiers, qui souhaite entretenir (ou maintenir) des relations necessitant des transferts de donnees : caractere personnel avec un Etat membre de la Communaute Euro peenne, a se doter d'un cadre juridique qui garantisse que les donnees personnelles ne seront pas menaces lors des manipulations informatiques et des operations de transfert1444. On peut, a terme, entrevoir une evolution legislative vers la protection des donnees a caractere personnel

1442 Elle prévoit notamment une obligation d'information à l'égard du responsable de traitement des données, un droit d'accès pour les personnes aux données les concernant, un droit d'opposition, et une obligation faite au responsable des traitements de notifier tout traitement de données à l'autorité de contrôle.

1443 Article 25 de la directive, op cit. L'article 68 de la loi française du 06 janvier 1978, relative à l'informatique aux fichiers et aux libertés, (modifiée par la loi relative à la protection des personnes physiques à l'égard des traitements de données à caractère personnel du 6 août 2004) qui transpose la directive européenne parle plutôt de protection suffisante. Voir sur la question, Marie-Laure LAFFAIRE, la protection des données à caractère personnel », guide pratique, Ed d'Organisation, janvier 2005.

1444 Cela a ainsi conduit le ministère du Commerce américain a élaboré certains principes pour garantir la sécurité dans le transfert outre atlantique des données. Dénommés principes du Safe Harbor, ils sont exclusivement destinés aux organismes américains recevant des données à caractère personnel en provenance de l'Union Européenne et dans la mesure où ces entreprises américaines relèvent de la compétence de la Fédéral Trade Commission ou du Department of Transportation (ce qui exclut les établissements financiers ou les sociétés de télécommunications). Pour plus d'informations, voir www.ftc.gov

Les principes posés par le Safe Harbor reprennent pour l'essentiel ceux de la directive européenne à savoir : obligation d'information, droit d'accès et d'opposition, droit de rectification et de suppression. L'adhésion de chaque entreprise à ces principes est libre et volontaire. Ces principes ont été reconnus par la Commission européenne comma assurant une protection adéquate par une décision du 26 juillet 2000.

au Cameroun meme s'il ya un relatif desinteressement des personnes vis-à-vis de leurs donnees.

1284. Toutefois, lorsqu'il n'existe pas dans le pays tiers un niveau de protection adequat, la directive a neanmoins prevu que le transfert puisse etre effectue, sous certaines conditions limitativement enumerees. C'est le cas si la personne concernee par les donnees donne son accord1445, si le transfert est realise en conclusion ou en execution d'un contrat entre la personne et le res ponsable des traitements dans l'interDt de la personne concernee1446, en cas de sauvegarde de la vie de la personne1447, de l'interDt public1448, ou en cas de respect des obligations destinees a l'information du public et ouvert a la consultation du public ou de toute personne justifiant d'un interDt legitime, dans la mesure ou les conditions legales pour la consultation sont rem plies dans le cas particulier1449.

1285. L'hy pothèse de transfert au regard des garanties offertes par le res ponsable du traitement est egalement prevue. A cet effet, un Etat membre peut autoriser un transfert vers un Etat tiers qui n'offre pas un niveau de protection adequat lorsque le res ponsable du traitement offre des garanties suffisantes au regard de la protection de la vie privee et des libertes et droits fondamentaux de la personne ainsi qu'a l'exercice des droits corres pondants. Cette possibilite met a la charge de l'ex portateur et de l'im portateur de donnees un certain nombre d'obligation. Ainsi par exem ple, l'im portateur doit s'engager : ne traiter les donnees transferees que pour le com pte exclusif de l'ex portateur et conformement a ses instructions. Il convient de signaler que ces clauses n'ont aucun effet sur d'autres clauses contractuelles ou autorisations nationales delivrees par les Etats membres, ce pendant, ces derniers ne peuvent pas refuser de reconnaitre qu'elles offrent des garanties adequates1450.

1286. Signalons pour le preciser, l'existence des autres textes qui sont a pparus dans le paysage juridique euro peen pour consacrer, le droit a la protection des donnees : caractère personnel. C'est notamment la Charte euro peenne des droits fondamentaux du 07 decembre 2000 qui pose le droit pour toute personne a la protection des donnees :

1445 Article 26 alinéa 1 (a) de la directive, op cit 1446 Article 26 alinéa 1 (b), de la directive op cit. 1447 Article 26 alinéa 1 (e), de la directive op cit. 1448 Article 26 alinéa 1 (d), de la directive op cit. 1449 Article 26 alinéa 1 (f), de la directive op cit

1450 Décision de la Commission du 27 décembre 2001 relative aux clauses contractuelles types pour le transfert de données à caractère personnel vers des sous-traitants établis dans des pays tiers en vertu de la directive 95/46/CE

caractere personnel la concernant. Ce faisant reaffirme le droit pour toute personne de pouvoir acceder a ces donnees pour les rectifier, si possible1451.

Meme si le texte re prend pour une grande part les princi pes poses par la directive de 1995, on peut quand meme saluer la reaffirmation de ces princi pes qui temoigne de l'interet pour la protection des donnees a caractere personnel au niveau euro peen. Cela peut aussi ex pliquer l'elaboration d'une directive « vie privée et communications électronique * du 12 juillet 2002 qui vise a assurer un niveau equivalent de protection de droit a la vie privee quant au traitement des donnees a caractere personnel dans le secteur des telecommunications1452. Cette directive de 2002 sera modifiee et com pletee par la directive du 15 mars sur la conservation des donnees generees ou traitees dans le cadre de la fourniture de services de communications electroniques1453.

1287. En conclusion, les donnees a caractere personnel sont au coeur des debats en ce qui concerne la protection de la vie privee. Parce que ces donnees sont volatiles et que les personnes concernees ne sont souvent pas au courant des operations qui les entourent, il ya une urgence a encadrer leur traitement pour eviter qu'elles ne soient utilisees a des fins illicites et inavouees.

1288. Toutefois, nous pensons qu'un meilleur encadrement des donnees passe par une definition de la notion que nous allons tenter d'a pporter dans les lignes qui suivent.

B. La tentative de définition de données à caractère personnel.

1289. Une definition particulièrement large de la notion de donnees a caractere personnel est a pportee par la loi frangaise du 06 janvier 1978 modifiee par la loi du 06 aout 2004 qui dispose : « constitue une donnée a caractere personnel toute donnée ou information relative a une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence a un numéro d'identification ou a un ou plusieurs éléments qui lui sont propres1454 *.

1451 Article 7 de la Charte européenne des droits fondamentaux du 07 décembre 2000.

1452 Sur la question, voir Costes L, « vie privée et communications électroniques : nouvelle directive européenne », Bull Lamy, sept 2002 €, n° 150, p 1 et suiv ; ou aussi Mallet - Poujol N, « Commerce électronique et protection des données personnelles », J- cl. Commercial 2003, Fasc. 865.

1453 Directive 2006/24/CE du Parlement européen et du Conseil de l'Europe du 15 mars 2006 sur la conservation de données générées ou traitées dans le cadre de la fourniture de services de communications électroniques accessibles au public ou de réseaux publics de communications, et modifiant la directive 2002/58/CE

1454 Article 2, de la loi française modifiée du 06 janvier 1978, définition reprise par l'article 2 de la directive européenne n° 96/46/CE du 24 octobre 1995.

1290. Il ressort de la definition une double caracteristique de la donnee a caractere personnel, des lors qu'on vise tout element susceptible d'identifier une personne.

1291. La donnee peut se ra pporter directement a la personne et c'est le cas des donnees manifestement personnelles. La donnee peut ne pas se ra pporter directement a la personne, mais permettre l'identification de la personne en fonction des moyens d'identification dont dispose ou auxquels peut avoir acces le res ponsable du traitement ou toute autre personne ; ce sont les donnees indirectement personnelles.

Nous envisagerons donc la definition de la notion sur l'angle des donnees manifestement personnelles d'une part et des donnees indirectement personnelles, d'autre part.

1. Les données a caractere personnel manifestement personnelles.

1292. Les donnees a caractere personnel manifestement personnelles a pparaissent comme des donnees qui sont directement liees a la personne. Il n'existe pas encore, a ce stade de nos develo ppements, une definition precise de la notion de donnees manifestement personnelles. On se borne sim plement a renfermer dans cette categorie des donnees ou des informations pro pres a la personne, comme celles relative a son etat civil a ses caracteristiques physiques, sociales ou economiques, des lors que la personne concernee est directement reconnaissable.

1293. Ainsi, sont consideres comme des donnees a caractere personnel, le nom et les prenoms, les donnees anthro pomor phiques, l'image, etc.P. A partir du moment ou une donnee peut permettre d'identifier directement une personne, la condition est rem plie. Tel n'est plus le cas lorsque la donnee est rendue anonyme et ne peut plus etre reliee : un individu determine ou determinable.

1294. L'attention est aujourd'hui portee sur les donnees considerees comme « sensibles * qui sont les donnees directement liees a une personne et qui, si elles sont traitees, peuvent etre source de discriminations ou d'avantages1455. Ce sont « les données a caractere personnel qui font apparaitre, l'origine raciale ou ethnique, les opinions politiques, philosophiques ou religieuses ou l'appartenance syndicale des personnes, ou qui sont relatives a la sante ou a la vie sexuelle de celle-ci1456». La protection des donnees sensibles interdit toutes operations visant a les collecter ou les

1455 Sur la question voir CNIL, 7e rapport d'activité, 1986, p 77. 1456 C'est le sens de l'article 8 de la loi du 6 janvier 1978

utiliser, sauf si ces operations sont necessaires pour proteger la securite nationale, l'ordre public, la sante ou la moralite publique, ainsi que les droits et libertes d'autrui, et sous la reserve que ces derogations soient prevues par la loi ou par une reglementation equivalente prise en conformite avec le systeme juridique interne qui fixe ex pressement les limites et edicte les garanties a ppro priees1457.

1295. Toutefois, il n'est pas toujours aise de distinguer si une information releve ou non de cette interdiction, en particulier en ce qui concerne la mention de la nationalite ou de l'ethnie d'une personne, dans la mesure oit le caractere sensible de l'information depend quelquefois moins de l'information prise elle-même que d'autres criteres, tels que leur croisement avec d'autres variables.

Dans la pratique, toutes les donnees ne permettent pas d'identifier directement la personne ; c'est le cas des donnees indirectement personnelles

2. Les données a caractere personnel indirectement personnelles.

1296. La protection accordee aux donnees a caractere personnel s'etend de plus en plus aux donnees, qui ne se rattachent pas directement a la personne des le premier abord1458, mais peuvent permettre, en fonction des moyens mis en place, une identification de la personne. On les a ppelle des donnees indirectement personnelles.

1297. Ici aussi, le contenu de donnees indirectement personnelles n'est pas evident1459. Il englobe un ensemble d'elements extrêmement large allant des caracteristiques physiques comme les donnees biometriques, au numero de telephone ou de securite sociale a l'adresse postale ou encore au numero de plaque d'immatriculation, en passant par l'adresse de messagerie electronique146°. De telles donnees doivent aussi être neanmoins protegees parce que leurs atteintes em portent quelques consequences1461.

1457 CASTETS-RENARD C, op cit, n° 85, p 43. Les exceptions à l'interdiction de traiter les données sensibles sont énumérées par l'article 8 II de la loi française modifiée du 06 janvier 1978.

1458 C'est ainsi par exemple que des renseignements sur l'année et le lieu de naissance, la nationalité, la profession des femmes ayant recouru à l'interruption volontaire de grossesse ont pu être considérés par la CNIL comme des informations indirectement personnelles. Voir CNIL, 10e rapport, 1989, p 183 et suiv.

1459 Dans ce sens, lire N. Mallet-Poujol, « protection de la vie privée et des données personnelles », Légamedia, Février 2004. sur http://www.educnet.education.fr/chrgt/guideViePrivee.pdf. Consulté le 31 octobre 2010.

1460

La liste des données susceptibles de permettre l'identification d'une personne n'est pas limitativement arrêtée. Elle ne cesse d'ailleurs de s'agrandir. L'identification des données considérées comme personnelles elle-même parait souvent contestable. S'il est tout à fait normal de considérer le numéro de la sécurité sociale ou numéro NIR ou les identifiants biométriques comme des données à caractère personnel en ce sens qu'elles peuvent permettre de tout savoir sur une personne, il devient plus discutable de considérer les produits achetés dans un magasin et présents dans le panier comme des données personnelles. Cette position, défendue par certains auteurs, semble de plus en plus acquise. S'achemine t- on ainsi vers la considération du

L'existence des données indirectement personnelles met a jour la difficulté d'identifier exactement toutes les données se rattachant aux personnes. Cette difficulté est encore plus accentuée lorsque les o pérations de collecte et de traitements se déroulent en ligne.

Paragraphe deuxième : Les difficultés de protection des données personnelles en ligne.

1298. La protection de la vie privée et des données a caractère personnel s'avère particulièrement délicate lorsqu'elles sont mise en oeuvre dans le cadre d'un réseau de communications en ligne1462. Les difficultés a pparaissent a cause de l'existence de nombreux procédés qui rendent difficile toute vérification de données collectées.

Nous envisagerons donc successivement les difficultés liées au procédé de collecte et celles qui concernent particulièrement la nature des données collectées.

A. Les difficultés liées au procédé de collecte des données.

1299. C'est a travers l'utilisation des techniques informatiques relativement complexes que certains procédés intrusifs rendent difficile toute connaissance de collecte de données. Ces procédés sont essentiellement les cookies et les JavaScripts qui sont qualifiés de témoins de connexion et a pportent quelques renseignements sur les habitudes de la personne.

1. Le traçage par les témoins de connexion ou Cookies.

contenu d'un sac poubelle comme donnée personnelle protégeable au titre de la loi ? Au stade actuel des débats, rien n'empêche de le considérer, d'autant que ce contenu renseigne sur les habitudes alimentaires d'une personne. La difficulté essentielle serait ici de rattacher le sac poubelle et son contenu à une personne précise.

1461 Nathalie MALLET-POUJOL, op cit. 1462 CASTETS-RENARD C, op cit, p 97.

1300. Les cookies sont de petits fichiers textes au format 4x .txt » installes par le navigateur sur le disque dur a la demande d'un gestionnaire de site au moment ou l'on le visite et qui servent (entre autres) a enregistrer des informations sur l'usager ou encore sur son parcours dans le site (par exem ple, le nombre de pages visites, les produits qui l'auraient interesse, etc....). Ces petits fichiers ont la particularite de demeurer dans l'ordinateur apres la deconnexion et sont ra patries vers le site pondeur lors de la connexion suivante pour y etre ex ploites. Ils re presentent l'une des techniques permettant d'ex ploiter les traces laisses par un parcours sur un site.

1301. A partir de la, il devient facile de connaltre certaines informations, notamment le systeme d'ex ploitation et le navigateur utilises, la nature et les pages consultees, les pages frequemment consultees, les actions effectuees sur une page, bref les habitudes de consultation. Ainsi, au fur et a mesure, l'em prunte des preferences de l'usager affinera son portrait jusqu'a pouvoir reconstituer son profil commercial, politique, economique, social et culturel1463.

1302. La question de l'utilite et de la legitimite des cookies s'est posee. La CNIL s'est ex primee a ce sujet des 1998 en precisant que les cookies sont d'une grande utilite et jouent un role de simples temoins de connexion destines a faciliter la navigation sur un site ou a securiser l'acces sans avoir a ressaisir les informations identifiantes, ce qui permet un gain de temps dans la recherche1464. Il apparalt alors qu'une information claire et complete sur leur utilite est seule de nature a a paiser les inquietudes trop souvent encore entretenues par un regrettable defaut de trans parence1465.

1303. Cet avis de la CNIL est conforme a celui des parlementaires euro peens qui autorisent l'utilisation des cookies pour faciliter la fourniture de services de la societe de l'information, a la condition que les utilisateurs soient informes sur la finalite des dis positifs mis en place de maniere a etre au courant des informations placees sur l'equi pement terminal qu'ils utilisent1466. Ainsi recommandent-ils que le site emetteur informe les utilisateurs, entre autre, de la finalite des cookies, de leur duree de validite

1463 Féral-Schuhl C, op cit, p 111, n° 24.11

1464 En ce sens, Féral-Schuhl C, op cit, p 112, n° 24.21 . C'est notamment grâce aux cookies qu'il est possible au serveur sur lequel on effectue des achats de retenir les produits que l'on a placés dans le panier et de les présenter sur la facture finale. De même, dans certains forums de discussion, c'est grâce aux cookies qu'il est possible à un membre de la communauté de poster immédiatement sa contribution sans qu'il ait besoin de réinscrire son identifiant, son adresse électronique et son mot de passe.

1465 Voir sur http://www.cnil.fr/la-cnil/actu-cnil/article/article//spam-cookies-publicite-par-sms-automates-dappels-et-telecopie-lacnil-rappelle-ses-posit/

1466 Dir européenne n° 2002/58/CE, 12 juill 2002, conce rnant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques.

s'ils ne sont pas effaces par lui a l'issue de sa session, des consequences de la desactivation de ces procedes et de la possibilite de les refuser1467.

1304. Ce pendant, le procede utilise pour l'information des utilisateurs est laisse : l'a ppreciation du gestionnaire de site. Celui-ci peut alors fournir l'information relative a l'utilisation de plusieurs dis positifs a installer sur l'equi pement terminal de l'utilisateur ainsi que le droit de refuser ces dis positifs en une seule fois pendant une meme connexion, et qui couvrirait aussi l'utilisation future qui pourrait etre faite de ces dis positifs durant des connexions subsequentes. Il est toutefois recommande d'utiliser une methode la plus conviviale possible1468.

1305. Toutefois, derriere leur aspect inoffensif, ces petits fichiers, frequemment qualifies de veritables mouchards, sont ca pables d'enregistrer et de retenir n'im porte quelle information sur l'usager et constituer un veritable danger pour la vie privee1469. Ce sera le cas par exem ple lorsque l'usager aura rem pli un formulaire d'inscri ption laissant son nom, sa date de naissance, ses gouts de consommation, son adresse, le nombre d'enfants et le nom de chacun, son numero de tele phone1470, etc....

Il suffira ensuite d'utiliser ces donnees a la prochaine visite pour proposer a l'usager des produits corres pondant a ses gouts afin d'influencer ces choix. Cette methode a donne a l'usage des cookies une reputation de technique de surveillance violant la sphere privee des usagers1471.

1306. Dans la pratique, l'acces au contenu d'un site s pecifique peut etre, toutefois, subordonne au fait d'acce pter, en pleine connaissance de cause, l'installation d'un temoin de connexion ou d'un dis positif analogue, faute de quoi cet acces serait refuse. Dans tous les cas, l'utilisation des cookies sans information prealable de l'usager peut constituer une infraction penale sanctionnee en justice1472.

1467 Dans la pratique, on peut regretter que cette information se fasse toujours en anglais, d'où une difficulté pour les utilisateurs d'une autre langue de pouvoir exercer correctement leurs droits au refus. En outre, l'acceptation de certains cookies est un préalable indispensable à l'accès au site à tel point que le refus de cookies engendre généralement un refus d'accès au site.

1468 Voir considérant 25 de la directive 2002/58/CE, op cit.

1469 Les cookies sont devenus aujourd'hui presque inoffensifs. La plupart des navigateurs actuels les signalent et l'on peut aisément les effacer, ou ordonner à l'ordinateur de les rejeter systématiquement. Mais des procédures plus sophistiquées leur ont succédé, tels que les logiciels espions ou spywares, qui s'implantent à l'insu dans les disques durs quand on télécharge les logiciels gratuits, et qui permettent d'épier les gestes sur la toile.

1470 Il arrive fréquemment que l'usager coche les cases correspondant à ses gouts personnels. Il sera alors facile au serveur de le profiler en fonction de toutes les informations qu'il aura laissé. Ainsi par exemple le serveur saura que Monsieur Y habite Montpellier, est marié et père de deux enfants de 4 et 6 ans, aime le cinéma, va dans une grande surface une fois par semaine, possède deux véhicule (avec le nom de chaque marque) et souhaite acheter un ordinateur dans les prochains jours. Cette technique permet alors de diriger les publicités sur les ordinateurs vers le poste de Monsieur Y.

1471 On peut même craindre que les données de connexion d'une personne recensant les sites et les objets visités soient révélées à une autre personne qui utilise provisoirement son ordinateur, donnant ainsi quelques indications sur ses habitudes de consommation.

1472 Cf en ce sens, Le Clainche J, « Les pourriels : le droit dépassé par la technique », RLDI mai 2005, n° 5, p 28.

2. Les difficultés liées a l'utilisation du JavaScript.

1307. Cree en 1995 par Brendan Eich pour le com pte de la Netsca pe Communications Corporation, le JavaScript est un langage de programmation princi palement utilise dans les pages web interactives. Ce langage est lu par le navigateur de l'internaute grace a un inter preteur JAVA integre ou a ppele par celui-ci. Comme le precise Jean Marc DIANT, 2 typiquement, l'execution de ces microprogrammes ecrits en langage JavaScript a pour effet de dynamiser la page affichee en effectuant certaines animations ou en liant l'execution de certains microprogrammes a certains boutons particuliers presents dans la

page1473 3.

1308. Le probleme que pose le langage de programmation Java par rapport a la vie privee et aux donnees personnelles tient au fait que des failles de securite peuvent naitre dans le systeme de l'usager pendant son execution. Il est possible qu'a partir de son execution, des fichiers presents dans son ordinateur soient transferes a son insu dans un serveur quelconque ou tout meme modifies1474. Par exem ple, un message est envoye : un utilisateur en usur pant l'identite d'un organisme connu ou d'une banque afin de l'inciter a cliquer sur un lien precis. En cas de clic, une po p-u p1475 apparalt dans laquelle il saisit ses identifiants de connexion. A l'aide d'un script JavaScri pt, il est alors possible d'identifier si le site de la banque ou de l'organisme est accede simultanement dans un autre onglet et a partir de la, les informations personnelles de connexion de l'utilisateur sont collectes a son insu et reutilisees. Ce simple fait d'externaliser une ressource, bien avant d'en analyser le contenu, hostile ou non, permet de le tracer l'utilisateur et de recu perer automatiquement toutes ces informations.

En outre, ce langage permettrait d'echa pper aux serveurs proxy1476 et au masquage de l'adresse IP. Ce qui peut rendre les moyens techniques de lutte contre les cookies et la collecte des fichiers logs ino perants.

1473 J.M. DINANT, « les traitements invisibles sur internet », Droit des technologies de l'information. Regards prospectifs, Namur, Ed° Bruylant, Cahiers du CRID, n° 16, 1999, P 271 et suiv.

1474 Par exemple, les attaques de hameçonnage ou phishing utilisent généralement ce système à travers le mail comme vecteur d'attaque.

1475 Une pop-up est une fenêtre secondaire qui s'affiche, parfois sans avoir été sollicitée par l'utilisateur, devant la fenêtre de navigation principale lorsqu'on navigue sur internet.

1476 Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction d'intermédiaire entre les ordinateurs d'un réseau local (utilisant parfois des protocoles autres que le protocole TCP/IP) et internet.

1309. En definitive, les techniques existent et qui permettent de collecter des informations sur l'usager, le plus souvent, a son insu1477. Toutefois, aux difficultes pro pres a la technique, s'ajoutent les difficultes liee aux donnees elles même.

B. Les difficultés liées aux données collectées.

1310. Deux types de donnees princi pales peuvent causer d'im portantes difficultes sur internet par rapport a la vie privee. Il s'agit des donnees de connexion et de l'adresse IP.

1. Les données de connexion.

1311. Il n'existe pas de definition precise de la donnee de connexion1478. Elle est pergue tantot comme une donnee qui est engendree automatiquement par les communications effectuees sur le reseau internet ou de tele phonie1479, tantot comme une donnee collectee et conservee par un o perateur de communications electroniques et relative a l'abonne, qui permet a celui-ci de se connecter a son reseau et peut aussi servir : attester de cette connexion1480.

1312. Ainsi en est-il de l'utilisation d'un login fourni par le fournisseur d'acces. Ce login permettra ensuite a l'utilisateur de s'identifier aupres du fournisseur pour justifier de sa veritable identite et beneficier des services offerts par celui-ci1481.

Les donnees collectees et conservees par l'o perateur de communications electroniques constituent donc des donnees de connexion par excellence de par la fonction qu'elles permettent.

1313. Ce pendant, nous pensons qu'une definition plus large de la notion devrait
permettre d'englober toute les donnees pouvant entrainer une identification directe ou

1477 En ce sens, cf. Ségolène Rouille-Mirza, « les collectes des données personnelles à l'insu des internautes », Mémoire DESS, Droit du Multimédia et de l'informatique, Paris 2 Panthéon Assas, Juin 2001.

1478 Les expressions « données de trafic » « données relatives à une communication électronique », ou « données de communication » sont souvent utilisées en tant que synonymes.

1479 En ce sens, Feral-Schuhl Christiane, op cit, n° 27 .08, p 145.

1480 TEYSSANDIER Laurent, « l'accès aux données de connexion de l'internaute », Mémoire de DEA droit des créations immatérielles, Montpellier 1, 2004, p 14, n° 8.

1481 En ce sens, cf n° 602 et suiv, sur « l'identification des parties ».

indirecte de l'utilisateur parce qu'elles permettent d'attester de sa connexion a un reseau.

Ainsi, la liste des donnees de connexion sera non exhaustive et peuvent etre des donnees permettant de se connecter a un reseau tele phonique, ou des donnees bancaires permettant de suivre l'evolution de son com pte en ligne, etc....Lorsqu'on passe une communication avec son telephone portable, l'a ppareil se connecte a un reseau et envoie au serveur de l'o perateur des donnees relatives a la communication et des donnees relatives a l'abonne. Il est alors possible de remonter a l'identite du titulaire de la ligne, de determiner la zone dans laquelle il se trouve, le numero a ppele et même le temps de l'a ppel.

1314. Les donnees de connexion entrainent de grandes interrogations quanta leur protection en vue de garantir le respect de la vie privee de l'utilisateur. La profusion et la multi plicite des informations transmises lors des connexions reseaux font qu'il est peu evident d'etablir une categorie de donnee de connexion a proteger1482. La question a donne lieu a de vifs debats notamment en ce qui concerne la nature de ces donnees. Doivent-elles etre qualifiees de donnees a caractere personnel ? Si oui, quel est le regime de traitement qui doit leur etre a pplique en vue de garantir leur protection ?

1315. Une reponse est a pportee par la directive 95/46/CE du 24 octobre 1995 qui re prend, du reste, la loi frangaise du 06 janvier 1978. Dans son considerant 26, la directive justifie la necessite d'une intervention legislative en enongant que les donnees relatives aux abonnes qui sont traites dans des reseaux de communications electroniques pour etablir des connexions et transmettre des informations sont susce ptibles de contenir des informations sur la vie privee des personnes physiques. Ainsi, des lors qu'il ya une possibilite d'identifier l'utilisateur, meme par des recou pements d'informations, de telles donnees sont qualifiees de donnees personnelles et la legislation sur les donnees : caractere personnel s'a pplique pleinement.

1316. C'est ainsi que le droit frangais, en conformite avec la directive euro peenne, prevoit un princi pe d'effacement ou d'anonymisation des donnees relatives aux communications notamment les donnees administratives d'abonne et les donnees relatives au trafic1483. Ainsi, toutes donnees « concernant les abonnés et les utilisateurs traités et stockées par le fournisseur d'un réseau public de communications ou d'un service de communications électroniques accessibles au public doivent etre effacées ou

1482

Voir TEYSSANDIER L, op cit.

1483 Article 6-II de la LCEN, op cit, ou encore article L 34-1 du Code des postes et communications électroniques.

rendues anonymes lorsqu'elles ne sont plus necessaires a la transmission d'une communication1484».

1317. Toutefois, un large champ de derogations est prevu dans la mesure ou les circonstances l'exigent. Ainsi, les Etats membres peuvent adopter des mesures legislatives prevoyant la conservation de donnees pendant une duree limitee lorsque cette limitation constitue une mesure necessaire, a ppro priee et pro portionnee, au sein d'une societe democratique, pour sauvegarder la securite nationale, c'est-b-dire la surete de l'Etat, la defense et la securite publique ou « pour les besoins de la recherche, de la constatation et de la poursuite des infractions penales, et dans le seul but de permettre, en tant que de besoin, la mise a disposition de l'autorite judiciaire d'informations».

1318. C'est dans ce contexte qu'a l'issue de la loi frangaise du 23 janvier 2006 sur la lutte contre le terrorisme, les o perateurs de communications electroniques ont une obligation s pecifique de conservation et de mise a la disposition de l'autorite judiciaire des donnees techniques, pour les besoins de la recherche, de la constatation et de la poursuite des infractions penales pour une duree maximum d'un an1485.

1319. Une autre exception a l'anonymisation des donnees de connexion concerne les donnees necessaires « pour les besoins de la facturation et du paiement des prestations de telecommunications1486 » et dans ce cas, les o perateurs peuvent les utiliser ou les conserver, jusqu'a la fin de la periode au cours de laquelle la facture peut etre legalement contestee ou des poursuites engagees pour en obtenir le paiement.

1320. Toutefois, s'agissant s pecialement des fournisseurs d'acces a internet, ils ont l'obligation de « détenir et conserver les données de nature a permettre l'identification de quiconque a contribué a la creation du contenu ou de l'un des contenus des services dont elles sont prestataires1487». Cette obligation concerne aussi les « personnes qui, au titre d'une activite professionnelle principale ou accessoire, offrent au public une connexion permettant une communication en ligne par l'intermédiaire d'un acces au reseau, y compris a titre gratuit1488 ».

1484 Article 6.1 de la directive 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques. Ce principe d'effacement ou d'anonymisation est conforme à l'article L 34 - 1 du code des postes et des communications électroniques français.

1485Obligation introduite à l'article L 34.1.II du code de postes et communications électroniques français par la loi n° 2006-64 du 23 janvier sur la lutte contre le terrorisme. L'obligation de conserver les données de connexion incombe aux opérateurs de communications, non pas en raison de leur appartenance à la profession ou d'une désignation par la loi, mais sur la base de leur activité, dès lors qu'ils offrent au public un accès au réseau permettant une communication en ligne. Ainsi, l'obligation incombe également aux fournisseurs d'accès internet et à toute personne qui, au titre d'une activité professionnelle principale ou accessoire, offrent au public une connexion permettant une communication en ligne par l'intermédiaire d'un accès au réseau, y compris à titre gratuit.

1486 Article L 34.1.III du code de postes et communications électroniques français

1487 En ce sens, voir l'article 6-II de la loi pour la confiance dans l'économie numérique (LCEN), op cit. 1488 Article L 34-1 du code de postes et des communications électroniques.

1321. Ainsi, toute personne qui fournit une connexion permettant une communication en ligne doit conserver les donnees de connexion de ses utilisateurs. Cette obligation semble concerner les pro prietaires de cybercafes qui offrent un service payant, les hotels, les com pagnies aeriennes et meme les fournisseurs d'acces a des reseaux de communications electroniques accessibles via une borne wifi, que ce soit a titre gratuit ou payant1489.

1322. Reste ce pendant que les modalites de cette conservation ne sont pas definies. On peut alors imaginer que les modalites de conservation se feront au cas par cas et en fonction des moyens techniques et financiers a la disposition des prestataires. En outre, on peut douter de l'efficacite de cette obligation dans la mesure ou il ne sera pas du tout facile pour le pro prietaire de cybercafe de collecter les donnees des utilisateurs qui utilisent son service. Dans la pratique, il est le plus souvent abonne d'un fournisseur d'acces et ne possede pas toujours des moyens techniques necessaires pour recueillir les donnees de connexion. Meme dans l'hypothese de l'utilisation d'un registre papier pour inscrire les donnees des utilisateurs, il est difficile de controler tous les utilisateurs, comme pendant les periodes de grandes affluences. En cas d'infraction commise par l'intermediaire du service qu'il offre, il est alors a craindre que le pro prietaire de cybercafe se retrouve seul res ponsable de l'infraction.

1323. Cette obligation de conservation des donnees a meme ete etendue par le juge aux entreprises qui offrent un acces internet a leurs salaries1490, en contradiction avec une deliberation de la CNIL portant avis sur le projet de loi relatif a la lutte contre le terrorisme qui avait considere que les entreprises ou administrations n'etaient pas concernee par la conservation des donnees1491.

1324. Concernant les moteurs de recherches comme Google ou Yahoo, l'im portance masse de donnees a caractere personnel qu'ils collectent et traitent a conduit le Groupe 29 a adopter, le 4 avril 2008 a l'unanimite et en concertation avec les princi paux moteurs du marche, un avis 1/ 2008 en vue de preciser les regles qu'il convient de leur a ppliquer. A l'issue de la concertation, il ressort clairement que les fournisseurs de moteurs de recherche ne peuvent pas être soumis a cette obligation dans la mesure ou ils ne sont pas de fournisseurs au sens d'un fournisseur d'acces, mais des « services de 'a société de 'information * et comme tel, ne peuvent pas être soumis a l'obligation de conserver les donnees de connexion1492.

1489 Cf en ce sens, Feral- Schuhl, op cit, p 149.

1490 Voir en ce sens, C.A Paris, 14e ch., 4 févr. 2005, Ste BNP Paribas c/ Sté World Press on line ; RDLI n° 3, mars 2005, comm, L Costes, n° 100, p 37.

1491 Cf CNIL, délibération n° 2005-208, 10 octobre 2005 portant avis sur le projet de loi relatif à la lutte contre le terrorisme. 1492 Cf http://www.cnil.fr/fileadmin/documents/approfondir/dossier/internet/wp148fr.pdf. Consulté le 28 octobre 2010.

1325. Toutefois, ces moteurs de recherches ont une obligation d'informer les personnes du traitement de leurs donnees a caractere personnel et leur garantir un droit de consulter, et le cas echeant, de rectifier ou d'effacer les informations detenues a leur sujet. En outre, les moteurs de recherche ne doivent pas non plus conserver trop longtem ps l'historique des requêtes effectuees et des sites consultes par les internautes, sauf a creer un risque de porter atteinte a la vie privee en permettant de tracer les habitudes de com portement des internautes. A cet effet, le Groupe 29 recommande d'effacer ces donnees a l'ex piration d'un delai de six mois. C'est dans ce contexte que dans une lettre adressee au Groupe 29 en se ptembre 2008, Google a indique reduire la duree de conservation des donnees a caractere personnel des internautes a 9 mois1493.

1326. En conclusion, les donnees de connexion constituent bien des donnees a caractere personnel qui doivent être protegees pour eviter les derives sur la vie privee des internautes.

Aujourd'hui, une incertitude demeure sur la qualification de l'adresse IP en tant que donnee a caractere personnel.

2. L'adresse /P : une donnée a caractere personnel ?

1327. Chaque ordinateur qui se connecte a internet regoit une adresse unique qui permet de le retrouver parmi l'ensemble des ordinateurs connectes ou de remonter : l'ex pediteur d'un message1494. C'est une adresse stable ou dynamique com posee d'un numero d'identification allouee par le fournisseur d'acces a son client, pour toute la duree de sa connexion a internet1495 a ppelee Internet Protocol ou adresse I.P1496. Tous les ordinateurs qui sont connectes a internet sont identifies par cette adresse qui rend «tragable» toute circulation sur le reseau.

1328. A pparue au debut des annees soixante-dix avec le develo ppement du protocole
TCP/IP qui a rendu possible la mise en place du reseau Ar panet, l'adresse IP se presente

1493 Cf http://www.googleblog.blogspot.com/2008/09/another-step-to-protect-user-privacy.html. Consulté le 28 octobre 2010.

1494 CA Paris, 13e ch., sect. B, 27 av. 2007, http://www.legalis.net/breves-article.php3?idarticle=1954. Consulté le 28 octobre 2010.

1495 L'adresse IP qui existe aujourd'hui est dite dynamique et changeante parce qu'elle est attribuée à l'usager seulement pendant la durée de sa connexion. Le fournisseur d'accès l'attribue à un autre usager dès que le précédent se déconnecte. Actuellement, seuls les serveurs ont une adresse IP fixe. Les adresses IP actuelles utilisent un protocole IPV4 qui ne permet pas de gérer un grand nombre de connexion à la fois. C'est ce qui explique le caractère dynamique de l'adressage. Un futur protocole, nommé IPV6, qui permet d'augmenter les possibilités d'adressage de 32 bits à 128 bits existe déjà et sera bientôt généralisé pour permettre d'attribuer une adresse IP unique et définitive à chaque ordinateur qui se connecte au réseau.

1496 En ce sens, cf., F-J Pansier, et E Jez, « Initiation à l'internet juridique », Droit@Litec, 1998, p 25.

sous forme d'un nombre code sur trente deux bits decou pe en quatre parties qui sont traduites pour aboutir a une expression commune, par exem ple iv 90.27.70.18 »

Dans le cadre de l'utilisation quotidienne du reseau, l'adresse IP apparalt dans chaque communication149,. Cette adresse n'est pas materialisee et l'usager ne la connalt pas. Toutefois, pour simplifier les communications, un systeme de noms de domaine1498a ete mis au point1499.

L'adressage IP permet l'acheminement des donnees echangees vers la bonne destination, mais permet egalement la ca ptation de ces informations par ceux qui savent utiliser les ressources d'acheminement du Protocole Internet (IP). Ainsi, on peut installer sur le reseau un dis positif permettant de ca pter des paquets contenant l'adresse de l'emetteur ou du destinataire selectionne.

1329. La question s'est posee de savoir si l'adresse IP constitue en soi une donnee a caractere personnel qui doit etre protegee.

1330. Cette question a ete soumise au grou pe de travail sur la protection des donnees de la Commission euro peenne1500, encore a ppele grou pe « Article 29 1501» qui considere que l'adresse IP constitue bien une donnee a caractere personnel au sens de la directive de 951502. Cette position tient au fait que le fournisseur d'acces, qui donne la possibilite : l'usager d'acceder a internet, possede sur celui-ci un ensemble d'informations nominatives et peut toujours faire le lien entre chaque abonne et les adresses IP. Cette position a ete confirmee par la CNIL qui considere que l'adresse IP des internautes « constitue une donnée a caractere personnel puisqu'elle permet d'identifier indirectement la personne physique titulaire d'un abonnement a internet1503 ».

1497 Par exemple, lorsqu'un usager se connecte un site, il adresse une requête au terminal hébergeant les données de la page demandée. Pour que cette communication puisse aboutir, il convient de connaître l'adresse exacte du site (ou l'adresse IP de la machine destinataire de la requête) et que ce dernier soit en mesure de déterminer aussi où envoyer sa réponse (l'adresse IP de la machine de l'usager).

1498 Le nom de domaine est une suite tripartite de signes composé d'un préfixe (www), d'un radical composé au minimum de 2 et au maximum de 63 caractères qui sont des lettres (de A à Z) et/ou de chiffres (de 0 à 9), séparés ou non d'un tiret, et d'un suffixe appelé Top Level Domain ou TLD ou plus communément extension. Le nom de domaine a pour fonction d'identifier, d'une part un site internet dont il personnalise l'adresse de protocole internet (IP) et d'autre part, l'entité, titulaire du site qui utilise le réseau internet comme outil de promotion d'une activité. Exemple de nom de domaine : www.univ-montp1.fr/.

1499 Ainsi, l'usager n'a plus à saisir l'adresse IP de la machine mais simplement le nom de domaine de celui-ci. Pour une étude approfondie sur les noms de domaine, le système de nommage et l'ensemble du contentieux qui peut entourer l'attribution et la gestion des noms de domaines, cf. Feral Schuhl Christiane, op cit, p 533 et suiv.

1500 Groupe de travail sur la Protection des personnes à l'égard du traitement des données à caractère personnel, « Le respect de la vie privée sur Internet - Une approche européenne intégrée sur la protection des données en ligne », 21 novembre 2000.

1501 Cette dénomination est faite par référence à l'article de la directive 95/46 du 24 octobre 1995 qui a institué un comité consultatif des autorités nationales en charge de la protection des données à caractère personnel. Ce groupe a pour mission de donner à la Commission un avis autorisé au nom des Etats membres sur les questions relatives à la protection des données et intervient pour conseiller la Commission sur toute mesure communautaire ayant une incidence sur les droits et libertés des personnes physiques à l'égard du traitement des données à caractère personnel et sur la protection de leur vie privée.

1502 Il s'agit de l'article 26 de la Directive 95/46, op cit ; laquelle indique que des données revêtent un caractère personnel dès lors que le contrôleur ou toute personne utilisant des moyens raisonnables peut établir un lien avec l'identité de la personne objet des données, en l'espèce, l'utilisateur de l'adresse IP.

1503

Délibération, CNIL n° 2006-294, 21 décembre 2006

1331. La position de la jurisprudence sur la question etait alors tres attendue. Dans un premier temps, elle a semble refuser la qualite de donnees a caractere personnel a l'adresse IP les IP collectées lors de la recherche et de la constatation d'actes de contrefagon, ne pouvaient constituer des données a caractère personnel au motif que celles-ci ne permettraient pas d'identifier, meme indirectement, des personnes physiques >. Selon les juges 4x l'adresse IP ne permet pas d'identifier le ou les personnes qui ont utilisé cet ordinateur puisque seule l'autorité légitime pour poursuivre l'enquete (police ou gendarmerie) peut obtenir du fournisseur l'accès d'identité de l'utilisateur' ». Cette position, reaffirmee quelques mois plus tard par la meme Cour1G0G, sera reprise par le juge des referes du Tribunal de Grande Instance de Paris qui considere que la serie de chiffre de l'adresse IP ne constitue en rien une donnee indirectement nominative relative a la personne dans la mesure ou elle ne se ra pporte qu'a la machine, et non a l'individu qui utilise l'ordinateur et qui permettrait de lSidentifier1G06.

1332. Ce pendant, bien qu'obeissant a une certaine logique, cette position nous semble quelque peu ra pide et critiquable. En effet, s'il est difficile voire impossible d'identifier un utilisateur a partir d'un ordinateur situe dans un lieu public (bibliotheque universitaire ou un cybercafe), il est plus facile d'identifier un usager a partir d'une connexion permanente a domicile. Pour utiliser sa connexion, l'usager a, au prealable, rem pli un formulaire en y laissant des d'informations sur sa personne allant des noms et prenoms, son adresse et meme ses coordonnees bancaires pour les payements1G07. Il est alors facile pour le fournisseur d'acces de savoir exactement qui utilise l'ordinateur a un moment donnee en faisant des croisements des adresses IP actives. Nous pensons que l'adresse IP peut etre consideree comme une donnee indirectement nominative.

1333. C'est en tout cas la position ado ptee par le T.G.I de Saint Brieuc le 06 se ptembre 2007, qui reconnait a l'adresse IP le caractere d'une donnee indirectement nominative. Pour justifier sa position, le juge fait un parallele avec le numero de telephone dans la mesure ou 4x au meme titre qu'un numéro de téléphone n'est, au sens strict, que celui d'une ligne déterminée mais pour laquelle un abonnement a été souscrit par une personne déterminée, un numéro IP associé a un fournisseur d'accès correspond nécessairement a la connexion d'un ordinateur pour lequel une personne déterminée a souscrit un abonnement après de ce fournisseur d'accès. L'adresse IP de la connexion

1504 CA 13e ch., 27 avril 2007, Comm. Com. élect, décembre 2007, n° 144, note Caron.

1505 C.A Paris, 15 mai 2007, Henri S. / SCPP, Legalis.net ; Comm. Com. élect, décembre 2007, n° 144, note Caron. Dans le même sens, voir aussi TGI Montauban, 9 mars 2007, SCPP / Marie - Thérèse O., Legalis.net

1506 Tribunal de Grande Instance de Paris Ordonnance de référé 29 octobre 2007 http://www.legalis.net/brevesarticle.php3?idarticle=2071

1507 Cf supra n° 602 et suiv sur « l'identification des parties ».

associee au fournisseur d'acces constituent un ensemble de moyens permettant de connaltre le nom de l'utilisateur 1508*.

1334. A l'observation, le statut de l'adresse IP est encore incertain. Cela montre la difficulte de traiter les identifiants d'adressage sur les reseaux de communications electroniques, pour les concilier avec la necessite de respecter la vie privee des personnes et leurs libertes fondamentales. La transparence, initialement pronee par les tenants d'une conception libertaire d'internet, se presentait comme une menace a l'egard des libertes individuelles1509. Or il apparalt que cette transparence est dans le contexte des traitements visibles ou invisibles des donnees a caractere personnel, l'alli~e des individus dont les droits de la personnalite pourraient être menaces. Le chemin nous semble encore long pour faire cohabiter le respect des droits de chacun avec la liberte d'information de tous1510.

1335. En conclusion, on constate que les technologies numériques laissent apparaitre des menaces perpétuelles sur la vie privée et oblige a constamment innover dans les mesures législatives et réglementaires de protection. Cela étant, ces technologies ont aussi développées de nombreux risques contre les entreprises, en même qu'elles ont permis de mettre en oeuvre des techniques de surveillance.

1508 TGI Saint Brieuc, 06 septembre 2007, Comm com élect, décembre 2007, n° 144, note Caron. Voir aussi RLD I 2007/31, n° 1028, obs. Costes L et Auroux J. B ; T.G.I Paris, réf, 24 décembre 2007, RLDI 2008/35, n° 1167, obs. J B Auroux.

Une position semblable avait déjà été prise par la 15e chambre du TGI de Bobigny dans un jugement rendu le 14 décembre 2006, dans lequel il considérait que « l'adresse IP constitue une donnée à caractère personnel en ce qu'elle permet d'identifier une personne en indiquant sans doute possible un ordinateur précis. Le numéro IP établit la correspondance entre l'identifiant attribué lors de la connexion à l'internaute et l'identité de l'abonné ».

Consultée sur http://www.legalis.net/jurisprudence-decision.php3?idarticle=2013, le 13 novembre 2009.

1509 Cf supra n° 775 et suiv sur « la régulation présentée comme instrument de gouvernance de la société de l'information ». 1510 Voir Geiger C., op cit

CONCLUSION CHAPITRE DEUXIEME

1336. Internet existe de puis quelques temps déjà et le dévelo ppement fulgurant qu'il connalt au Cameroun a déclenché une vague d'es poir sans limite et qui se traduit par un certain manque de distance pouvant affaiblir le jugement critique.

1337. Dans ce contexte, la question du respect de la vie privée n'est certes pas nouvelle et n'est pas s pécifiquement liée a internet, mais, elle se pose avec force dans cette société de l'information qui est mise en oeuvre. Quand on sait qu'une certaine partie de la vie de chacun doit rester confidentielle, ne relever que de ces choix personnels et n'ont pas a etre communiqués a l'extérieur de cette sphere, on peut légitimement s'inquiéter de l'avenir de sa protection.

1338. Il est alors urgent que le législateur camerounais prenne des dispositions pour veiller a ce que l'utilisation des moyens de communications électroniques soit encadrée. Quelles que soient les conditions de son intervention, celle-ci est d'autant plus nécessaire que les moyens techniques et technologiques ne cessent de se dévelo pper et de se perfectionner.

CONCLUSION GENERALE

1339. Il est desormais etabli que les technologies de l'information et de la communication en general et internet en particulier sont en train de structurer les contours d'une nouvelle societe dont la princi pale ressource est et sera l'information. On n'en doute plus; le develo ppement de ces technologies a dejà des consequences sur la societe toute entiere et sur les usages grace a une expression plurielle des individus et leur communication interculturelle, intercommunautaire, interdisci plinaire, internationale ou inter professionnelle. Elles permettent notamment d'etablir desormais une articulation entre la connaissance, l'information en ligne sous ses diverses facettes et les problemes societaux auxquelles elles peuvent a pporter des solutions. A cet effet, elles creent sous nos yeux une nouvelle citoyennete, modifient fondamentalement les relations gouvernants/ gouvernes, remodelent les ra pports de production, liberent les initiatives individuelles, les terroirs et dessinent de nouveaux es paces de creativite et de production economique et culturelle.

1340. Dans le même temps, cette nouvelle societe souleve de multiples interrogations : y a-t-il un risque qu'elle cree plus inegalitaire entre les individus, creusera-t-elle davantage les fosses entre le Nord et le Sud, favorisera-t-elle la domination des Etats riches voire des grou pes de pression, qui de nos jours, controlent les nouvelles techniques et l'acces a celles-ci, quel est et sera le role des pouvoirs publics dans cette nouvelle societe, quelle est la place des systemes juridiques nationaux dans l'encadrement de cette societe ?

1341. Dans les develo ppements ci-dessus, nous avons constate que face a ces interrogations, la reponse des Etats varie dans la mesure ou chaque pays s'ada pte en fonction de sa pro pre histoire, de ses moyens, de sa geo politique et en fonction de sa pro pre conception de l'interêt general.

Dans la configuration actuelle des nations, on observe une ligne de partage entre le Nord et le Sud, entre pays pauvres et pays riches qui, pour l'essentiel, denote de la difficulte pour les pays pauvres a saisir l'o pportunite qu'offrent ces technologies pour agir a l'interieur de leur territoire. Pourtant paradoxalement, ces technologies leur offrent de

prodigieuses o pportunites aussi bien sur le plan economique que dans leurs efforts de modernisation des Etats.

1342. C'est dire tout l'enjeu de la societe de l'information qui repose sur la ca pacite des pouvoirs publics des pays pauvres a integrer les technologies dans la construction d'une politique nationale coherente determinante et qui place la volonte politique au cceur de la problematique de son develo ppement puisque c'est l'Etat qui definit les politiques, elabore des strategies en degageant un horizon d'actions previsibles, planifie et amenage son territoire, met en place l'environnement reglementaire et en assure le controle.

En effet, la societe de l'information a beau etre une societe virtuelle, elle n'en repose pas moins sur une base geogra phique et sur un socle technologique et infrastructurel physique qui conditionne son existence. Il incombe alors a chaque Etat d'a pporter des re ponses coherentes et globales aux problemes de telecommunications qui permettraient a toute sa population de profiter des services du «village planetaire».

1343. Au Cameroun, la liberalisation des telecommunications a constitue, a n'en point douter, l'une des re ponses majeures a pportees par les pouvoirs publics ces dernieres annees et qui a permis de vulgariser les nouveaux moyens de communications modernes. Cette liberalisation a conduit a l'emergence de certains avantages considerables tels que la mise en place d'une concurrence entre o perateurs de telecommunications, la relative baisse des prix de communications, la liberte des consommateurs par rapport aux choix de leur o perateur, la creation des cabines tele phoniques et cybercafes facilitant l'acces a internet et un libre acces a l'information mondiale non censuree.

1344. Ce pendant, si l'une des finalites de cette liberalisation etait d'eliminer les differents obstacles a la concurrence, nous pouvons constater que la realite est toute differente. Le marche des infrastructures de telecommunications reste domine par l'o perateur historique national CAMTEL, qui detient l'exclusivite sur l'ex ploitation de la boucle locale filaire et sur la gestion de la fibre o ptique. Cette situation freine encore un peu plus les possibilites des o perateurs concurrents de develo pper leurs reseaux de communications, ce qui permettrait de develo pper les reseaux alternatifs en direction des usagers. Quand on sait que ce n'est pas l'ouverture du marche en lui-meme qui cree les conditions de la croissance et de la richesse, mais la ca pacite a reguler les differentes pratiques pour qu'elles s'exercent conformement aux lois, il se pose alors la question de la definition d'un nouveau cadre de concurrence pour permettre aux o perateurs concurrents de de ployer leurs infrastructures de telecommunications en direction des usagers.

1345. Du coup, il subsiste une absence d'investissements dans le domaine et les
o perateurs qui se sont lances dans le secteur, privilegient les grands centres urbains au

detriment des zones les plus reculees du territoire national. L'on se retrouve dans une logique de l'economie ca pitaliste dans laquelle les investisseurs recherchent avant tout le profit et la rentabilite de leurs investissements au detriment de la connectivite des populations. Il s'en suit alors un risque evident de fracture numerique entre les populations du meme pays.

De plus, malgre une baisse notable des coVts de communications constates, les prix pratiques restent toujours hors de la portee du camerounais moyen, rendant encore plus illusoire l'entree dans la societe de l'information pour tous.

1346. A cote de ces difficultes d'ordre infrastructurelles, il n'existe pas encore un cadre juridique a ppro prie aux operations realisees par l'intermediaire des technologies de l'information et d'internet, ce qui soumet ces operations a une relative insecurite juridique. En effet, la liberalisation n'a pas ete suivie par une modification du cadre juridique et reglementaire du secteur des telecommunications. Aujourd'hui encore, le marche des telecommunications et l'ensemble des operations realisees restent soumises a une serie de loi issue de la liberalisation de 1998 qui n'a jamais ete mise a jour. Des modifications ont toutefois eu lieu, mais elles n'ont pour la plu part ete que des modifications su perficielles sans grande avancee sur la cadre juridique global des telecommunications.

1347. Nous pouvons, a partir de ce constat, etablir legitimement un bilan de l'entree du Cameroun dans la societe de l'information.

1348. Si sur certains points, ce bilan peut etre encourageant, dans certains autres cas, des lacunes subsistent ou a pparaissent.

1349. Des avancees notables ont eu lieu dans l'interet des usagers et des consommateurs des services de communications electroniques: affirmation d'un service universel de telecommunications, diminution notable des prix de communications longue distance, creation de cybercafes et de points internet, accessibilite a l'information, etc.P.

En ce qui concerne l'a ppro priation des TIC, on note une quasi presence de tous les organes ministeriels et des autres institutions sur internet, facilitant la delivrance de l'information, meme si celle-ci est souvent incomplete et rarement mise a jour.

En direction des usagers, les pouvoirs publics pilotent regulierement des politiques nationales tendant a vulgariser l'utilisation des TIC aupres du jeune public en finangant des operations d'equi pement dans les lycees et colleges. Nous pensons que cette politique de vulgarisation devrait etre suivie d'une cam pagne de sensibilisation sur les dangers lies a l'utilisation de ces technologies.

1350. Cela etant, malgre ces avancees, les zones reculees, le plus souvent tres
etendues, e prouvent toujours des difficultes a acceder au reseau de telecommunications
et restent soumises au diktat des o perateurs de telecommunications. De même, dans les

grandes villes, l'absence de reelle concurrence dans les infrastructures de communications electroniques fait que les prix pratiques par les o perateurs restent encore assez eleves pour le camerounais moyen. De plus, on note une quasi absence des cabines tele phoniques publiques, qui constituent pourtant l'une des com posantes essentielles du service universel. Ce qui freine l'acces de tous les usagers aux moyens de communications.

Ces lacunes risquent de freiner le de ploiement des applications issues des technologies de l'information comme le commerce electronique ou l'administration electronique ; ce qui freinera du même coup, l'acces et le develo ppement de la societe de l'information.

1351. En ce qui concerne le cadre juridique des communications electroniques, une nouvelle loi sur les telecommunications est en cours d'elaboration au sein des instances nationales. Cette loi est tres attendue par l'ensemble des o perateurs economiques nationaux et autres professionnelles dans la mesure ou elle est censee prendre en com pte le contexte de la dematerialisation. Il est sim plement a souhaiter qu'elle soit rigoureuse tout en res ponsabilisant l'ensemble des o perateurs et des prestataires de services du secteur des telecommunications car il serait uto pique de croire qu'on pourrait avoir un secteur exempt de problemes.

1352. Sur un plan plus continental, l'Organisation pour l'Harmonisation du Droit des Affaires en Afrique (OHADA) a lance, lors du Sommet de la Franco phonie de Ouagadougou en novembre 2004, une cam pagne d'harmonisation des reglementations nationales en vue de doter le secteur des telecommunications africain d'un cadre juridique applicable par tous les Etats membres (Sur le modele de l'OHADA droit des affaires). Concratement, il etait question, dans ce projet d'harmonisation, « d'inféoder * en quelque sorte les structures de regulations existantes et de mieux definir leur role. A ce stade de notre develo ppement, le processus n'a pas veritablement commence.

Même si les soutiens en Afrique et en Europe sont nombreux (ACP Numerique, CIAN,...) les Etats africains n'entendent pas « abandonner * leur souverainete dans un secteur aussi strategique que les telecommunications au profit d'un organe supra etatique (les regles instituees au sein de l'instance OHADA seront directement a pplicables aux Etats membres). Du coup, cela favorise les initiatives regionales, soutenues notamment par le regulateur frangais(ARCEP) et des organismes internationaux tels que l'UIT. C'est le cas par exem ple du reglement sur les communications electroniques en cours d'ado ption au sein de la Communaute Economique et Monetaire de l'Afrique Centrale (CEMAC), dont fait partie le Cameroun.

1353. Il est a souhaiter que soient pris en com pte tous les aspects des
telecommunications qui touchent non seulement les infrastructures, mais aussi aux
questions des donnees personnelles, de la vie privee, des droits d'auteur, etc.... sachant

qu'en matiere de telecommunications, les aspects juridiques et techniques sont souvent etroitement lies en raison de l'evolution et de la convergence des technologies.

ANNEXES

ANNEXE A : Loi N° 98/014 du 14 juillet 1998 régissant les télécommunications au Cameroun.

ANNEXE B : Loi n° 2005/013 du 29 décembre 2005 modifiant et complétant certaines dispositions de la loi n° 98/014 du 14 juillet 1998 régissant les télécommunications au Cameroun

ANNEXE C : Loi n° 98/013 du 14 juillet 1998 relative à la concurrence au Cameroun

ANNEXE D : Loi n° 2000/011 du 19 décembre 2000 relative au droit d'auteur et aux droits voisins au Cameroun.

ANNEXE E : Décret n° 2001/956/PM du 1er novembre 2001 fixant les modalités d'application de la loi n° 2000/11 du 19 décembre 2000 relative au droit d'auteur et aux droits voisins au Cameroun.

ANNEXE F : Décret n° 99/369/PM du 19 mars 1999fixant le régime d'interconnexion entre les réseaux de télécommunications ouverts au public au Cameroun.

ANNEXE G : Répertoire des textes officiels.

ANNEXE A : Loi N° 98/014 du 14 juillet 1998 régissant les telecommunications au Cameroun.

L'assemblée Nationale a délibéré et adopté, le président de la république promulgue la loi dont la teneur suit: TITRE I : DISPOSITIONS GÉNÉRALES

Article 1:

La présente loi régit les télécommunications au Cameroun. A ce titre, elle:

- - fixe les modalités d'installation, d'exploitation et de développement équilibré des télécommunications;

- - encourage et favorise la participation du secteur privé au développement des télécommunications dans un environnement concurrentiel;

- - vise à promouvoir le développement harmonieux des réseaux et services des télécommunications en vue d'assurer la contribution de ce secteur au développement de l'économie nationale et satisfaire besoins multiples des utilisateurs et de la population.

Article 2 :

(1) La présente loi applique aux différentes prestations en matière de télécommunications sur le territoire du Cameroun réalisées par toute entreprise de télécommunications quels que soient son statut juridique, le lieu de son siège social ou de son principal établissement, la nationalité des propriétaires de son capital ou de ses dirigeants.

(2) Sont exclus du champ d'application de la présente loi:

- - Les entreprises de radiodiffusion pour tout ce qui concerne leurs activités de production et de programmation, ainsi que les autorisations d'exploitation des fréquences utilisées en radiodiffusion et en télédistribution;

- - Les installations de l'Etat établies pour les besoins de la défense nationale ou de la sécurité publique ou utilisant, exclusivement pour les besoins propres d'une administration, des bandes de fréquences attribuées directement à cette administration, conformément aux avis et aux prescriptions de l'union internationale des télécommunications.

Article 3:

Pour l'application de la présente loi et des textes réglementaires qui en découlent, les définitions ci-après sont admises:

1. Administration chargée des télécommunications: Ministère ou Ministre selon le cas, investi, pour le compte du gouvernement, d'une compétence générale sur le secteur des télécommunications ;

2. Agence: organisme public autonome, chargé des missions de régulation, de contrôle et du suivi des activités de télécommunications ;

3. Assignation d'une fréquence ou d'un canal radioélectrique: autorisation donnée pour l'utilisation, par une station radioélectrique d'une fréquence ou d'un canal radio électrique déterminé selon des conditions spécifiées ;

4. Attribution d'une bande de fréquences: inscription au tableau d'attribution des bandes de fréquences, d'une bande de fréquences déterminée, aux fins de son utilisation par un ou plusieurs services ;

5. Câble sous-marin: tout support physique des signaux de télécommunications qui utilise son milieu marin comme voie de passage du câble. « Il est dit international » lorsqu'il relie deux ou plusieurs Etats ;

6. Equipement terminal: tout appareil, toute installation ou tout ensemble d'installation destiné à être connecté à un point de terminaison d'un réseau et qui émet, reçoit ou traite des signaux de télécommunications. Ne sont

pas visés les équipements permettant d'accéder à des services de communication audiovisuelle diffusée par voie hertzienne ou distribués par câble, sauf dans le cas où ces équipements permettent d'accéder également à des services de télécommunications ;

7. Exigences essentielles: exigences nécessaires pour garantir, dans l'intérêt général:

§ La sécurité des usagers et du personnel exploitant des réseaux de télécommunications;

§ La protection des réseaux et notamment des échanges d'informations de commande et de gestion qui y sont associés;

§ Le cas échéant, la bonne utilisation du spectre radioélectrique;

§ L'interopérabilité des services et celle des équipements terminaux, ainsi que la protection des données.

8. Gestion du spectre des fréquences radioélectriques: ensemble d'actions administratives et techniques visant à assurer une utilisation rationnelle du spectre des fréquences radioélectriques par les utilisateurs. ;

9. Homologation: processus qui permet d'évaluer la conformité des terminaux, de type GMPCS ou autres, aux prescriptions techniques réglementaires. Ces prescriptions techniques visent principalement à faire en sorte que les terminaux GMPCS et autres ne nuisent pas aux réseaux, aux utilisateurs de GMPCS, à d'autres utilisateurs où à d'autres équipements ;

10. Interconnexion: prestations réciproques offertes par deux opérateurs de télécommunications par des réseaux ouverts au public qui permettent à l'ensemble des utilisateurs de communiquer librement entre eux, quels que soient les réseaux auxquels ils sont accordés ou les services qu'ils utilisent ;

11. Interopérabilités des équipements terminaux: aptitude des équipements terminaux à fonctionner avec le réseau et, avec d'autres équipements terminaux permettant d'accéder à un même service ;

12. Installation, Station ou équipements radioélectrique: toute installation, station ou équipement de télécommunications qui utilise des fréquences hertziennes pour la propagation des ondes en espace libre. Au nombre des installations radioélectriques, figurent notamment les réseaux utilisant les capacités de satellites ;

13. Octroi de licence: délivrance d'une licence ou de toute autre autorisation conformément à la législation et à la réglementation en vigueur et aux dispositions du règlement des radiocommunications de l'Union Internationale des Télécommunications ;

14. Opérateur: toute personne physique ou morale exploitant un réseau de télécommunications ouvert au public ou fournissant au public un service de télécommunications ;

15. Organe interministériel de gestion des fréquences: comité interministériel chargé de l'attribution des bandes de fréquences de radiocommunication ;

16. Point de terminaison: point de connexion physique répondant à des spécifications techniques nécessaires pour avoir accès à un réseau de télécommunications et communiquer efficacement par son intermédiaire.

Ils font partie intégrante du réseau ; lorsqu'un réseau de télécommunications est connecté à un réseau étranger, les points de connexion à ce réseau sont considérés comme des points de terminaison.

Lorsqu'un réseau de Télécommunications est destiné à transmettre des signaux vers des installations de radiodiffusion, les points de connexion ces installations sont considérés comme des points de terminaison ;

17. Prestation de cryptologie: toute prestation visant à transformer à l'aide de codes secrets des informations ou des signaux clairs en informations ou signaux inintelligibles pour les tiers, ou à réaliser l'opération inverse, grâce à des moyens, matériels ou logiciels conçus à cet effet ;

18. Radiocommunication: toute télécommunication réalisée au moyen d'ondes électromagnétiques de fréquence inférieure à 300 Giga hertz, transmises dans l'espace sans guide artificiel ;

19. Radiodiffusion: toute radiocommunication dont les émissions sont destinées à être reçues directement par le public ;

20. Réseau privé: réseau de télécommunications réservé à un usage privé ou partagé par un groupe fermé d'usagers. Le réseau privé est « indépendant» lorsqu'il est établi entre plusieurs domaines, sites ou propriétés privées et, de ce fait, emprunte le domaine public y compris hertzien et/ou des sites ou des propriétés privées tierces. Le réseau privé est « interne» lorsqu'il est entièrement établie sur un même domaine, un même site ou une même propriété privée, sans emprunter ni le domaine public, y compris hertzien, ni une propriété tierce ;

21. Réseau ouvert au public: ensemble de réseaux de télécommunications établis ou utilisés pour les besoins du public ;

22. Réseau de télécommunications: toute installation ou tout ensemble d'installation assurant, soit la transmission et l'acheminement des signaux de télécommunications, soit l'échange d'informations de commande et de gestion associées à ces signaux, entre les points de terminaison de ce réseau ;

23. Service à valeur ajoutée: toute prestation additionnelle aux services de télécommunications de base Certains services à valeur ajoutée sont dits »télématiques» lorsqu'ils associent, majoritairement, à l'activité de simple transmission de données, un traitement informatique des données transportées ;

24. Service de transmission de données: service de simple transport de données sans ajouter aucun traitement ;

25. Service de télécommunications de base: service de télécommunications internationales, nationales et locales pour le téléphone entre points fixes, la télécopie, le texte et le télégraphe ;

26. Service de télécommunications: toute prestation incluant la transmission ou l'acheminement de signaux ou une combinaison de ces fonctions par des procédés de télécommunications, à l'exception des services de communication audiovisuelle, de radiodiffusion sonore et de télévision diffusés par voie hertzienne ou distribués par câbles ;

27. Service télex: exploitation commerciale du transfert direct, par échange de signaux de nature télégraphique, de messages dactylographiés, entre des utilisateurs aux points de terminaison d'un réseau de télécommunications ;

28. Service universel : service de télécommunications de base, fournis sur l'ensemble du territoire national dans les conditions définies et selon les modalités prévues par la présente loi et les textes législatifs et réglementaires en vigueur pour garantir les exigences essentielles ;

29. Systèmes globaux de télécommunications par satellite (GMPCS) : tout système à satellite fixe ou mobile, à large bande ou à bande étroite, mondiale ou régionale, géostationnaire ou non géostationnaire, existant ou en projet, fournissant des services de télécommunications ou directement indirectement aux utilisateurs finaux à partir d'une constellation de satellites ;

30. Télécommunication: toute transmission, émission ou réception de signes, de signaux, d'écrits, d'images, de sons ou de re1;1seignements de toute nature, par fil optique, radioélectricité ou un autre système électromagnétique ;

31. Télédistribution: transmission ou retransmission de signaux de radiodiffusion reçus par satellite ou par un système au sol approprié au produit localement à des abonnés à travers un réseau câblé ou hertzien ;

Article 4 :

Les personnes autorisées à établir un réseau ouvert au public et les fournisseurs de service de télécommunications, ainsi que les membres de leur personnel, sont tenus au secret du contenu des communications des usagers.

Article 5:

(1) les actions et pratiques qui ont pour objet ou peuvent avoir pour effet d'empêcher, de restreindre ou de fausser la concurrence sur le marché des télécommunications sont prohibées, notamment lorsqu'elles tendent à :

- - limiter l'accès au marché ou le libre exercice de la concurrence par d'autres entreprises;

- - faire obstacle à la fixation des prix par le libre jeu du marché en favorisant artificiellement leur hausse de leur

baisse;

- - limiter ou contrôler la production, les investissements ou le progrès technique;

- - rompre l'équilibre des marchés ou les sources d'approvisionnement, ou créer des monopoles régionaux.

(2) Est également prohibé l'exploitation abusive par une entreprise ou un groupe d'entreprises : - - d'une position dominante sur le marché intérieur ou une partie substantielle de celui-ci ;

- - de l'état de dépendance économique dans lequel se trouve, à son égard, une personne cliente ou fournisseur

ne disposant pas de solution équivalente. Ces abus peuvent notamment consister en un refus injustifié ou discriminatoire d'accès au réseau de télécommunications ouvert au public, ou de fournisseur de service de télécommunications, ainsi qu'en la rupture injustifiée ou discriminatoire de relation commerciales établies.

(3) Ne sont pas soumises aux dispositions des alinéas (1) et (2) ci-dessus les pratiques:

- - qui résultent de l'application d'un texte législatif ou réglementaire dont les auteurs peuvent justifier qu'elles

ont pour effet d'assurer un progrès économique et qu'elles réservent aux utilisateurs une partie équitable du profit qui en résulte, sous réserve que leur action n'ait pas pour effet l'élimination de la concurrence pour une partie substantielle des produits ou des services en cause.

Article 6:

Tout engagement, convention ou clause contractuelle se rapportant à une pratique prohibée par l'article 5 cidessus est de nul effet.

TITRE II : DU REGIME JURIDIQUE DES RESEAUX ET DES SERVICES DE TELECOMMUNICATIONS Article 7 :

Les réseaux et services de télécommunications sont soumis à l'un des régimes suivants:

- - la concession;

- - l'autorisation;

- - la déclaration. CHAPITRE I : DE LA CONCESSION

Article 8:

Sont du domaine exclusif de l'Etat:

- a) la législation et la réglementation en matière de télécommunications;

- b) la gestion du spectre des fréquences;

Ces droits exclusifs ne peuvent faire l'objet de concession.

Article 9 :

(1) Peuvent faire objet de concession en tout ou partie à une ou plusieurs personnes morales de droit public ou privé par des conventions fixant notamment les droits et obligations du concessionnaire et de l'autorité concédante, les domaines de l'Etat ci-après:

- a) l'établissement des réseaux de télécommunications ouverts au public;

- b) la fourniture du service téléphonique entre points fixes;

- c) la fourniture du service télex et du service télégraphique;

- d) l'établissement des infrastructures de transport des signaux de radiodiffusion sonore;

- e) les systèmes globaux de télécommunication par satellite;

- f) l'émission et / ou la réception uniquement d'ondes radioélectriques d'un ou vers un satellite de télécommunications.

(2) La concession visée à l'alinéa (1) du présent article est subordonnée au respect des prescriptions contenues dans un cahier des charges annexé à la convention et portant sur:

- a) la nature, les caractéristiques et la zone de couverture du service;

- b) les conditions de permanence, de qualité et de disponibilité du service;

- c) les conditions de confidentialité et neutralité du service au regard des messages transmis;

- d) les normes et spécifications du réseau et du service;

- e) l'utilisation des fréquences allouées;

- f) les prescriptions exigées pour la défense nationale et la sécurité publique;

- g) les redevances dues pour l'utilisation du spectre des fréquences et les contributions pour frais de gestion et de contrôle;

- h) la contribution de l'exploitant à la recherche, à la formation et à la normalisation en matière de télécommunications;

- i) les conditions d'interconnexion et, le cas échéant, le principe du paiement des charges d'accès au réseau ouvert au public;

- j) les conditions d'exploitation commerciale nécessaires pour assurer une concurrence loyale et l'égalité de traitement des usagers;

- k) la durée, les conditions de cessation et de renouvellement;

- l) l'obligation du titulaire au titre du service universel, telle que prévue à l'article 18 de la présente loi;

- m) les modalités de calcul et de révision de la contribution exigible au titre de la participation au développement des télécommunications sur l'ensemble du territoire.

(3) En tout état de cause, les cahiers des charges prévus à l'alinéa (2) du présent article doivent faire l'objet d'une large publicité.

(4) La convention de concession et le cahier des charges négociés et établis conformément à la législation et à la réglementation en vigueur sont approuvés par décret du Président de la République.

CHAPITRE II : DE L'AUTORISATION Article 10:

L'exploitation d'un réseau en vue de fournir au public un service de télécommunications est soumise autorisation suivant les modalités définies par voie réglementaire. Cette autorisation fixe notamment les conditions d'exploitation du réseau ainsi que celles de la fourniture du service conformément au cahier des charges prévu à l'article 9 alinéa (2) de la présente loi. Elle donne lieu à octroi d'une licence par l'autorité compétente dans les conditions prévues par un décret d'application de la présente loi.

Article 11:

(1) Toutes personnes physiques ou morales peuvent être autorisées à exploiter suivant des modalités définies par voie réglementaire:

- a) Des équipements terminaux permettant au public d'accéder, à titre onéreux, aux services mentionnés aux

points b) et c) de l'article 9 alinéa (1) de la présente loi;

- b) Des services à valeur ajoutée;

- c) Tout service- support ;

(2) l'autorisation délivrée est subordonnée au respect d'un cahier des charges portant sur:

- a) la nature, les caractéristiques et la zone de couverture du service;

- b) les conditions de permanence, de disponibilité, de qualité et de neutralité du service;

- c) le respect des prescriptions techniques concernant l'accès au service, son interconnexion avec les autres

services- supports et compatibilité de son fonctionnement avec ceux-ci ;

- d) les prescriptions exigées pour la défense nationale et la sécurité publique;

- e) les conditions d'exploitation nécessaires pour protéger la fourniture exclusive par les titulaires de

conventions de concession des services mentionnés à l'article 9 alinéa (1) ci- dessus et pour assurer une concurrence loyale;

- f) la durée, les conditions de cessation et de renouvellement de l'autorisation;

- g) l'obligation du titulaire au titre du service universel, telle que prévue à l'article 18 de la présente loi;

- h) les modalités de calcul et révision de la contribution exigible au titre de la participation au développement

des télécommunications sur l'ensemble du territoire.

Article 12:

La fourniture des services de télécommunications autres que ceux mentionnés à l'article 9 alinéa (1) ci-dessus et utilisant les fréquences hertziennes est soumise à autorisation préalable dans les conditions suivantes:

- a) lorsque la fourniture du service suppose l'exploitation d'un nouveau réseau ou la modification d'une

autorisation d'exploitation de réseau déjà accordée, les prescriptions de l'article 5 de la présente loi sont applicables;

- b) lorsque la fourniture est assurée grâce à un réseau radioélectrique qui utilise des fréquences attribuées à

une personne visée à l'article 2 alinéa (1) ci-dessus, l'autorisation est subordonnée au respect des prescriptions contenues dans un cahier des charges et portant sur tout ou partie des points énumérés à l'article 9 alinéa (2) de la présente loi.

CHAPITBE III : DE LA DECLARA TION Article13:

(1) Sous réserve des dispositions de l'article 5ci-dessus, peuvent être établis sur simple déclaration contre récépissé:

- a) les réseaux privés internes ;

- b) les réseaux privés indépendants, autres que radioélectriques, dont les points de terminaison sont distants

de moins de 300 mètres et dont les liaisons ont une capacité inférieure à 2 mégabits par seconde;

- c) les installations radioélectriques exclusivement composées d'appareils de faible puissance et de faible

portée, dont les catégories sont déterminées par l'Administration chargée des télécommunications.

(2) les conditions techniques d'exploitation des réseaux et installations visées aux points b) et c) de l'alinéa (1) cidessus sont déterminées par l'Administration chargée des Télécommunications.

Article 14:

La fourniture des services de télécommunications autres que ceux visés par les articles 9, 10 et 11 ci-dessus est libre, sous réserve du respect des exigences essentielles définies au point 7) de l'article 3 de la présente loi. Toutefois, ces services sont soumis à autorisation lorsqu'ils utilisent des capacités de liaisons louées à des titulaires de conventions de concession prévue à l'article 9 alinéa (1) ci-dessus.

Article 15:

(1) Lorsque la capacité globale d'accès des liaisons louées est inférieure à deux (2) mégabits par seconde, une déclaration préalable suffit. Dans le cas contraire, la fourniture des services de télécommunications doit faire l'objet d'une autorisation préalable délivrée par l'autorité compétente.

(2) la déclaration et l'autorisation prévues à l'alinéa (1) ci-dessus ont pour objet:

- - de s'assurer que le service fourni ne constitue pas, en raison des prestations de services additionnelles et

notamment le traitement informatique des données qu'il comporte, un service ;

- - support soumis à autorisation dans les conditions prévues à l'article 11 de la présente loi;

- - de vérifier que ce service respecte les exigences essentielles.

CHAPITRE IV : DISPOSITIONS COMMUNES AUX REGIMES D'AUTORISATION ET DE DECLARATION Article 16

(1) Les autorisations et les récépissés de déclaration délivrés en application dès chapitres précédents sont personnels et incessibles. Ils sont publiés dans un journal d'annonces : légales ainsi que le cas échéant, les cahiers des charges qui leur sont annexés ;

(2) Lorsque le titulaire d'une autorisation ou d'un récépissé de déclaration délivrés en application de la présente loi ne respecte pas les obligations qui lui sont imposées par les textes législatifs et réglementaires, il peut être mis en demeure de s'y conformer.

(3) Si le titulaire ne se conforme pas à la mise en demeure qui lui a été adressée, il est passible de l'une des sanctions prévues à l'article 41 de la présente loi.

Article17

(1) L'Administration chargée des télécommunications peut annuler l'autorisation ou la déclaration et prononcer la déchéance de son titulaire en cas de décision de dissolution anticipée, de liquidation judiciaire assortie ou non d'une autorisation de l'entreprise, ou de faillite.

(2) Tout titulaire d'autorisation ou de déclaration est tenu d'informer l'Agence de modification intervenue dans la réparation du capital social ou dans la direction de l'entreprise.

(3) lorsque la modification prévue à l'alinéa (2) ci-dessus est jugée contraire à l'intérêt public, l'agence peut proposer l'annulation de l'autorisation ou de la déclaration.

CHAPITRE V : DE I 'OBLIGATION DE SERVICE UNIVERSEL Article 18

(1) L'obligation de service universel des télécommunications consiste en la fourniture des services de télécommunications de base.

(2) Elle consiste également en :

- - l'acheminement des communications téléphoniques en provenance et à destination des points

d'abonnement;

- - l'acheminement gratuit des appels d'urgence;

- - la fourniture d'un service de renseignement et d'un annuaire d'abonnés.

Article 19

Les cahiers des charges déterminent les obligations et les conditions de fournitures du service universel des télécommunications.

Article 20 :

Le financement des coûts imputables à l'obligation de service universel est assuré par l'ensemble des exploitants de réseaux ouverts au public et par l'ensemble des fournisseurs de services téléphoniques au public, dans les conditions fixées par les conventions de concession et cahiers des charges respectifs.

TITRE III : DE LA RÉGULARISATION DU CONTRÔLE ET DU RÈGLEMENT DES DIFFÉRENDS DES TÉLÉCOMMUNICATIONS CHAPITRE I : DES ORGANES DE REGULATION ET DE CONTROLE DES TELECOMMUNICATIONS

Article 21 :

(1) L'Administration chargée des télécommunications veille à l'élaboration et à la mise en oeuvre d'une politique
sectorielle des télécommunications en tenant compte de l'évolution technologique dans ce secteur, des besoins de

développement et des priorités du Gouvernement dans ce domaine. Cette politique vise essentiellement le changement progressif de la structure du marché en prévoyant notamment le nombre approprié d'opérateurs dans chaque segment du marché. Elle veille à l'application de cette politique ainsi qu'au respect de la législation et de la réglementation y afférentes.

(2) L'Administration chargée des télécommunications assure en outre:

- - la supervision du secteur des télécommunications;

- - la tutelle des entreprises publiques de télécommunications;

- - la représentation de l'état aux organisations et manifestations internationales concernant les télécommunications;

- - la délivrance formelle aux opérateurs et aux exploitants, après avis conforme de l'Agence de régulation, des autorisations, des récépissés de déclaration et des homologations pour des réseaux ouverts au public et des prestations de téléphonie vocale.

Article 22 :

(1) Il est institué par la présente loi une Agence de Régulation des Télécommunications, ci- après désignée (l'Agence).

(2) L'Agence prévue à l'alinéa (1) ci-dessus assure la régulation, le contrôle et le suivi des activités des exploitants et des opérateurs du secteur des télécommunications. Elle veille également au respect du principe d'égalité de traitement des usagers dans toutes les entreprises de télécommunications. En particulier, l'Agence:

- - veille à l'application des textes législatifs et réglementaires sur les télécommunications;

- - s'assure que l'accès aux réseaux ouverts au public s'effectue dans des conditions objectives, transparentes et non discriminatoires;

- - garantit une concurrence saine et loyale dans le secteur des télécommunications ;

- - définit les principes devant régir la tarification des services fournis;

- - instruit les demandes d'autorisation et de déclaration et prépare les décisions y afférentes ;

- - prépare les dossiers et lance les appels d'offres pour les concessions, conformément aux dispositions législatives et réglementaires en vigueur;

- - définit les conditions et les obligations d'interconnexion et de partage des infrastructures;

- - assure la gestion du spectre des fréquences au secteur des télécommunications, notamment l'assignation et le contrôle des fréquences dudit secteur;

- - établit et gère le plan de numérotation;

- - soumet au Gouvernement toute proposition et recommandation tendant à développer et à moderniser le secteur des télécommunications;

- - instruit les dossiers d'homologation des équipements terminaux et prépare les décisions y afférentes;

- - exerce toute autre mission d'intérêt général que pourrait lui confier le Gouvernement - dans le secteur des télécommunications;

- - émet un avis sur les projets de textes à caractère législatif ou réglementaire en matière de télécommunications;

(3) L'Agence règle les litiges entre opérateurs concernant notamment l'interconnexion ou l'accès à un réseau de télécommunications, la numérotation, l'Interférence des fréquences et le partage des Infrastructures.

Article 23 :

(1) Il est créé, par la présente loi, au sein de l'Agence, un fonds spécial des télécommunications destiné à :

- - financer le service universel des télécommunications tel que prévu à l'article 18 de la présente loi;

- - contribuer au financement du développement des télécommunications sur l'ensemble du territoire.

(2) La gestion des ressources de ce fonds est assurée par l'Agence.

(3) Les ressources dues au titre du service universel et du développement des télécommunications font l'objet de deux (2) comptes distincts.

(4) Les ressources dues au titre de la contribution au financement du développement des télécommunications proviennent notamment des contributions annuelles -des opérateurs et exploitants des services de télécommunications, dans les conditions définies par leurs cahiers des charges respectifs. Ces ressources sont

exclusivement destinées au développement des télécommunications - suivant les priorités arrêtées par le Gouvernement.

(5) un décret du Président de la République fixe l'organisation et le fonctionnement de l'Agence, ainsi que les modalités de gestion du fonds spécial prévu à l'alinéa (1) du présent article.

CHAPITRE II : DE LA GESTION DU SPECTRE DES FREOUENCES Article 24 :

(1) l'Administration chargée des télécommunications assure, pour le compte de l'Etat, la gestion du spectre des fréquences.

(2) l'attribution des bandes de fréquences de radiocommunication est confiée à un organe interministériel placé sous l'autorité de l'Administration chargée des télécommunications.

(3) l'organisation et le fonctionnement de l'organe interministériel visé à l'alinéa (2) du présent article font l'objet d'un décret du Président de la République.

Article 25 :

L'organe interministériel prévu à l'article 24 ci-dessus autorise, conformément à la présente loi et dans le respect des traités et accords internationaux applicables en la matière, l'utilisation des bandes de fréquences attribuées à des usages de radiocommunication.

Article 26 :

En cas de brouillage causé par les stations radioélectriques d'émission ou de réception, l'organe interministériel peut prescrire toute disposition technique pour y remédier.

CHAPITRE III : DE L'INTERCONNEXION ET DE L'ACCES AU RESEAU Article 27 :

(1) les exploitants de réseaux ouverts au public sont tenus de faire droit, dans les conditions objectives, transparentes et non discriminatoires, aux demandes d'interconnexion de tout opérateur d'un service de télécommunications ouvert au public.

(2) la demande d'interconnexion doit être faite par écrit. L'exploitant à qui la demande est adressée est tenu d'y répondre dans un délai maximum de soixante (60) jours à .compter de la date de dépôt de celle-ci.

(3) Le coût de l'interconnexion est pris en charge par le demandeur.

(4) les opérateurs des services de télécommunications ouverts au public sont tenus de publier, suivant des conditions prévues dans !leurs cahiers des charges, les offres techniques et tarifaires d'Interconnexion approuvées par l'Agence.

(5) L'interconnexion fait l'objet d'une convention entre les deux parties qui en détermine notamment les conditions techniques et financières, dans le respect des dispositions de la présente loi et de ses textes d'application. Cette convention est soumise au visa de l'Agence qui peut en demander la modification à tout moment lorsqu'elle estime que les conditions de concurrence ou l'interopérabilité des réseaux et des services de télécommunications ne sont pas garanties. Ladite convention est, le cas échéant, publiée dans un journal d'annonces légales à l'initiative de l'Agence.

Article 28 :

( 1) La demande d'interconnexion ne peut être refusée si elle est raisonnable au regard des besoins du demandeur et des capacités de l'exploitant à satisfaire. Tout refus d'interconnexion doit être motivé.

(2) le coût de l'interconnexion est supporté par le demandeur.

(3) En cas de désaccord entre les deux parties, l'Agence intervient en tant qu'arbitre pour trouver une solution. CHAPITRE IV : DU PARTAGE DES INFRASTRUCTURES

Article 29 :

Les infrastructures des réseaux de télécommunications ouverts au public, établies sur le domaine public, peuvent être utilisées pour l'aménagement et l'exploitation de réseaux ouverts au public et par la fourniture au public de tout service de télécommunications.

Article 30 :

(1) Le partage d'infrastructures fait l'objet d'une convention entre les deux parties intéressées qui en déterminent
notamment les conditions techniques et financières, dans le respect des dispositions de la présente loi et de ses

textes d'application. Cette convention est soumise au visa de l'Agence qui peut en demander la modification à tout moment lorsqu'elle estime que les conditions d'interopérabilité des réseaux et des services ne sont pas garanties. Ladite convention est, le cas échéant, publiée au journal d'annonces légales à l'initiative de l'Agence.

(2) la demande de partage d'infrastructures doit être faite par écrit.

L'opérateur gestionnaire des infrastructures concernées est tenu d'y répondre dans un délai maximum de soixante (60) jours à compter de la date de la réception de la demande.

(3) la demande de partage d'infrastructures ne peut être refusée si elle ne crée aucune perturbation ou autre difficulté technique au regard du bon établissement du réseau et de la bonne exploitation du service. Tout refus du partage d'infrastructures doit être motivé.

(4) Le coût de la mise à disposition de l'infrastructure est pris en charge par le demandeur.

(5) En cas de désaccord entre les deux parties, l'Agence intervient pour trouver une solution. CHAPITRE V : DE LA NUMEROTATION

Article 31:

L'Agence établit et gère le plan de numérotation. Elle garantit un accès égal et simple des utilisateurs aux différents réseaux et services de télécommunications, ainsi que l'équivalence des formats de numérotation.

Article 32:

(1) L'Agence attribue aux opérateurs des préfixes et des numéros ou blocs de numéros dans les conditions transparentes, objectives et non discriminatoires.

(2) Les conditions d'utilisation des préfixes, numéros ou blocs de numéros prévus à l'alinéa (1) du présent article sont précisées selon le cas, par le cahier des charges de l'opérateur ou par décision d'attribution qui lui est notifiée.

CHAPITRE VI : DE LA PUBLICATION DES LISTES D'ABONNES ET DES INSTITUTIONS ETRANGERS Article 33 :

La publication des listes d'abonnés ou d'utilisateurs déclarés par les opérateurs de réseaux de télécommunications ouverts au public est libre, sous réserve d'en faire la déclaration à l'Administration chargée des télécommunications. .

Article 34 :

Les activités en matière de télécommunications menées sur le territoire national pour les institutions étrangères et les organismes Jouissant de la personnalité de droit International, s'exercent conformément aux accords signés et ratifiés par la présente loi, sauf stipulation contraire desdits accords.

CHAPITRE VII : DES EOUIPEMENTS TERMINAUX Article 35:

(1) la commercialisation sur le territoire national d'équipements terminaux est libre. Toutefois, lorsque ceux-ci sont destinés à être connectés à un réseau ouvert au public, ils doivent faire l'objet d'homologation dans les conditions prévues par la présente loi.

(2) dans la tous les cas, l'homologation est exigée pour les installations radioélectriques ; qu'elles soient destinées ou non à être connectées à un réseau ouvert au public.

(3) L'homologation visée aux alinéas précédents a pour objet de garantir le respect des exigences essentielles définies au point (7) de l'article 3 et de vérifier la conformité des équipements terminaux et installations radioélectriques aux normes et spécifications techniques en vigueur au Cameroun, ainsi que leur interopérabilité.

(4) La procédure d'homologation pour les installations radioélectriques destinées à être connectées aux réseau visés à l'article 9 alinéa (1) a) fait l'objet d'un texte pris par l'Administration chargée des télécommunications.

CHAPITRE VIII : DES PRESTATIONS DE CRYPTOLOGIE Article 36 :

(1) la fourniture, l'exportation, l'importation ou l'utilisation de moyens ou de prestations de cryptologie associées à la transmission des informations sont soumises:

- - à déclaration préalable lorsque ce moyen ou cette prestation a pour seul objet d'authentifier une

communication ou d'assurer l'intégralité du message transmis;

- - à autorisation préalable dans les autres cas.

Un décret d'application de la présente loi fixe les conditions dans lesquelles est souscrite la déclaration et accordée l'autorisation mentionnée au paragraphe précédent.

(2) Toutefois, les conditions énumérées à l'alinéa précédent ne sont pas applicables aux fonctions de cryptographie intégrées dans des logiciels d'applications sectorielles utilisés par les usagers.

CHAPITRE IX : DU REGLEMENT DES DIFFERENDS ET DU CONTROLE Article 37:

(1) l'Agence est compétente pour connaître des différends entre opérateurs de télécommunications. Elle rend sa décision dans un délai d'un (1) mois après la saisine.

(2) En cas de contestation par l'une ou l'autre des parties de la décision rendue par l'Agence, cette dernière commet immédiatement un ou plusieurs arbitres, en informe les parties concernées et leur fixe un délai pour faire valoir leur droit.

(3) Toutefois, nonobstant les dispositions de l'alinéa (2) du présent article, chaque part se réserve le droit de saisir l'autorité judiciaire compétente dans les forme et délai prévu par les textes en vigueur.

(4) Le recours n'est pas suspensif. Toutefois, le sursis à exécution peut être ordonné par juridiction de recours, le représentant de l'Agence entendu.

(5) L'arbitre doit se prononcer dans un délai d'un (1) mois au cours duquel il a obligation d'entendre les parties. Sa décision motivée précise notamment les conditions d'ord technique et financier qui la justifient.

(6) La décision rendue par l'arbitre s'impose aux parties qui doivent s'y conformer dans un délai maximum de trente (30) jours à compter de sa notification par l'Agence.

Article 38:

L'arbitre diligente librement la procédure, guidé par les seuls principes d'impartialité d'équité et de justice. Il fixe, en accord avec les parties, le lieu de l'arbitrage et peut à tout moment demander à l'une ou l'autre des parties de lui soumettre des renseignements complémentaires qu'il juge nécessaires à son information.

Article 39:

L'Agence peut, soit d'office, soit à la demande de l'Administration chargée des télécommunications, d'une organisation professionnelle, d'une association agrée d'utilisateurs ou d'une personne physique ou morale concernée, sanctionner, après constatation ou vérification, les manquements des exploitants de réseaux ou de fournisseurs de services de télécommunications, conformément aux dispositions législatives et règlements afférentes à leur activité ou aux décisions prises pour assurer la mise en oeuvre.

Article 40:

(1) Sans préjudice des prérogatives reconnues au Ministère public et aux officiers (police judiciaire à compétence générale, les agents assermentés commis spécialement pour l'Agence, sont chargés de la recherche, de la constatation et des poursuites en répression des infractions commises en matière de télécommunications. Ils prêtent devant le tribun: compétent à la requête de l'Agence, suivant des modalités fixées par décret.

(2) Dans l'accomplissement de leurs missions, les agents assermentés peuvent:

- - effectuer des contrôles inopinés et constater sur procès-verbal les infractions commises en matière de

télécommunications;

- - procéder, sous le contrôle du procureur de la République, à des perquisitions ainsi qu' la saisie des matériels

ayant servi à la commission des faits délictueux et à la fermeture des locaux conformément à la loi.

Ils bénéficient, à leur demande, de l'assistance des forces de l'ordre dans l'exercice de leur mission et notamment pour l'identification et l'interpellation des suspects.

Article 41:

(1) En cas de manquement dûment constaté conformément aux articles 39 et 40 ci-dessus, l'Agence met en demeure l'opérateur contrevenant de se conforme aux dispositions législatives et réglementaires ou aux prescriptions du titre en vertu duquel exerce son activité, dans un délai maximum de quinze (15) jours. Elle peut rendre publique la mise en demeure.

(2) lorsqu'un exploitant de réseau ou un fournisseur de service de télécommunications ne se conforme pas à la mise en demeure prévue ci-dessus, l'Agence peut prononcer à son encontre l'une des sanctions suivantes:

- a) suspension d'un (1) mois;

- b) réduction d'un (1) an sur la durée de son autorisation;

- c) retrait de l'autorisation.

(3) Sans préjudice de l'application des sanctions prévues à l'alinéa (2) ci-dessus, si le manquement n'est constitutif
d'une infraction pénale, l'Agence peut infliger au contenant une pénalité dont le montant est compris entre cinq

(5) millions et deux cent cinquante (250) millions de francs.

(4) Toutefois, si le manquement est constitutif d'une infraction pénale, le dossier est transmis au parquet en vue des poursuites judiciaires. Le Procureur de la République dispose d'un délai de huit (8) jours pour saisir le tribunal compétent.

Article 42:

En cas d'atteinte grave et immédiate aux lois et règlements régissant le secteur des télécommunications, l'Agent peut, après avoir entendu les parties en cause, ordonner des mesures conservatoires en vue d'assurer la continuité du fonctionnement des réseaux.

Article 43:

L'Agent ne peut être saisie des frais remontant à plus de cinq (5) ans si aucune action tenant à leur recherche, leur constatation ou leur sanction n'a été mise en oeuvre avant cette période.

Article 44:

L'Agent rend publiques ses décisions et celles de l'arbitre, sous réserve des secrets protégés par la loi. Elle en fait notification aux parties.

Article 45 :

Aux fins de règlements des conflits entre opérateurs, l'Agent peut être saisie par toute personne physique ou morale concernée, par toute organisation professionnelle ou association d'usagers ou par l'administration chargée des télécommunications. L'Agence favorise toute solution de conciliation conformément à la procédure énoncée aux articles 37 et 38 ci-dessus.

TITRE IV : DES SERVITUDES

CHAPITRE I : DES SERVITUDES ET DES DROITS DE PASSAGE Article 46 :

Afin d'éviter des perturbations dans la propagation des ondes radioélectriques émises ou reçues par les centres de toute nature exploités ou contrôlés dans un but d'intérêt général, J'autorité administrative compétente doit instituer des servitudes.

Article 47:

(1) Les concessionnaires des droits de l'Etat tels que prévus à l'article 9 alinéa (1) et les exploitants des réseaux ouverts au public dûment autorisés, bénéficient d'un droit de passage sur le domaine public routier et de servitudes sur les parties des immeubles collectifs et des lotissements affectés à un usage commun, ainsi que sur le sol et le sous sol des propriétés non bâties, conformément à la législation et à la réglementation applicables en la matière.

(2) les exploitants visés à J'alinéa précédent bénéficient des même droits et servitudes sur le domaine public non routier, sous réserve de la signature avec l'autorité concessionnaire ou gestionnaire du domaine public considéré, de conventions conférant de tels études. Ces droits et servitudes peuvent donner lieu à versement de redevance, dans le respect du principe d'égalité entre les opérateurs.

(3) Les exploitants de réseaux ouverts au public, autorisés conformément à l'article 9 alinéa (1) ci-dessus, peuvent occuper le domaine public routier, en y implantant des ouvrages dans la mesure où cette occupation n'est pas incompatible avec son affection.

Article 48:

Afin d'assurer la conservation et le fonctionnement normal des réseaux de télécommunications, il peut être institué des servitudes pour la protection des câbles et des lignes de réseaux.

Article 49:

L'existence d'une servitude de .ne peut faire obstacle au droit du propriétaire ou copropriétaires de démolir, réparer, modifier ou clore leur propriété. Toutefois les propriétaires ou copropriétaires doivent, trois (3) mois au moins avant d'entreprendre travaux de nature à effectuer les ouvrages, prévenir le bénéficiaire de la servitude.

Article 50:

L'installation des infrastructures et des équipements doit être réalisée dans le respect de l'environnement et de la qualité esthétique des lieux et dans les conditions moins dommageables pour les propriétés privées et le domaine public.

CHAPITRE Il : DE L'EXPROPRIATION ET DE L'INDEMNISATION Article 51:

Lorsque les servitudes entraînent la suppression ou la modification d'un immeuble, il est procédé, à défaut d'accord amiable, à l'expropriation de ces immeubles pour cause d'utilité publique conformément aux lois règlements en vigueur. En cas de revente de l'immeuble, les anciens propriétaires bénéficient d'un droit de préemption.

Article 52:

(1) Les servitudes visées au chapitre 1 du présent titre ouvrent droit à indemnisation en résulte un dommage direct, matériel et actuel.

(2) La demande d'indemnité doit, à peine de forclusion, parvenir au bénéficiaire des servitudes dans un délai de quatre (4) ans, à compter de la notification aux intéressés sujétions dont ils sont l'objet.

(3) Cette indemnité, à défaut de règlement amiable, est fixée par le tribunal compétent. TITRE V : DISPOSITIONS PENALES

Article 53:

(1) Toute personne admise à participer à l'exécution d'un service de télécommunications qui viole le secret d'une correspondance, ou qui sans l'autorisation de l'expéditeur ou du destinataire, divulgue, publie ou utilise le contenu de correspondance est punie des peines prévue à l'article 300 du Code Pénal.

(2) toute personne qui au moyen d'un dispositif électromagnétique, acoustique, mécanique ou autre, intercepte volontairement ou involontairement une communication privée et qui la divulgue, est punie d'un emprisonnement de six (6) mois à deux (2) d'une amende de 10.000.000 à 50.000.000 de francs ou de l'une de ces deux seulement.

(3) Les dispositions des alinéas (1) et (2) du présent article ne s'appliquent pas:

- a) aux personnes ayant obtenu le consentement exprès ou tacite, soit de l'auteur de II communication privée,

soit de la personne à laquelle son auteur la destine, à l'interception de la communication privée et à la révélation de son contenu ;

- b) aux personnes qui interceptent une communication privée en conformité avec une autorisation délivrée

dans le cadre d'une enquête judiciaire par le Procureur de la république ou par un juge d'Instruction ;

- c) aux personnes qui fournissent au public un service de télécommunications et qui interceptent une

communication privée dans l'un ou l'autre des cas suivants:

- à l'occasion de la surveillance du service ou d'un contrôle inopiné nécessaire pour des raisons techniques ou opérationnelles de fourniture du service et de vérification qualité de celui ci ;

- lorsque cette interception est nécessaire pour la fourniture de ce service;

- Lorsque cette interception est nécessaire pour protéger les droits ou les biens directement liés à la fourniture d'un service de télécommunications:

- d) aux membres du personnel de l'organe interministériel chargé de la gestion et du contrôle du spectre des

fréquences radioélectriques, pour une communication privée interceptée, en vue d'identifier, d'isoler ou d'empêcher l'utilisation non autorisée d'une fréquence ou d'une transmission.

Article 54:

Quiconque utilise frauduleusement à des fins personnelles ou non, un réseau de télécommunication ouvert au public ou se raccorde frauduleusement par tout moyen sur une ligne privée, est puni d'un emprisonnement d'un (1) an à cinq (5) ans et d'une amende de 25.000.000 à 50.000.000 de francs ou de l'une de ses deux peines seulement.

Article 55:

Quiconque utilise sciemment les services obtenus au moyen du délit visé à l'article précédent est puni d'un emprisonnement de six (6) mois à deux (2) ans et d'une amende de 10.500.000 à 25.000.000 de francs, ou de l'une de ces deux peines.

Article 56 :

Toute personne qui établit, fait établir, exploite ou fait exploiter, fournit ou fait fournir un réseau ou service de télécommunications sans l'autorisation prévue aux articles 10, II, 12, ou 13, ou le maintien en violation d'une décision de suspension ou de retrait de cette autorisation, est punie d'un emprisonnement d'un (1) an à cinq (5) ans et d'une amende de 25.000.000 à 50.000.000 de francs.

Article 57:

Quiconque transmet, sans autorisation, des signaux ou correspondances d'un lieu à un autre, soit à l'aide d'appareils de télécommunications, soit par tout autre moyen défini à l'article 3 de la présente loi, est puni d'un emprisonnement d'un (1) mois à un (1) an et d'une amende de 5.000.000 à 50.000.000 de francs. Le tribunal peut en outre ordonner la confiscation des installations des appareils ou moyens de transmissions ainsi que leur destruction aux frais du contrevenant.

Article 58:

Toute personne qui, sciemment, transmet ou met en circulation sur la voie radioélectrique des signaux ou appels de détresse, faux ou trompeurs, est punie d'un emprisonnement de six (6) mois à un (1) an et d'une amende de 5.000.000 à 50.000.000 de francs.

Article 59:

Toute personne qui perturbe en utilisant une fréquence ou une installation radioélectrique sans posséder l'autorisation nécessaire prévue à la présente loi, les émissions hertziennes d'un service autorisé, est punie d'un emprisonnement d'un (1) mois à un (1) an et d'une amende de 5.000.000 à 50.000.000 de francs.

Article 60 :

Toute personne qui effectue les transmissions radioélectriques en utilisant sciemment un indicatif d'appel de la série internationale attribué à une station de l'Etat ou à une station privée autorisée, est punie d'un emprisonnement de trois (3) mois à un (1) an et d'une amende de 5.000.000 à 50.000.000 de francs.

Article 61:

Quiconque par tout moyen, cause volontairement l'interruption des télécommunications, est punie d'un emprisonnement de deux (2) ans à cinq (5) ans et d'une amende de 15.000.000 à 250.000.000 de francs.

Article 62:

Quiconque soustrait frauduleusement un ou plusieurs conducteurs à l'occasion de sa participation directe ou indirecte à un service de télécommunications est punie d'un emprisonnement d'un (1) an à cinq (5) ans et d'une amende de 5.000.000.à 250.000.000 de francs.

Article 63:

Quiconque importe, fabrique ou détient en vue de la commercialisation, distribue à titre gratuit ou onéreux, connecte a un réseau ouvert au public ou fait de la publicité de équipements terminaux et des installations de télécommunications n'ayant pas été homologués dans les conditions prévues par la présente loi, est punie d'une amende de .5.000.000 à 50.000.000 de francs.

Article 64:

Les infractions aux dispositions relatives aux servitudes visées au titre IV de la présente loi sont punies d'une amende de 5.000.000 à 50.000.000 de francs.

Article 65:

Quiconque, dans les eaux territoriales ou sur le plateau continental contigu au territoire du Cameroun rompt volontairement un câble sous marin ou lui cause ou tente de lui causé des détériorations de nature à interrompre tout une partie des télécommunications est puni d'un emprisonnement de cinq (5) ans et d'une amende de 25.000.000 à 50.000.000 de francs Sans préjudice de la réparation en dommages et intérêts qui pourrait être demandée par la partie civile.

Article 67:

Quiconque, dans les zones maritimes visée à l'article 65 ci-dessus ayant rompu par maladresse, imprudence, négligence ou inobservation des règlements, un câble sous- marin, ou lui ayant des détériorations de nature à interrompre tout ou partie des locales du port camerounais le plus proche est puni d'un emprisonnement d'un (1) mois à un (1) an et d'une amende de 25.000.000 à 50.000.000 de francs, ou de l'une des deux peines sans préjudice de la réparation en dommages et intérêts qui pourrait être demandée par la partie civile.

Article 67:

Les détériorations des câbles sous-marins commises dans les eaux territoriales ou sur le plateau continental contigu au territoire du Cameroun par un membre de l'équipage d'un navire camerounais ou étranger, sont jugées par le tribunal de Yaoundé ou par celui:

- - du port d'attache du navire sur lequel est embarqué l'auteur ;

- - du premier port camerounais où ce navire abordera ;

- - dont la compétence territoriale s'étend sur le prolongement au lieu de l'infraction.

Article 68:

Sans préjudice de l'application des dispositions du code des douanes, est puni d'un emprisonnement d un (1) mois à trois (3) mois et d'une amende de 5.000.000 à 250.000.000 de francs, ou de l'une de ces deux peines, quiconque exporte, importe un moyen de cryptologie, sans autorisation. Le tribunal peut, en outre, interdire à l'intéressé de solliciter de cette autorisation pendant une durée maximale de deux (2) ans. En cas de condamnation, le tribunal peut également prononcer la confiscation des moyens de cryptologie.

Article 69:

Est punie d'un emprisonnement de six (6) mois à deux (2) ans et d'une amende de 5.000.000 à 250.000.000 de francs, ou de l'une de ces deux peines, toute personne qui frauduleusement, prend une part personnelle et déterminante dans la conception, l'organisation ou la mise en oeuvre de pratiques visées à l'article 5 alinéas (1) et (2) de la présente loi.

Article 70 :

E n cas de récidive, les peines prévues aux articles 53 à 69 sont doublées.

TITRE VI : DISPOSITIONS DIVERSES, TRANSITOIRES ET FINALES Article 71:

Toute personne qui, sans intention d'interrompre les télécommunications, commet une action ayant eu pour effet d'interrompre les télécommunications, est tenue à réparation conformément aux dispositions légales en vigueur.

Article 72:

Un arrêt conjoint du ministre chargé des télécommunications et du Ministre chargé de finances fixe les tarifs des prestations fournies par l'agence et l'organe interministériel chargé de la gestion du spectre des fréquences ainsi que les frais de procédures devant l'agence et les modalités de perception de celle-ci.

Article 73:

Les concessions et autorisations d'établissement ou d'exploitation des réseaux de télécommunication ou de fourniture des services de télécommunications délivrées pour une période déterminée avant la date de promulgation de la présente loi conservent leur validité au plus tard un (1) an après son entrée en vigueur.

Article 74:

Les titulaires de concessions ou d'autorisations ayant le même objet que celui-ci visé à l'article 73 précédent et délivrées pour une période indéterminée, disposent d'un (1) an à compter la date de promulgation de la présente loi, pour se conformer aux dispositions de celle-ci et présenter éventuellement une nouvelle demande à l'autorité compétente.

Article 75:

Les détenteurs d'autorisations visées à l'article 74 ci-dessus sont tenus de se faire recenser par l'agence ou, le cas échéant, par l'administration chargée des télécommunications, un délai de six (6) mois à compter de la date de promulgation de la loi. A défaut, ils sont réputés avoir renoncé au bénéfice de leurs autorisations.

Article 76:

Des textes particuliers fixent, en tant que de besoin, les modalités d'application de la présente loi. Article 77:

La présente loi qui abroge loues les dispositions antérieures contraires, sera enregistrée publiée suivant la procédure d'urgence, puis insérée au journal Officiel en français en anglais./.

Yaoundé, le 14 juillet 1998
Le Président De La République,
PAUL BIYA

ANNEXE B : Loi n° 2005/01 3 du 29 décembre 2005 modifiant et complétant certaines dispositions de la loi n° 98/014 du 14 juillet 1998 régissant les télécommunications au Cameroun.

L'Assemblée Nationale a délibéré et adopté,

Le Président de la République promulgue la loi dont la teneur suit : Article 1er.

Les dispositions de l'article 23 de la loi n° 98/014 du 14 Juillet 1998 régissant les télécommunications au Cameroun sont modifiées et complétées ainsi qu'il suit :

Article 23 (nouveau).-

1) Il est institué par la présente loi, un fonds Spécial des Télécommunications, sous la forme de Compte d'Affectation Spéciale.

(2) Les ressources du Fonds Spécial des Télécommunications prévu à l'alinéa 1 ci-dessus proviennent :

- des contributions annuelles des opérateurs et exploitants de service des télécommunications, dans les conditions définies par leurs cahiers de charges ;

- des contributions diverses de l'Etat ; - des dons et legs.

(3) Les ressources du Fonds Spécial des Télécommunications sont destinées, suivant les priorités arrêtées par le gouvernement à :

- financer le service universel des télécommunications tel que prévu à l'article 18 de la présente loi ;

- contribuer au financement du développement des télécommunications sur l'ensemble du territoire.

(4) Un décret du Président de la République fixe les modalités de gestion du Fonds Spécial des Télécommunications.

Article 3.-

La présente loi sera enregistrée et publiée suivant la procédure d'urgence,

puis insérée au Journal Officiel en français et en anglais./-

YAOUNDE, le 14 Juillet 1998
LE PRESIDENT DE LA REPUBLIQUE
Paul BIYA

ANNEXE C : Loi n° 98/01 3 du 14 juillet 1998 relative a la concurrence au Cameroun.

L'Assemblée Nationale a délibéré et adopté, le Président de la République promulgue la loi dont la teneur suit. TITRE I : DISPOSITONS GENERALES

ARTICLE 1er.

La présente loi définit les conditions d'exercice de la concurrence dans le marché intérieur. ARTICLE 2

(1) Les dispositions de la présente loi sont applicables à tous les secteurs de l'économie nationale, à toutes les opérations de production et/ou de commercialisation des produits et services réalisés sur le territoire national par des personnes physiques ou morales, publiques, parapubliques ou privées.

(2) Elles s'appliquent égale ment, lorsque les effets des pratiques anticoncurrentielles causés par des entreprises situées hors du territoire national se font sentir sur le marché intérieur, sous réserve des accords et traités liant le Cameroun aux pays d'accueil desdites entreprises.

TITRE II : DES PRATIQUES ANTICONCURRENTIELLES ARTICLE 3

Toutes pratiques qui auraient pour effet d'empêcher, de fausser ou de restreindre de manière sensible l'exercice de la concurrence au niveau du marché intérieur sont interdites.

ARTICLE 4

(1) L'interdiction prononcée à l'article 3 ci-dessus s'applique aux pratiques anticoncurrentielles qui sont entretenues dans le cadre :

- des relations entre concurrents ou concurrents potentiels opérant au même niveau de production ou de commercialisation ;

- des relations entre entreprises non concurrentes opérant à des niveaux différents dans la chaîne de production et/ou de commercialisation ;

- des dispositions unilatérales prises par une entreprise ou groupe d'entreprises en position dominante sur le marché.

(2) Les pratiques anticoncurrentielles visées à l'alinéa (1) ci-dessus sont celles qui résultent :

- des accords et ententes établis entre entreprises ;

- des abus de la part d'une entreprise ou d'un groupe d'entreprises en position dominante ;

- des fusions et acquisitions d'entreprises.

CHAPITRE I : DES ACCORDS ANTICONCURRENTIELS

ARTICLE 5 :

(1) Sont prohibés, les accords et ententes entre personnes physiques et/ou morales jouissant d'une autonomie commerciale et ayant pour effet de :

- fixer les prix, tarifs, barèmes ou escomptes ou faire obstacle à la liberté de fixer lesdits prix, tarifs, barèmes ou escomptes ;

- limiter les capacités de production, les quantités fabriquées, vendues, entreposées, louées ou transportées ;

- fixer conjointement des conditions de soumission à un appel d'offres sans en informer la personne ayant procédé audit appel d'offres.

(2) Sont en outre prohibés, les accords et ententes ayant pour effet d'éliminer ou de restreindre sensiblement la concurrence sur le marché, soit en entravant l'accès à un marché, soit en répartissant de quelque façon que ce soit, des acheteurs ou sources d'approvisionnement dans un marché.

ARTICLE 6 :

Toutefois, les accords et ententes susvisés peuvent déroger à l'interdiction prévue à l'article 5 ci-dessus dans les conditions ci-après :

a) s'ils sont préalablement notifiés à la Commission Nationale de la Concurrence visée à l'article 21 de la présente loi ;

b) si la Commission Nationale de la Concurrence conclut que ces accords et ententes apportent une contribution nette à l'efficience économique à travers :

- la réduction du prix du bien ou service, objet de l'entente ou de l'accord ;

- l'amélioration sensible de la qualité dudit bien ou service ;

- le gain d'efficience dans la production ou la distribution de ce bien ou service.

ARTICLE 7 :

(1) La dérogation visée à l'article ci-dessus n'est accordée que s'il est prouvé que la contribution nette à l'efficience ne peut être réalisée en l'absence de l'accord ou entente mis en cause et que ladite entente est moins restrictive de la concurrence que d'autres accords ou ententes permettant les mêmes gains d'efficience.

(2) La preuve des gains visés à l'alinéa (1) ci-dessus revient aux parties ayant souscrit à l'accord ou l'entente. ARTICLE 8 :

(1) Les accords et ententes visés à l'article 5 ci-dessus ne peuvent donner lieu à sanction que s'il est établi que lesdits accords et ententes ont pour effet de réduire la concurrence dans un marché.

(2) Ne constituent pas une preuve suffisante de l'existence d'une entente ou d'un accord :

- la constatation d'un parallélisme de prix ou de condition de vente ;

- l'alignement sur les prix ou les conditions de vente d'un concurrent, même si ces prix ou conditions de vente résultent d'une entente ou d'un accord.

ARTICLE 9 :

(1) Les pratiques concurrentielles visées à l'article 5 ci-dessus sont nulles de plein droit et ne sont opposables ni aux parties ayant signé l'accord ou l'entente, ni aux tiers, ni même aux parties contractantes. Toute personne intéressée peut saisir l'autorité chargée de la concurrence aux fins d'annulation desdites pratiques.

2) L'annulation visée à l'alinéa (1) ci-dessus peut concerner uniquement la disposition particulière de l'accord ou entente instaurant la pratique incriminée.

CHAPITRE II : DES ABUS D'UNE ENTREPRISE OU D'UN GROUPE D'ENTREPRISES EN POSITION DOMINANTE SUR LE

MARCHE

ARTICLE 10 :

Pour l'application de la présente loi, la dominance d'une entreprise ou d'un groupe d'entreprises s'apprécie notamment par :

- la part qu'elle occupe sur le marché ;

- son avance technologique sur les concurrents ;

- les obstacles de tout genre qu'ils posent pour empêcher l'entrée de nouvelles entreprises sur le marché.

ARTICLE 11 :

(1) Une entreprise ou un groupe d'entreprises abuse de sa position dominante sur le marché lorsqu'elle s'adonne aux pratiques ayant pour effet de restreindre d'une manière sensible la concurrence sur ledit marché.

(2) A ce titre, l'entreprise

- adopte les mesures ayant pour effet soit d'empêcher une entreprise concurrente de s'établir dans le marché, soit d'évincer un concurrent ;

- exerce les pressions sur les distributeurs à l'effet d'empêcher l'écoulement des produits de ses concurrents ;

- se livre à des actions ayant pour effet l'augmentation des coûts de production des concurrents.

ARTICLE 12

Lorsque les pratiques d'une entreprise en position dominante ont pour objet d'améliorer l'efficience économique notamment par une réduction des coûts de production ou de distribution, ces pratiques ne peuvent pas être considérées comme abusives même si elles ont pour conséquences l'élimination des concurrents, la contraction de leurs activités ou la réduction des possibilités d'entrée de nouvelles entreprises dans le marché

ARTICLE 13 :

La Commission Nationale de la Concurrence ne peut être saisie d'un abus de position dominante que si celui-ci date de moins de vingt quatre (24) mois.

CHAPITRE III : DES FUSIONS ET ACQUISITIONS D'ENTREPRISES ARTICLE 14 :

(1) En vue de l'amélioration de la compétitivité des produits et services offerts sur le marché tant intérieur qu'extérieur, les opérateurs économiques peuvent librement réaliser des fusions et acquisitions d'entreprises.

(2) Toutefois, lorsqu'une fusion ou une acquisition d'entreprises diminue la concurrence ou aura vraisemblablement cet effet, elle est interdite, sous réserve des cas prévus à l'article 17 ci-dessous.

ARTICLE 15 :

Au sens de la présente loi, il faut entendre par :

a) fusion : tout transfert de patrimoine d'une ou de plusieurs sociétés à une autre, donnant lieu à une nouvelle société ou à l'absorption de la société qui cède son patrimoine ;

b) acquisition : tout transfert de la totalité ou partie des actions, actifs, droits et obligations d'une ou de plusieurs sociétés à une autre société, permettant à cette dernière d'exercer une influence déterminante sur la totalité ou une partie des activités des entreprises faisant l'objet de transfert.

ARTICLE 16 :

Les facteurs ci-après sont pris en compte pour apprécier le caractère anticoncurrentiel d'une fusion ou d'une acquisition :

- les entraves à l'entrée de nouveaux concurrents dans le marché, notamment les barrières tarifaires et non tarifaires à l'entrée des importations ;

- le degré de concurrence entre les centres autonomes de décision existant dans le marché ;

- l'éventualité de disparition du marché d'une entreprise partie prenante à la fusion, ou à l'acquisition, ou aux actifs faisant l'objet du transfert.

ARTICLE 17 :

Une fusion ou une acquisition qui porte ou porterait atteinte de manière sensible à la concurrence peut être admise si les parties à la fusion ou à l'acquisition prouvent à la Commission Nationale de la Concurrence que :

a) la fusion a apporté ou apportera des gains d'efficience réels à l'économie nationale dépassant les effets préjudiciables à la concurrence sur le marché ;

b) lesdits gains ne sauraient être atteints sans la fusion ou l'acquisition.

ARTICLE 18 :

Les entreprises qui se proposent d'effectuer une opération de fusion ou d'acquisition et dont les chiffres d'affaires conjoints et ceux des entreprises affiliées prises séparément dépassent des seuils fixés par arrêté du Ministre chargé de la concurrence sur proposition de la Commission Nationale de la Concurrence, doivent déclarer à cette Commission leur intention de fusionner et ne peuvent réaliser leur opération dans un délai de trois (3) mois à compter de la date de réception par la Commission de la déclaration.

ARTICLE 19 :

(1) Si au cours des trois (3) mois visés à l'article ci-dessus la Commission Nationale de la Concurrence ne peut pas se prononcer définitivement sur la déclaration pour besoin d'informations dont la demande doit intervenir dans les trente (30) jours qui suivent la date de la déclaration, elle notifie les entreprises, objet de la fusion ou de l'acquisition, de sa décision provisoire, à charge à celles-ci de se conformer à la décision définitive dont les délais d'aboutissement ne doivent pas dépasser six (6) mois à compter de la date de déclaration à la Commission. Passé ce délai, la fusion ou l'acquisition est réputée autorisée.

(2) La demande de complément d'informations visée à l'alinéa (1) ci-dessus doit faire l'objet d'une réponse dans les trente (30) jours qui suivent sa notification aux entreprises concernées.

ARTICLE 20 :

La Commission Nationale de la Concurrence ne peut être saisie d'un cas de fusion ou d'acquisition qui affecte d'une manière significative la concurrence que si celle-ci date de moins de vingt quatre (24) mois.

TITRE III : DE LA COMMISSION NATIONALE DE LA CONCURRENCE

ARTICLE 21 :

Il est créé une Commission Nationale de la Concurrence dont la composition et les modalités de fonctionnement sont fixées par voie réglementaire.

ARTICLE 22 :

La Commission Nationale de la Concurrence est un organe rattaché au Ministère chargé des problèmes de concurrence ayant pour missions :

- d'examiner et d'émettre un avis sur toutes les questions relatives à la politique de la concurrence au Cameroun notamment, sur les projets de textes législatifs et réglementaires susceptibles d'influencer l'exercice de la concurrence sur le marché intérieur ;

- de rechercher, contrôler et, le cas échéant, poursuivre et sanctionner les pratiques anticoncurrentielles définies dans la présente loi ;

- d'apporter l'expertise et l'assistance nécessaires à la prise des décisions de justices en matière de concurrence.

TITRE IV : DES INFRACTIONS ET DES SANCTIONS

CHAPITRE I : DES INFRACTIONS

Article 23 :

Sont considérées comme infractions aux dispositions de la présente loi, les pratiques anticoncurrentielles visées au titre II ci-dessus, lorsque celles-ci portent atteinte d'une manière sensible à la concurrence ou auraient vraisemblablement cet effet.

CHAPITRE II : DES SANCTIONS

ARTICLE 24 :

Les infractions aux dispositions de la présente loi peuvent donner lieu aux amendes, aux injonctions de mettre fin aux pratiques incriminées et éventuellement, être assorties d'astreinte et de paiement des dommages et intérêts.

ARTICLE 25 :

Lorsque la Commission Nationale de la Concurrence conclut qu'une entreprise abuse de sa position dominante au sens des dispositions de l'article 11 de la présente loi, elle ordonne à celle-ci de mettre fin aux pratiques mises en cause.

ARTICLE 26 :

(1) Lorsqu'une fusion ou une acquisition réduit sensiblement la concurrence, la Commission Nationale de la Concurrence soit ordonne la dissolution de celle-ci, soit demande aux parties concernées de se départir d'un certain nombre d'actifs ou d'actions de façon à éliminer l'effet dommageable à la concurrence

(2) Dans le cas où la Commission Nationale de la Concurrence établit qu'une fusion ou une acquisition projetée réduira d'une manière sensible la concurrence, elle enjoint aux parties prenantes au projet de fusion ou d'acquisition soit de ne pas procéder à celle-ci, soit de se départir d'une partie d'actifs ou d'actions de manière à respecter le niveau de concurrence établi sur le marché.

ARTICLE 27.-

Sont passibles d'une amende égale à 50 % du bénéfice ou à 20 % du chiffre d'affaires réalisé sur le marché camerounais au cours de l'exercice précédant l'année durant laquelle l'infraction a été commise, la réalisation des accords et ententes visées à l'article 5 de la présente loi et le non respect des dispositions des articles 25 et 26 cidessus.

ARTICLE 28 :

En cas de récidive, l'amende visée à l'article 27 ci-dessus est doublée. ARTICLE 29 :

L'application des amendes visées aux articles 27 et 28 ci-dessus peut s'étendre aux infractions qui ont cessé de courir.

ARTICLE 30 :

Lorsqu'une pratique anticoncurrentielle concerne plusieurs entreprises, les amendes visées aux article 27 et 28 cidessus sont calculées pour chaque entreprise ayant pris part à l'infraction.

ARTICLE 31 :

Le non-paiement d'une amende due dans les délais prescrits à l'article 44 ci-dessous est sanctionné par le paiement d'une pénalité dont le montant par jour de retard est égal au centième de l'amende initiale.

ARTICLE 32 :

(1) En cas de non respect des dispositions des articles 25, 26, 27, 28 ci-dessus, la Commission Nationale de la Concurrence peut prononcer la fermeture temporaire des entreprises en infraction.

(2) La fermeture temporaire visée à l'alinéa (1) ci-dessus ne concerne que les chaînes de production des produits mis en cause lorsque les entreprises en infraction produisent plusieurs articles.

ARTICLE 33 :

Les entreprises victimes des pratiques anticoncurrentielles peuvent demander réparation au titre de dommages et intérêts, à condition qu'elles justifient le lien de causalité entre lesdites pratiques et le dommage subi.

TITRE V : DES PROCEDURES DE CONSTATATION DES INFRACTIONS ET DE LEUR POURSUITE CHAPITRE 1 : DE LA CONSTATATION DES INFRACTIONS

ARTICLE 34 :

Les pratiques anticoncurrentielles définies par les dispositions de la présente loi sont constatées par procès-verbal. ARTICLE 35.-

(1) Les procès-verbaux sont dressés par les membres de la Commission Nationale de la Concurrence suite aux enquêtes consécutives à une plainte d'une personne physique ou morale ou à celles initiées par eux-mêmes.

(2) Les membres de la Commission Nationale de la Concurrence prêtent serment devant le Tribunal de Première Instance du lieu où ils exercent leurs fonctions.

(3) Ils sont tenus au secret professionnel, sauf à l'égard des services publics intéressés notamment, les services de justice et de la police judiciaire.

ARTICLE 36 :

Les membres de la Commission Nationale de la Concurrence peuvent, dans le cadre de l'exécution des enquêtes et investigations visées à l'article 35 ci-dessus et sur présentation de leur carte de membre de commission :

a) demander communication à toute entreprise commerciale, industrielle ou artisanale, à toute entreprise coopérative et agricole, à tous organismes professionnels, des informations et documents nécessaires à la réalisation desdites enquêtes et investigations ;

b) demander toute justification des conditions de vente ou des prestations pratiquées ;

c) avoir libre accès en tous lieux à usage industriel et commercial même appartenant à des tiers sans que la présence d'un officier de police judiciaire soit nécessaire ; cette présence, qui est autorisée par le Président du Tribunal de Première Instance territorialement compétent suite à une requête à lui adressée par le Président de la Commission Nationale de la Concurrence, est toutefois exigée lorsqu'il s'agit d'un local à usage d'habitation privée ou que la visite a lieu en dehors des heures légales ;

d) procéder à des auditions auxquelles les personnes entendues peuvent, si elles le désirent, être assistées par un conseil ;

e) procéder à des saisies des documents lorsqu'ils le jugent nécessaire ; les documents saisis doivent toutefois être restitués aux propriétaires une fois les besoins d'enquêtes ou le but poursuivi par la saisie atteints.

ARTICLE 37 :

(1) Les procès-verbaux énoncent la nature, la date et le lieu de constatation des infractions ou des contrôles effectués.

(2) Ils indiquent que lecture a été donnée, que le contrevenant a été invité à les signer et qu'il en a reçu copie.

(3) Ils sont dispensés des formalités de droits de timbre et d'enregistrement.

(4) Ils font foi, jusqu'à preuve de contraire, des conditions matérielles qu'ils énoncent.

ARTICLE 38 :

Toute saisie de documents doit faire l'objet d'un procès-verbal établi conformément aux dispositions de l'article 37 ci-dessus et auquel est jointe la liste des pièces saisies.

CHAPITRE III : DE LA POURSUITE DES INFRACTIONS ARTICLE 39 :

Les procès-verbaux constatant les pratiques anticoncurrentielles définies par la présente loi sont examinés par la Commission Nationale de la Concurrence, aux fins de conclure à l'existence de l'infraction et de déterminer les sanctions applicables.

ARTICLE 40.-

(1)

Les sanctions retenues par la Commission Nationale de la Concurrence après examen des infractions sont notifiées aux contrevenants par courrier avec accusé de réception ou tout moyen laissant la preuve qu'ils ont été signifiés.

(2) Les amendes retenues sont recouvrées et reversées au trésor public par l'agent intermédiaire des recettes nommé par le Ministre chargé des Finances auprès de la Commission Nationale de la Concurrence, sans préjudice du paiement des droits et taxes non acquittés.

ARTICLE 41.-

(1) Les contrevenants peuvent, dans un délai de quarante cinq jours suivant la notification des sanctions, contester les décisions prises par la Commission Nationale de la Concurrence par une lettre adressé à son Président avec accusé de réception.

(2)La lettre de contestation visée à l'alinéa (1) ci-dessus est accompagnée des éléments de preuve justifiant les arguments de réfutation avancés.

ARTICLE 42 :

Si dans un délai de quinze (15) jours à compter de la date de réception de la lettre de contestation visée à l'article 41 ci-dessus, la Commission Nationale de la Concurrence et le requérant ne s'entendent pas sur l'objet de la contestation, ce dernier porte l'action devant le Tribunal de Première Instance du siège de la Commission Nationale de la Concurrence qui statue en dernier ressort sur ledit objet. Faute de quoi, la décision de la Commission Nationale de la Concurrence est maintenue.

ARTICLE 43 :

En cas de contestation des décisions de la Commission Nationale de la Concurrence et afin d'éviter la dégradation du niveau de la concurrence sur le marché, le contrevenant est tenu de respecter les injonctions qui lui sont adressées par la Commission, en attendant l'aboutissement de l'action judiciaire.

ARTICLE 44 :

Si le débiteur n'effectue par le paiement de l'amende dans un délai de soixante (60) jours à compter de la date de sa notification, l'ordre de recettes émis à son encontre, majoré de la pénalité visée à l'article 31 ci-dessus, est transmis aux services compétents pour émission d'un titre de contrainte à recouvrer par les services du trésor, ou alors, le dossier est transmis au parquet pour action publique en répression.

ARTICLE 45 :

(1) L'action publique en répression visée à l'article ci-dessus est mise en mouvement par une plainte du Président de la Commission Nationale de la Concurrence auprès du Procureur de la République territorialement compétent.

(2) Les règles de procédures, les voies de recours et d'exécution de jugements sont celles de droit commun. Les inculpés sont cités à la prochaine audience et il est statué d'urgence.

(3) Le paiement de l'amende éteint l'action publique. TITRE VI : DISPOSITIONS DIVERSES ET FINALES

Article 46 :

Les produits des amendes consécutives aux sanctions des différentes infractions prévues par la présente loi sont reversés au budget de l'Etat.

ARTICLE 47 :

Sont et demeurent abrogées, toutes les dispositions antérieurs contraires à la présente loi, notamment celles relatives à la concurrence, telles que prévues par la loi n° 90/031 août 1990 régissant l'activité commerciale au Cameroun.

ARTICLE 48 :

La présente loi sera enregistrée et publiée suivent la procédure d'urgence, puis insérée au Journal Officiel en français et en anglais./

YAOUNDE, le 14 Juillet 1998
LE PRESIDENT DE LA REPUBLIQUE
(é) PAUL BIYA

ANNEXE D : Loi n° 2000/011 du 19 decembre 2000 relative au droit d'auteur et aux droits voisins au Cameroun.

Article 1er.

La présente loi régit le droit d'auteur et les droits voisins du droit d'auteur au Cameroun. TITRE I - DES DISPOSITIONS GENERALES

Article 2.

Pour l'application de la présente loi et des actes réglementaires qui en découlent, on entend par:

1. «oeuvre originale», celle qui dans ses éléments caractéristiques ou dans l'expression, se distingue des oeuvres antérieures;

2. «oeuvre de collaboration», celle dont la création est issue du concours de deux ou plusieurs auteurs, que ce concours puisse être individualisé ou non;

3. «oeuvre composite», celle à laquelle est incorporée une oeuvre préexistante sans la collaboration de l'auteur de cette dernière;

4. «oeuvre audiovisuelle», celle constituée d'une série animée d'images liées entre elles, sonorisées ou non;

5. «oeuvre posthume», celle rendue accessible au public après le décès de l'auteur;

6. «oeuvre anonyme», celle qui ne porte pas le nom de son auteur;

7. «oeuvre pseudonyme», celle qui désigne l'auteur par un nom fictif;

8. «oeuvre du domaine public», celle dont la période de protection a expiré;

9. «oeuvre inspirée du folklore», celle composée à partir d'éléments empruntés au patrimoine culturel traditionnel national;

10. «folklore», l'ensemble des productions d'éléments caractéristiques du patrimoine culturel traditionnel développé et perpétué par une communauté ou par des individus reconnus comme répondant aux attentes de cette communauté, comprenant notamment les contes populaires, les danses et spectacles populaires ainsi que les expressions artistiques, les rituels et les productions d'art populaire;

11. «programme d'ordinateur», ou «logiciel», l'ensemble d'instructions qui commandent à l'ordinateur l'exécution de certaines tâches;

12. «base de données» ou «banque de données», le recueil d'oeuvres, de données ou d'autres éléments systématisés de manière à pouvoir être recherchés et traités à l'aide d'un ordinateur;

13. «oeuvre de commande», celle créée pour le compte d'une personne physique ou morale dénommée commanditaire, moyennant rémunération;

14. «oeuvre collective», celle créée par plusieurs auteurs à l'initiative et sous la responsabilité d'une personne physique ou morale qui la publie sous son nom, et dans laquelle les contributions des auteurs qui ont participé à la création de l'oeuvre se fondent dans l'ensemble de l'oeuvre, sans qu'il soit possible d'identifier isolément la contribution de chacun des auteurs dans cet ensemble;

15. «artistes-interprètes», les acteurs, chanteurs, musiciens, danseurs et autres personnes qui représentent, chantent, récitent, jouent ou exécutent de toute autre manière des oeuvres littéraires ou artistiques, y compris les expressions du folklore;

16. «phonogramme», toute fixation de sons provenant d'une interprétation ou d'autres sons, ou d'une représentation de sons autre que sous la forme d'une fixation incorporée dans une oeuvre audiovisuelle;

17. «vidéogramme», toute fixation d'images accompagnées ou non de sons;

18. «programme», tout ensemble d'images, de sons ou d'images et de sons, qui est enregistré ou non et qui est incorporé dans des signaux destinés à être distribués;

19. «entreprise de communication audiovisuelle», l'organisme de radiodiffusion, de télévision ou tout autre moyen qui transmet les programmes au public;

20. «producteur de phonogramme», la personne physique ou morale qui, la première, fixe les sons provenant d'une exécution ou d'autres sons ou d'une représentation de sons, ou la personne physique ou morale qui a pris l'initiative de ladite fixation;

21.

«producteur de vidéogramme», la personne physique ou morale qui, la première, fixe les images sonorisées ou non, ou la représentation de telles images, ou la personne physique ou morale qui a pris l'initiative de ladite fixation;

22. «publication», le fait de rendre accessible au public l'original ou un exemplaire d'une oeuvre littéraire ou artistique, d'une interprétation, d'un programme, d'un phonogramme ou d'un vidéogramme;

23. «réémission», l'émission simultanée ou en différé par une entreprise de communication audiovisuelle d'un programme d'une autre entreprise de communication audiovisuelle.

Titre II - Du droit d'auteur

Chapitre I - Des oeuvres protégées et de la titularité des droits Article 3.

1) Sont protégées par la présente loi, toutes les oeuvres du domaine littéraire ou artistique, quels qu'en soient le mode, la valeur, le genre ou la destination de l'expression, notamment:

a) les oeuvres littéraires, y compris les programmes d'ordinateur;

b) les compositions musicales avec ou sans paroles;

c) les oeuvres dramatiques, dramatico-musicales, chorégraphiques et pantomimiques crées pour la scène;

d) les oeuvres audiovisuelles;

e) les oeuvres de dessin, de peinture, de lithographie, de gravure à l'eau forte ou sur le bois et autres oeuvres du même genre;

f) les sculptures, bas-reliefs et mosaïques de toutes sortes;

g) les oeuvres d'architecture, aussi bien les dessins et maquettes que la construction elle-même;

h) les tapisseries et les objets créés par les métiers artistiques et les arts appliqués, aussi bien le croquis ou le modèle que l'oeuvre elle-même;

i) les cartes ainsi que les dessins et reproductions graphiques et plastiques de nature scientifique ou technique;

j) les oeuvres photographiques auxquelles sont assimilées les oeuvres exprimées par un procédé analogue à la photographie.

2) Le droit d'auteur porte sur l'expression par laquelle les idées sont décrites, expliquées, illustrées. Il s'étend aux éléments caractéristiques des ouvrages, tel le plan d'une oeuvre littéraire dans la mesure o~ il est matériellement lié à l'expression.

3) Seuls sont protégés par la présente loi les expressions ou les éléments caractéristiques originaux qui résultent d'une création.

4) Ne sont pas protégés par le droit d'auteur:

a) les idées en elles-mêmes;

b) les lois, les décisions de justice et autres textes officiels, ainsi que leurs traductions officielles;

c) les armoiries, les décorations, les signes monétaires et autres signes officiels.

Article 4.

1) L'oeuvre s'entend aussi bien sous sa forme première que dérivée, ou composite.

2) Outre les oeuvres citées à l'article 3 ci-dessus, sont notamment protégées comme oeuvres composites, sans préjudice des droits d'auteur sur l'oeuvre préexistante:

a) les traductions, adaptations, arrangements ou autres modifications d'oeuvres littéraires ou artistiques;

b) les recueils d'oeuvres, y compris ceux d'expressions du folklore ou de simple faits ou données, tels que les encyclopédies, les anthologies, les compilations de données, qu'elles soient reproduites sur support exploitable par machine ou sur toute autre forme qui, par le choix ou la disposition des matières, constituent des oeuvres originales;

c) les oeuvres inspirées du folklore.

Article 5.

1) Le folklore appartient à titre originaire au patrimoine culturel national.

2) Est libre la représentation ou la fixation directe ou indirecte du folklore à des fins privées.

3)

la représentation ou la fixation directe ou indirecte en vue de son exploitation lucrative est subordonnée à l'autorisation préalable de l'administration en charge de la culture, moyennant paiement d'une redevance dont le montant est fixé par voie réglementaire suivant les conditions en usage dans chacune des catégories de création considérée.

4) La somme perçue est reversée dans un compte de soutien à la politique culturelle.

Article 6.

1) Le titre d'une oeuvre est protégé comme l'oeuvre elle-même dès lors qu'il présente un caractère original.

2) Nul ne peut, même si l'oeuvre n'est plus protégée, utiliser son titre pour désigner une oeuvre du même genre au cas où cette utilisation serait de nature à créer une confusion dans l'esprit du public.

Article 7.

1) L'auteur est la personne physique qui a créé une oeuvre littéraire ou artistique. Est également auteur, la personne physique qui a conçu une oeuvre et a déclenché la réalisation par un procédé automatique.

2) L'auteur d'une oeuvre protégée en vertu de la présente loi est le premier titulaire du droit d'auteur sur ladite oeuvre.

3) L'oeuvre est réputée créée indépendamment de toute divulgation, du seul fait de la réalisation personnelle, même inachevée, de la conception. Est assimilée à l'oeuvre créée l'oeuvre photographique ou toute autre oeuvre issue d'une réalisation à l'aide d'un procédé automatique.

4) Sauf preuve contraire, est auteur celui ou ceux sous le nom ou pseudonyme desquels l'oeuvre est déclarée à l'organisme de gestion collective compétente ou est publiée.

Article 8.

1) Les coauteurs sont les premiers cotitulaires du droit d'auteur sur l'oeuvre de collaboration. Cependant, sauf stipulation contraire entre les coauteurs, si une oeuvre de collaboration peut être divisée en parties indépendantes, chaque coauteur est libre d'exploiter la partie indépendante qu'il a créée tout en demeurant cotitulaire des droits attachés à l'oeuvre de collaboration considérée comme un tout. Toutefois, cette exploitation ne doit pas porter préjudice à celle de l'oeuvre commune.

2) Les coauteurs doivent exercer leurs droits d'un commun accord. Le coauteur qui prend l'initiative d'agir en justice pour la défense de ses droits patrimoniaux est tenu, à peine d'irrecevabilité de sa demande, de mettre en cause ses coauteurs.

3) La mise à jour des éléments de l'oeuvre due à l'un des coauteurs ne peut être faite sans son consentement ou sans mise en demeure d'avoir à la faire s'il s'y refuse.

4) Le coauteur qui a volontairement laissé exploiter l'oeuvre de collaboration sans rien réclamer a ainsi renoncé à tirer profit de cette exploitation, mais peut exercer pour l'avenir des droits de coauteurs.

5) Sauf convention contraire, les bénéfices résultant de l'exploitation de l'oeuvre reviennent à chaque coauteur proportionnellement à sa contribution dans la création.

6) L'oeuvre de collaboration fait l'objet d'une convention de collaboration. En cas de désaccord, il appartient à la juridiction compétente de statuer.

7) Nonobstant les droits découlant pour le coauteur de sa contribution à l'oeuvre de collaboration, les autres coauteurs d'un commun accord, peuvent faire terminer une contribution que ce coauteur n'a pas achevée par suite de refus ou d'un cas de force majeure.

8) L'oeuvre de collaboration est réputée achevée lorsque la version définitive a été établie d'un commun accord entre les coauteurs. Pour les oeuvres de collaboration qui constituent des oeuvres de commande, la version définitive doit avoir été établie d'un commun accord entre les coauteurs et le commanditaire.

Article 9.

1) Les auteurs des oeuvres pseudonymes ou anonymes jouissent sur celles-ci des prérogatives énoncées à l'article 13 ci-dessous. Toutefois, tant qu'ils n'ont pas fait connaitre leur identité civile, ni justifié de leur qualité, ils sont représentés par l'éditeur de leurs oeuvres.

2) Les dispositions de l'alinéa précédent ne sont pas applicables lorsque le pseudonyme ne laisse aucun doute sur l'identité civile de l'auteur.

Article 10.

L'auteur d'une oeuvre composite est le premier titulaire du droit d'auteur sur celle-ci, sous réserve du respect du droit d'auteur attaché à chaque oeuvre préexistante incluse dans l'oeuvre dérivée.

Article 11.

1)

Le premier titulaire du droit d'auteur sur une oeuvre collective est la personne physique ou morale à l'initiative et sous la responsabilité de laquelle l'oeuvre a été créée et qui l'a publiée sous son nom.

2) Sauf stipulation contraire, chaque auteur d'une oeuvre incluse dans l'oeuvre collective conserve le droit d'exploiter sa contribution indépendamment de l'oeuvre collective, à condition de ne pas porter préjudice à l'exploitation de cette dernière.

Article 12.

1) Dans le cas d'une oeuvre de commande, l'auteur est le premier titulaire du droit d'auteur. Toutefois, sauf disposition contractuelle, les droits patrimoniaux sur ladite oeuvre sont considérés comme transférés au commanditaire qui les exerce dans les limites convenues.

2) L'auteur exerce son droit moral sur l'oeuvre de commande sans nuire à la jouissance des droits patrimoniaux transférés.

3) Dans le cas d'une oeuvre de commande utilisée pour la publicité, le contrat entre le commanditaire et l'auteur entraine, sauf clause contraire, cession au commanditaire des droits patrimoniaux sur l'oeuvre, dès lors que ce contrat précise la rémunération distincte due pour chaque mode d'exploitation de l'oeuvre en fonction notamment de la zone géographique, de la durée de l'exploitation, de l'importance du tirage et de la nature du support.

CHAPITRE II - DES ATTRIBUTS DU DROIT D'AUTEUR Article 13.

1) Les auteurs des oeuvres de l'esprit jouissent sur celles-ci, du seul fait de leur création, d'un droit de propriété exclusif et opposable à tous, dit «droit d'auteur» dont la protection est organisée par la présente loi.

2) Ce droit comporte des attributs d'ordre moral et des attributs d'ordre patrimonial. Article 14.

1) Les attributs d'ordre moral confèrent à l'auteur, indépendamment de ses droits patrimoniaux et même après la cession desdits droits, le droit:

a) de décider de la divulgation et de déterminer les procédés et les modalités de cette divulgation;

b) de revendiquer la paternité de son oeuvre en exigeant que son nom ou sa qualité soit indiquée chaque fois que l'oeuvre est rendue accessible au public;

c) de défendre l'intégrité de son oeuvre en s'opposant notamment à sa déformation ou mutilation;

d) de mettre fin à la diffusion de son oeuvre et d'y apporter des retouches.

2) L'auteur ne peut exercer le droit de retrait et de repentir visé à l'alinéa 1) ci-dessus qu'à charge de l'indemnisation préalable du bénéficiaire éventuel d'une autorisation.

3) Le redressement judiciaire ou la liquidation des biens justifie le retrait d'office de l'oeuvre par l'auteur.

4) Les attributs d'ordre moral sont attachés à la personne de l'auteur. Ils sont notamment perpétuels, inaliénables et imprescriptibles.

Article 15.

1) Les attributs d'ordre patrimonial du droit d'auteur emportent le droit exclusif pour l'auteur d'exploiter ou d'autoriser l'exploitation de son oeuvre sous quelque forme que ce soit et d'en tirer un profit pécuniaire.

2) Le droit d'exploitation comprend le droit de représentation, le droit de reproduction, le droit de transformation, le droit de distribution et le droit de suite.

3) Les créances attachées aux attributs patrimoniaux du droit d'auteur sont soumises au même régime que les créances salariales.

Article 16.

1) Par «représentation», il faut entendre la communication d'une oeuvre littéraire ou artistique au public, y compris sa mise à la disposition du public de manière que chacun puisse y avoir accès à l'endroit et au moment qu'il choisit individuellement. La représentation comprend notamment:

a) la récitation, la représentation dramatique et l'exécution publiques de l'oeuvre par tous moyens ou procédés;

b) l'exposition publique de l'original ou des exemplaires d'une oeuvre d'art;

c) la télédiffusion, c'est-à-dire la diffusion soit sans fil, telles la radiodiffusion ou la télévision, soit par fil ou tout autre dispositif technique analogue, de sons, d'images, de textes ou de messages de même nature.

2) L'émission d'une oeuvre vers un satellite est assimilée à une représentation, même si ladite émission est effectuée en dehors du territoire national dès lors qu'elle a été faite à la demande, pour le compte ou sous le contrôle d'une entreprise de communication ayant son principal établissement sur le territoire national.

Article 17.

1)

Par «reproduction», il faut entendre la fixation matérielle de tout ou partie d'une oeuvre littéraire ou artistique par tous moyens qui permettent de la communiquer au public d'une manière indirecte, y compris par stockage permanent ou temporaire sous forme électronique. Elle s'effectue notamment par photographie, imprimerie, dessin, gravure, moulage, enregistrement audiovisuel, magnétique ou mécanique.

2) Pour une oeuvre d'architecture, l'exécution répétée d'un plan ou d'un projet type équivaut à la reproduction. Article 18.

Par «transformation», il faut entendre l'adaptation, la traduction, l'arrangement ou une autre modification d'une oeuvre littéraire ou artistique.

Article 19.

La distribution est l'offre de vente, de location, la vente, la location ou tout autre acte de mise en circulation à titre onéreux de l'original ou des exemplaires d'une oeuvre littéraire ou artistique.

Article 20.

1) Le droit de suite confère à l'auteur des oeuvres graphiques ou plastiques ou des manuscrits, nonobstant toute cession de l'original de l'oeuvre ou du manuscrit, un droit inaliénable de participation au produit de toute vente de cet original ou de ce manuscrit faite aux enchères publiques ou par l'intermédiaire d'un commerçant, quelles que soient les modalités de l'opération réalisée par ce dernier.

2) Le taux de ce droit et les modalités de perception sont fixés par voie réglementaire.

3) Ce droit est transmissible à cause de mort.

Article 21.

1) La propriété d'une oeuvre est indépendante de la propriété de l'objet matériel. Sauf stipulation contraire, l'acquéreur de l'original ou d'un exemplaire d'une oeuvre n'est investi, du fait de cette acquisition, d'aucun des droits d'auteurs prévus par la présente loi. Ces droits subsistent en la personne du premier titulaire du droit d'auteur ou de ses ayants droit ou ayants cause qui ne pourront toutefois exiger de l'acquéreur la mise à leur disposition dudit objet.

2) Sauf stipulation contraire et nonobstant les dispositions de l'alinéa 1) ci-dessus, l'acquéreur légitime d'un original ou d'un exemplaire d'une oeuvre, jouit du droit de présentation direct de cet original ou exemplaire au public.

3) Le droit prévu à l'alinéa 2) ci-dessus ne s'étend pas aux personnes qui sont entrées en possession d'originaux ou d'exemplaires d'une oeuvre par voie de location ou de tout autre moyen sans en avoir acquis la propriété.

Article 22.

1) L'exploitation de l'oeuvre par une personne autre que le premier titulaire du droit d'auteur ne peut avoir lieu sans l'autorisation préalable de ce dernier ou de ses ayants droit ou ayants cause, donnée par tout moyen laissant trace écrite, y compris les supports électroniques.

2) L'écrit est exigé à peine de nullité.

3) L'autorisation d'exploiter une oeuvre peur porter sur tout ou partie des droits patrimoniaux, à titre gratuit ou onéreux.

4) Lorsque l'autorisation est totale, sa portée est limitée aux modes d'exploitation prévus dans l'acte.

5) L'autorisation portant sur les droits d'adaptation audiovisuelle doit faire l'objet d'un écrit distinct de celui relatif à l'édition proprement dite de l'oeuvre imprimée.

6) L'autorisation est limitée aux droits patrimoniaux expressément mentionnés dans l'acte. Chaque droit fait l'objet d'une mention distincte.

7) L'acte d'autorisation détermine les buts envisagés, le mode, la durée et le lieu dieu d'exploitation est considéré comme limitant l'autorisation au pays dans lequel elle est accordée.

8) Le défaut de mention du lieu d'exploitation est considéré comme limitant l'autorisation au pays dans lequel elle est accordée.

9) Le défaut de mention du lieu d'exploitation est considéré comme limitant l'autorisation au mode d'exploitation nécessaire aux buts envisagés lors de l'octroi de la licence.

Article 23.

1) Le contrat de licence peut être exclusif ou non.

2) Une licence non exclusive autorise son titulaire à accomplir, de la manière qui lui est permise, les actes qu'elle concerne en même temps que le premier titulaire du droit d'auteur et d'autres titulaires éventuels de licences non exclusives.

3)

Une licence exclusive autorise son titulaire à l'exclusion de tout autre, y compris le premier titulaire du droit d'auteur, à accomplir de la manière qui lui est permise les actes qu'elle concerne.

4) Aucune licence ne doit être considérée comme licence exclusive sauf stipulation expresse dans le contrat entre le premier titulaire du droit d'auteur et le titulaire de la licence.

Article 24.

1) La rémunération de l'auteur est proportionnelle aux recettes d'exploitation.

2) Elle peut être forfaitaire dans les cas suivants:

a) la base de calcul de la participation proportionnelle ne peut pratiquement être déterminée;

b) les frais de contrôle sont hors de proportion avec les résultats à atteindre;

c) l'utilisation de l'oeuvre ne présente qu'un caractère accessoire par rapport à l'objet exploité.

3) Lorsqu'une rémunération forfaitaire est fixée en violation de la règle prévue à l'alinéa 1), la rémunération s'élève à 20 % des recettes d'exploitation.

Article 25.

Le bénéficiaire de l'autorisation doit rechercher une exploitation effective conforme aux usages de la profession et à la nature de l'oeuvre.

Article 26.

L'autorisation d'exploiter l'ensemble des oeuvres futures de l'auteur est nulle sauf si elle est faite en faveur d'un organisme de gestion collective.

Article 27.

Est réputée nulle la clause par laquelle l'auteur s'engage à ne pas créer d'oeuvre.

Article 28.

Les droits d'auteur sont transmissibles à cause de mort.

Article 29.

1) Lorsque l'oeuvre a été publiée avec l'autorisation de l'auteur, ce dernier ne peut interdire~:

a) les représentations privées effectuées exclusivement dans un cercle de famille, à condition qu'elles ne donnent lieu à aucune forme de recette;

b) les représentations effectuées gratuitement à des fins éducatives, scolaires ou au cours d'un service religieux et dans les enceintes réservées à cet effet;

c) les reproductions et transformations en un seul exemplaire destinées à un usage strictement personnel et privé de celui qui les accomplit, excluant toute utilisation collective ou toute exploitation à des fins lucratives, sauf dans les cas prévus aux alinéas 2) et 3) ci-dessous;

d) les analyses, les revues de presse, les courtes citations justifiées par le caractère critique, pédagogique, scientifique ou d'information de l'oeuvre, à condition qu'elles soient accompagnées par la mention «source» et du nom de l'auteur, si ce nom figure dans la source;

e) l'utilisation des oeuvres littéraires ou artistiques à titre d'illustration de l'enseignement par le moyen de publication, d'émission de télédiffusion ou d'enregistrement sonores ou visuels, sous réserve qu'une telle utilisation ne soit pas abusive et qu'elle soit dénuée de tout caractère lucratif;

f) la parodie, le pastiche et la caricature, compte tenu des lois du genre;

g) les reproductions en braille destinées aux aveugles;

h) la reproduction ou la transformation aux fins de preuve dans les procédures administratives ou judiciaires.

2) La reproduction temporaire d'une oeuvre est permise à condition que cette reproduction:

a) ai lieu au cours d'une transmission numérique de l'oeuvre ou d'un acte visant à rendre perceptible une oeuvre stockée sous forme numérique;

b) soit effectuée par une personne physique ou morale autorisée par le titulaire du droit d'auteur ou par la loi, à effectuer ladite transmission de l'oeuvre ou l'acte visant à la rendre perceptible;

c) ait un caractère accessoire par rapport à la transmission, qu'elle ait lieu dans le cadre de l'utilisation normale du matériel et qu'elle soit automatiquement effacée sans permettre la récupération électronique de l'oeuvre à des fins autres que celles prévues aux a) et b) ci-dessus.

3) La limitation pour copie privée prévue à l'alinéa 1) ci-dessus ne s'applique pas:

a) à la reproduction d'oeuvre d'architecture sous forme de bâtiments ou de constructions similaires;

b) à la reproduction reprographique d'un livre entier ou d'une oeuvre musicale sous forme graphique;

c) à la reproduction de bases ou banques de données et des logiciels, sauf dans les cas prévus à l'article 36;

d) à aucune autre reproduction d'une oeuvre qui porterait atteinte à l'exploitation normale de l'oeuvre ou qui causerait un préjudice injustifié aux intérêts légitimes de l'auteur.

Article 30.

Les oeuvres littéraires ou artistiques vues, entendues ou enregistrées au cours d'un événement d'actualité peuvent, dans un but d'information, et par courts extraits, être reproduites et rendues accessibles au public à l'occasion d'un compte rendu de cet événement par le moyen de la photographie ou par voie de télédiffusion ou tout autre procédé de communication publique.

Article 31.

Sauf si le droit d'exploitation est expressément réservé, les articles d'actualité politique, sociale, économique ou religieuse, les discours politiques, les discours prononcés dans les débats judiciaires ainsi que les sermons, conférences, allocutions et autres oeuvres de même nature peuvent être reproduits par la presse ou télédiffusées en version originale ou en traduction. Toutefois, la source doit toujours être clairement indiquée, ainsi que le nom de l'auteur.

Article 32.

1) Les oeuvres d'art, y compris les oeuvres d'architecture placées de façon permanente dans un lieu public, peuvent être reproduites et rendues accessibles au public par le moyen de la photographie ou de l'audiovisuel.

2) Est illicite toute exploitation à des fins lucratives de ces reproductions sans l'autorisation préalable de l'auteur des oeuvres visées à l'alinéa précédent.

Article 33.

1) Lorsque l'autorisation de télédiffuser a été accordée à une entreprise de communication audiovisuelle, ladite autorisation couvre l'ensemble des communications gratuites sonores ou visuelles exécutées par cette entreprise par ses propres moyens techniques et artistiques et sous sa responsabilité.

2) L'autorisation visée ci-dessus ne s'étend pas aux exécutions effectuées dans les lieux publics, tels que les cafés, les restaurants, les hôtels, les cabarets, les magasins divers, les centres culturels, les moyens de transport public, les clubs dits privés pour lesquels une autorisation préalable doit être sollicitée.

Article 34.

Sauf stipulation contraire:

a) l'autorisation de télédiffuser une oeuvre par voie hertzienne ne comprend pas la distribution par câble de cette télédiffusion, à moins qu'elle ne soit faite en simultané et intégralement par l'organisme bénéficiaire de cette autorisation et sans extension de la zone géographique conventionnellement prévue;

b) l'autorisation de télédiffuser l'oeuvre ne vaut pas autorisation de communiquer la télédiffusion de cette oeuvre dans un lieu accessible au public;

c) l'autorisation de télédiffuser l'oeuvre par voie hertzienne ne comprend pas son émission vers un satellite permettant la réception de cette oeuvre par l'intermédiaire d'organismes tiers, à moins que l'auteur ou ses ayants droit ou ses ayants cause aient autorisé ces organismes à communiquer l'oeuvre au public, auquel cas l'organisme d'émission est exonéré du paiement de toute rémunération.

Article 35.

1) Pour leurs émissions diffusées, il est permis aux organismes de communication audiovisuelle de procéder par leurs propres moyens à des enregistrements éphémères des oeuvres en un ou plusieurs exemplaires, qu'ils sont autorisés à diffuser. Ces exemplaires ne peuvent être vendus, loués ou prêtés.

2) Les enregistrements éphémères doivent être détruits dans un délai de trois mois, à moins que le titulaire du droit de reproduction n'ait expressément consenti un délai de conservation plus long.

3) Sans préjudice du droit de l'auteur à une rémunération équitable, les reproductions pourront être conservées dans les archives officielles.

Article 36.

1) Pour les droits de reproduction et de transformation des logiciels et des bases ou banques de données, outre les dérogations prévues à l'article 29.2), seules sont admises les exceptions prévues au présent article.

2) Le titulaire du droit d'auteur ne peut interdire au détenteur légitime d'un logiciel ou d'une base ou banque de données:

a) de reproduire les parties mineures de cette base ou banque de données;

b) de reproduire ou transformer ce logiciel ou cette base ou banque de données conformément à leur destination, y compris de corriger les erreurs;

c) de reproduire ce logiciel ou cette base ou banque de données en vue de les remplacer au cas où ils seraient perdus, détruits ou rendus inutilisables;

d) de procéder à la décompilation, c'est-à-dire de reproduire et de traduire ce logiciel, lorsque ces actes permettent d'obtenir les informations nécessaires pour réaliser un logiciel compatible avec ce dernier ou avec un ou plusieurs autres logiciels.

Article 37.

1) Les droits patrimoniaux de l'auteur durent toute sa vie. Ils persistent après son décès, pendant l'année civile en cours et les cinquante années qui suivent. Ils persistent également au profit de tous ayants droit ou ayants cause pendant l'année de la mort du dernier survivant des collaborateurs et les cinquante années qui suivent pour les oeuvres de collaboration.

2) Les droits patrimoniaux d'auteur durent pendant les cinquante années à compter de la fin de l'année civile au cours de laquelle l'oeuvre a été publiée avec le consentement de l'auteur. Si une telle publication n'a pas eu lieu dans les cinquante années à compter de la création, les droits durent cinquante années à compter de la fin de l'année civile de la création. C'est le cas:

a) des oeuvres audiovisuelles;

b) des oeuvres d'art appliqué;

c) des oeuvres collectives.

3) Pour les oeuvres anonymes ou pseudonymes, les droits durent les cinquante années qui suivent la fin de l'année civile de la publication autorisée. La durée est celle de l'alinéa 1) du présent article si le pseudonyme ne laisse aucun doute sur l'identité civile de l'auteur ou si ce dernier révèle celle-ci avant l'expiration de ce délai. Si une telle publication n'a pas eu lieu dans les cinquante années à compter de la création, les droits durent cinquante années à compter de la fin de l'année civile de la création.

4) Pour les oeuvres posthumes la durée est de cinquante années à compter de la fin de l'année civile de la publication autorisée de l'oeuvre. Les droits patrimoniaux appartiennent aux ayants droit de l'auteur ou aux ayants cause lorsque l'oeuvre est publiée au cours de la période prévue à l'alinéa 1) du présent article. Lorsque la publication a eu lieu à l'expiration de cette période, les droits appartiennent à l'ayant droit ou à l'ayant cause qui a procédé ou fait procéder à cette publication.

Article 38.

Les oeuvres posthumes doivent faire l'objet d'une publication séparée, sauf si elles ne constituent qu'un fragment d'une oeuvre précédemment publiée. Elles ne peuvent être jointes aux autres oeuvres du même titulaire précédemment publiées que si les ayants droit ou ayants cause jouissent encore sur celles-ci du droit d'exploitation.

Article 39.

1) A l'expiration des délais de protection visés à l'article 37 ci-dessus, le droit exclusif tombe dans le domaine public.

2) L'exploitation des oeuvres du domaine public est subordonnée au respect des droits moraux, à une déclaration préalable adressée au ministre en charge de la culture et au paiement d'une redevance dont le produit est versé dans le compte de soutien à la politique culturelle prévu à l'article 5.4) ci-dessus.

3) Le taux de la redevance est fixé par voie réglementaire.

CHAPITRE III - DU CONTRAT DE REPRESENTATION ET DU CONTRAT D'EDITION Article 40.

Le contrat de représentation est la convention par laquelle le titulaire du droit d'auteur autorise un organisateur de spectacle à exécuter, faire ou laisser exécuter, représenter, faire ou laisser représenter publiquement ladite oeuvre, selon les conditions qu'ils déterminent.

Article 41.

1) Le contrat de représentation est conclu pour une durée limitée et pour un nombre déterminé de communications au public. Sauf stipulation expresse de droit exclusif, il ne confère à l'entrepreneur de spectacles aucun monopole d'exploitation.

2) La représentation publique doit se faire dans les conditions propres à garantir le respect du droit moral du titulaire visé à l'article 40 ci-dessus.

3) L'organisation de spectacles est subordonnée à l'obtention d'une autorisation et au paiement par l'organisateur d'une redevance dans les conditions fixées par voie réglementaire. L'organisateur de spectacles ne peut transférer le bénéfice de son contrat sans le consentement écrit du titulaire du droit d'auteur.

Article 42.

Le contrat d'édition est la convention par laquelle le titulaire du droit d'auteur autorise à des conditions déterminées, une personne appelée éditeur, à fabriquer un nombre défini d'exemplaires de l'oeuvre, à charge pour elle d'en assurer la publication.

Article 43.

1) Le titulaire du droit d'auteur est tenu:

a) de garantir à l'éditeur l'exercice paisible et, sauf convention contraire, exclusif du droit cédé ou concédé;

b) de faire respecter ce droit et de le défendre contre toute atteinte;

c) de permettre à l'éditeur de remplir ses obligations et notamment de lui remettre dans un délai prévu au contrat, l'objet de l'édition dans une forme qui permette la fabrication normale.

2) L'éditeur est tenu:

a) d'effectuer ou de faire effectuer la fabrication selon les conditions et suivant les modes d'expression prévus au contrat;

b) de n'apporter à l'oeuvre aucune modification sans l'autorisation écrite du titulaire du droit d'auteur;

c) de faire figurer sur chacun des exemplaires, sauf convention contraire, le nom, le pseudonyme ou la marque du titulaire du droit d'auteur;

d) de réaliser, sauf convention spéciale, l'édition dans un délai fixé par les usages de la profession;

e) d'assurer à l'oeuvre une exploitation permanente et suivie, ainsi qu'une diffusion commerciale, conformément aux usages de la profession;

f) de restituer au titulaire du droit d'auteur l'objet de l'édition après achèvement de la fabrication.

Article 44.

1) L'éditeur est également tenu de fournir au titulaire du droit d'auteur toutes justifications propres à établir l'exactitude de ses comptes.

2) Le titulaire du droit d'auteur pourra exiger, à défaut de modalités spéciales prévues au contrat, au moins une fois l'an, la production par l'éditeur d'un état mentionnant le nombre d'exemplaires fabriqués au cours de l'exercice et précisant la date et l'importance des tirages, ainsi que le nombre d'exemplaires en stock.

3) Sauf usages ou conventions contraires, l'état visé à l'alinéa 2) ci-dessus mentionnera le nombre d'exemplaires vendus par l'éditeur, ceux des exemplaires inutilisables ou détruits par cas fortuit ou par force majeure, ainsi que le montant des redevances dues ou versées au titulaire du droit d'auteur.

Article 45.

1) Lorsque, en cas de redressement judiciaire ou de liquidation des biens, l'exploitation du fonds de commerce est continuée par le syndic ou le liquidateur, celui-ci est tenu par toutes les obligations de l'éditeur. Dans le cas contraire et lorsqu'aucune cession dudit fonds n'est intervenue dans le délai d'une année à partir du jugement déclaratif de faillite, le contrat d'édition peut, à la demande du titulaire du droit d'auteur, être résilié.

2) En cas de vente du fonds de commerce, l'acquéreur est tenu par les obligations du cédant.

3) Le syndic ou le liquidateur ne peut procéder à la vente en solde des exemplaires fabriqués ni à leur réalisation que quinze jours au moins après avoir averti le titulaire du droit d'auteur de son intention par lettre recommandée avec accusé de réception. Le titulaire du droit d'auteur possède, sur tout ou partie des exemplaires, un droit de préemption. A défaut d'accord, le prix de rachat sera fixé à dire d'expert.

Article 46.

1) L'éditeur ne peut transmettre, à titre gratuit ou onéreux, ou par voie d'apport en société, le bénéfice du contrat d'édition à des tiers, indépendamment de son fonds de commerce, sans en avoir préalablement obtenu l'autorisation du titulaire du droit d'auteur.

2) En cas d'aliénation du fonds de commerce de nature à compromettre gravement les intérêts matériels ou moraux du titulaire, celui-ci est fondé à obtenir réparation même par voie de résiliation du contrat.

3) Lorsque le fonds de commerce d'édition était exploité en société ou dépendait d'une indivision, l'attribution du fonds à l'un des ex-associés ou l'un des co-indivisaires, en conséquence de la liquidation ou du partage, ne peut, en aucun cas, être considérée comme une cession.

Article 47.

1) Le contrat d'édition prend fin, indépendamment des cas prévus par le droit commun ou par les articles précédents, lorsque l'éditeur procède à la destruction totale des exemplaires de l'oeuvre.

2) La résiliation a lieu de plein droit lorsque, sur mise en demeure du titulaire du droit d'auteur lui impartissant un délai d'épuisement, l'éditeur n'a pas procédé à la réédition. L'édition est considérée comme épuisée si deux demandes de livraison d'exemplaires adressées à l'éditeur ne sont pas satisfaites dans les six mois.

3) En cas de décès, ou, selon le cas, de dissolution du titulaire du droit d'auteur, si l'oeuvre est inachevée, le contrat est résilié en ce qui concerne la partie de l'oeuvre non terminée, sauf accord entre l'éditeur et les ayants droit ou ayants cause dudit titulaire.

Article 48.

Le titulaire du droit d'auteur peut accorder à un éditeur un droit de préférence pour l'édition de ses oeuvres futures, à condition qu'elles soient relatives à un genre déterminé. Ce droit est toutefois limité pour chaque genre à cinq ouvrages nouveaux.

Article 49.

1) Ne constitue pas un contrat d'édition:

a) le contrat dit «à compte d'auteur» par lequel le titulaire du droit d'auteur verse à l'éditeur une rémunération convenue, à charge pour ce dernier de fabriquer en nombre, dans la forme et suivant les modes d'expression déterminés au contrat, des exemplaires de l'oeuvre et d'en assurer la publication et la diffusion. Ce contrat constitue un louage d'ouvrage;

b) le contrat dit «de compte à demi» par lequel le titulaire du droit d'auteur charge un éditeur de fabriquer à ses frais et en nombre déterminé, dans la forme et suivant les modes d'expression définis au contrat, des exemplaires de l'oeuvre, et d'en assurer la publication et la diffusion, moyennant l'engagement réciproquement contracté de partager proportionnellement les bénéfices et les pertes d'exploitation. Ce contrat constitue une association en participation.

2) Les contrats visés à l'alinéa précédent ne sont réputés conclus qu'après approbation de l'organisme compétent de gestion collective.

CHAPITRE IV - DU CONTRAT DE PRODUCTION AUDIOVISUELLE Article 50.

Le contrat de production audiovisuelle est la convention par laquelle une ou plusieurs personnes physiques s'engagent, moyennant rémunération, à créer une oeuvre audiovisuelle pour une personne physique ou morale dénommée producteur.

Article 51.

1) Le contrat qui lie le producteur aux auteurs d'une oeuvre audiovisuelle, autres que l'auteur d'une oeuvre musicale, emporte, sauf clause contraire et sans préjudice des droits reconnus à l'auteur, cession au profit du producteur des droits exclusifs d'exploitation de l'oeuvre audiovisuelle.

2) Le contrat de production audiovisuelle n'emporte pas cession au producteur des droits graphiques et théâtraux sur l'oeuvre. Il prévoit la liste des éléments ayant servi à la réalisation de l'oeuvre qui sont conservés, ainsi que les modalités de cette conservation.

3) La rémunération des auteurs est due pour chaque sorte d'exploitation. Sous réserve des dispositions de l'article 24 ci-dessus, lorsque le public paie un prix pour recevoir communication d'une oeuvre audiovisuelle déterminée et individualisable, la rémunération est proportionnelle à ce prix compte tenu des tarifs dégressifs éventuels accordés par le distributeur. Elle est versée aux auteurs par le producteur.

Article 52.

1) Le producteur fournit, au moins une fois par an, à l'auteur et aux coauteurs, un état des recettes provenant de l'exploitation de l'oeuvre, selon chaque mode d'exploitation. à la demande de ces derniers, il leur fournit toute justification propre à établir l'exactitude des comptes, notamment la copie des contrats par lesquels il cède à des tiers tout ou partie des droits à sa disposition.

2) L'auteur garantit au producteur l'exercice paisible des droits cédés. Article 53.

1) Le producteur est tenu d'assurer à l'oeuvre audiovisuelle une exploitation conforme aux usages de la profession et à la nature de l'oeuvre.

2) Le producteur doit consulter le réalisateur avant tout transfert de l'oeuvre audiovisuelle sur un autre type de support en vue d'un autre mode d'exploitation.

Article 54.

En vue du paiement de la rémunération qui leur est due au titre de l'exploitation de l'oeuvre audiovisuelle, les auteurs bénéficient du même privilège que celui prévu à l'article 15.3) ci-dessus.

Article 55.

1) Le redressement judiciaire ou la liquidation des biens n'entraine pas la résiliation du contrat de production audiovisuelle. Lorsque la réalisation ou l'exploitation de l'oeuvre est continuée, toutes les obligations du producteur à l'égard des coauteurs doivent être respectées par le syndic, l'administrateur ou toute personne intervenant dans les opérations de l'entreprise pendant le redressement judiciaire ou la liquidation des biens.

2) En cas de cession de tout ou partie de l'entreprise ou de liquidation, l'administrateur, le débiteur, le liquidateur, selon le cas est tenu d'établir un lot distinct pour chaque oeuvre audiovisuelle pouvant faire l'objet d'une cession ou d'une vente aux enchères. Il a l'obligation d'aviser à peine de nullité, chacun des auteurs et des coproducteurs de l'oeuvre par lettre recommandée un mois avant toute décision sur la cession ou toute procédure de liquidation. L'acquéreur est de même lié par les obligations du cédant. L'auteur et les coauteurs possèdent un droit de préemption sur l'oeuvre, sauf si l'un des coproducteurs se déclare acquéreur. A défaut d'accord, le prix d'achat est fixé à dire d'expert.

3)

Lorsque l'activité de l'entreprise a cessé depuis plus de trois mois ou lorsque la liquidation est prononcée, l'auteur et les coauteurs peuvent demander la résiliation du contrat de production audiovisuelle.

TITRE III - DES DROITS VOISINS DU DROIT D'AUTEUR Article 56.

1) Les droits voisins du droit d'auteur comprennent les droits des artistes-interprètes, des producteurs de phonogrammes ou de vidéogrammes et des entreprises de communication audiovisuelle.

2) La jouissance des droits reconnus aux personnes physiques et morales énumérées ci-dessus ne peut en tout état de cause porter atteinte aux droits d'auteur, ni en limiter l'exercice.

Article 57.

1) L'artiste-interprète a le droit exclusif de faire ou d'autoriser les actes suivants:

a) la communication au public de son interprétation, y compris la mise à disposition du public, par fil ou sans

fil, de son interprétation fixée sur phonogramme ou vidéogramme, de manière que chacun puisse y avoir

accès de l'endroit et au moment qu'il choisit individuellement, sauf lorsque la communication au public:

-- est faite à partir d'une fixation ou d'une communication au public de l'interprétation;

-- est une réémission autorisée par l'entreprise de communication audiovisuelle qui émet le premier

l'interprétation;

b) la fixation de son interprétation non fixée;

c) la reproduction d'une fixation de son interprétation;

d) la distribution d'une fixation de son interprétation, par la vente, l'échange, la location au public;

e) l'utilisation séparée du son et de l'image de l'interprétation, lorsque celle-ci a été fixée à la fois pour le son et l'image.

2) En l'absence d'accord contraire:

a) toute autorisation de télédiffuser accordée à une entreprise de communication audiovisuelle est personnelle;

b) l'autorisation de télédiffuser n'implique pas autorisation de fixer l'interprétation;

c) l'autorisation de télédiffuser et de fixer l'interprétation n'implique pas autorisation de reproduire la fixation;

d) l'autorisation de fixer l'interprétation et de reproduire cette fixation n'implique pas autorisation de télédiffuser l'interprétation à partir de la fixation ou de ses reproductions.

Article 58.

1) L'artiste-interprète a droit au respect de son nom, de sa qualité et de son interprétation.

2) Ce droit est attaché à sa personne. Il est notamment perpétuel, inaliénable et imprescriptible. Il est transmissible à cause de mort.

Article 59.

1) Le producteur du phonogramme jouit du droit exclusif d'accomplir ou d'autoriser toute reproduction, mise à la disposition du public par la vente, l'échange, le louage ou la communication au public du phonogramme, y compris la mise à disposition du public par fil et sans fil de son phonogramme, de manière que chacun puisse y avoir accès à l'endroit et au moment qu'il choisit individuellement.

2) Les droits reconnus au producteur du phonogramme en vertu de l'alinéa précédent, ainsi que le droit d'auteur et les droits des artistes-interprètes dont il disposerait sur l'oeuvre fixée, ne peuvent faire l'objet de cessions séparées.

Article 60.

Lorsqu'un phonogramme est mis en circulation à des fins commerciales, ni l'artiste-interprète ni le producteur ne peuvent s'opposer à sa communication directe dans un lieu public, dès lors qu'il n'est pas utilisé dans un spectacle, ni à sa télédiffusion ou à sa distribution simultanée et intégrale par câble.

Article 61.

1) L'utilisation dans les conditions visées à l'article 60 ci-dessus des phonogrammes publics à des fins commerciales, quel que soit le lieu de fixation de ceux-ci, ouvre droit à rémunération au profit des artistes-interprètes et des producteurs.

2) Cette rémunération est versée par les personnes qui utilisent les phonogrammes publics à des fins commerciales. Elle est assise sur les recettes d'exploitation ou, à défaut, évaluée forfaitairement. Elle est répartie par moitié entre les artistes-interprètes et les producteurs de phonogrammes.

Article 62.

1)

Le barème de rémunération et les modalités de versement de cette rémunération sont établis par l'organisme compétent de gestion collective en concertation avec les personnes utilisant les phonogrammes dans les conditions visées aux articles 59 et 61 ci-dessus.

2) A défaut d'accord dans les six mois de l'entrée en vigueur de la présente loi ou dans l'hypothèse o~ aucun accord n'intervient à l'expiration d'un précédent accord, une commission d'arbitrage dont la composition est déterminée par voie réglementaire statue définitivement sur la question.

Article 63.

1) Les personnes utilisant les phonogrammes à des fins commerciales sont tenues, lorsqu'elles s'acquittent de leurs obligations, de fournir à l'organisme compétent de gestion collective les programmes exacts des utilisations auxquelles elles procèdent et tous les éléments documentaires indispensables à la répartition des droits.

2) La rémunération prévue au présent titre est perçue pour le compte des ayants droit ou ayants cause et répartie entre ceux-ci par l'organisme compétent de gestion collective.

Article 64.

1) Le producteur du vidéogramme jouit du droit exclusif d'accomplir ou d'autoriser toute reproduction, mise à la disposition du public par la vente, l'échange, le louage, ou la communication au public du vidéogramme, y compris la mise à disposition du public, par fil ou sans fil, de son vidéogramme, de manière que chacun puisse y avoir accès à l'endroit et au moment qu'il choisit individuellement.

2) Les droits reconnus au producteur du vidéogramme en vertu de l'alinéa précédent, ainsi que les droits d'auteurs et les droits des artistes-interprètes, dont il disposerait sur l'oeuvre fixée, ne peuvent faire l'objet de cessions séparées.

Article 65.

L'entreprise de communication audiovisuelle jouit du droit exclusif d'accomplir ou d'autoriser:

-- la fixation, la reproduction de la fixation, la réémission des programmes et la communication au public de ses programmes, y compris la mise à disposition du public, par fil ou sans fil, de ses programmes de manière que chacun puisse y avoir accès à l'endroit et au moment qu'il choisit individuellement;

-- la mise à la disposition du public par vente, louage ou échange de ses programmes.

Article 66.

Les autorisations visées au présent titre doivent, à peine de nullité, être données par tout moyen laissant trace écrite, y compris les supports électroniques.

Article 67.

1) Les bénéficiaires des droits ouverts au présent titre ne peuvent interdire:

a) les représentations privées et gratuites effectuées exclusivement dans un cercle familial;

b) les reproductions strictement réservées à l'usage privé de la personne qui les réalise et non destinées à l'utilisation collective;

c) sous réserve d'éléments suffisants d'identification de la source:

-- les analyses et courtes citations justifiées par le caractère critique, polémique, pédagogique, scientifique ou d'information de l'oeuvre à laquelle elles sont incorporées;

-- les revues de presse;

-- la diffusion, même intégrale à titre d'information, d'actualité, des discours destinés au public dans les assemblées politiques, administratives, judiciaires ou académiques, ainsi que dans des réunions publiques à caractère politique et les cérémonies officielles;

d) la parodie, le pastiche et la caricature, compte tenu des lois du genre.

2) Les artistes-interprètes ne peuvent interdire ni la reproduction ni la communication publique de leurs prestations si elles sont accessoires à un événement constituant un sujet principal d'une séquence, d'une oeuvre ou d'un document audiovisuel.

Article 68.

La durée des droits patrimoniaux, objet du présent titre est de cinquante ans à compter:

-- de la fin de l'année civile de fixation, pour les phonogrammes, vidéogrammes et les interprétations qui y sont fixées;

-- de la fin de l'année civile d'exécution, pour les interprétations non fixées sur phonogrammes ou vidéogrammes;

-- de la fin de l'année civile de télédiffusion, pour les programmes des entreprises de communication audiovisuelle.

TITRE IV - DE LA REMUNERATION POUR COPIE PRIVEE

CHAPITRE I - DE LA REMUNERATION POUR COPIE PRIVEE DES PHONOGRAMMES ET VIDEOGRAMMES DE COMMERCE Article 69.

Les auteurs et les artistes-interprètes des oeuvres et interprétations fixées sur phonogrammes ou vidéogrammes, ainsi que les producteurs de ces phonogrammes ou vidéogrammes, ont droit à une rémunération au titre de la reproduction destinée à un usage strictement personnel et privé.

Article 70.

1) La rémunération prévue au précédent article est versée par le fabricant ou l'importateur des supports d'enregistrement utilisables pour la reproduction à usage privé d'oeuvres ou d'interprétations fixées sur phonogrammes ou vidéogrammes lors de la mise en circulation au Cameroun de ceux-ci.

2) Le montant de la rémunération est fonction du type de support et de la durée d'enregistrement qu'il permet. Article 71.

1) Les types de support, les taux de rémunération et les modalités de versement sont déterminés par voie réglementaire.

2) La rémunération prévue au présent chapitre est perçue pour le compte des ayants droit ou ayants cause par l'organisme compétent de gestion collective.

3) La rémunération pour copie privée des phonogrammes ou vidéogrammes bénéficie à parts égales aux auteurs, aux artistes-interprètes, aux producteurs et au fonds de soutien à la politique culturelle prévu à l'article 5.4) cidessus.

CHAPITRE II - DE LA REMUNERATION POUR COPIE PRIVEE DES OEUVRES IMPRIMEES Article 72.

Les auteurs des oeuvres imprimées et les éditeurs desdites oeuvres ont droit à une rémunération au titre de la reproduction destinée à un usage strictement personnel et privé.

Article 73.

La rémunération prévue au présent article est versée par le fabricant ou l'importateur des machines et utilisable pour la reproduction à usage privé, d'une oeuvre imprimée, lors de la mise en circulation au Cameroun de ces machines.

Article 74.

1) Les types de machines assujettis à la rémunération et le taux de cette rémunération, ainsi que les modalités de versement sont déterminés par voie réglementaire.

2) La rémunération prévue au présent chapitre est perçue pour le compte des ayants droit ou ayants cause par l'organisme compétent de gestion collective.

3) La rémunération pour copie privée des oeuvres imprimées bénéficie à parts égales aux auteurs, aux éditeurs et au fonds de soutien à la politique culturelle prévu à l'article 5.4) ci-dessus.

TITRE V - DE LA GESTION COLLECTIVE Article 75.

1) Les titulaires du droit d'auteur ou des droits voisins peuvent, aux fins de l'exercice de leurs droits, créer des organismes de gestion collective de droits d'auteurs et de droits voisins.

2) Il ne peut être créé qu'un organisme par catégorie de droit d'auteur et de droits voisins. Les catégories sont déterminées par genre et par association nécessaire.

3) Les dispositions de l'alinéa 1) du présent article ne portent nullement préjudice à la faculté appartenant aux auteurs et aux titulaires de droits voisins d'exercer directement les droits qui leur sont reconnus par la présente loi.

Article 76.

Les modalités de contrôle de la création et du fonctionnement des organismes de gestion collective du droit d'auteur et des droits voisins du droit d'auteur sont fixées par voie réglementaire.

Article 77.

1) Peuvent être membres d'un organisme de gestion collective, les auteurs, les artistes-interprètes, les producteurs de phonogrammes et de vidéogrammes, les éditeurs ou leurs ayants droit ou ayants cause.

2) Sauf convention contraire, l'acte d'affiliation à un organisme confère à celui-ci mandat de son membre pour accomplir tout acte de gestion collective, telles l'autorisation d'exploitation des oeuvres, la perception et la répartition des redevances, la défense judiciaire des droits.

Article 78.

1) Les organismes de gestion collective doivent tenir à la disposition des personnes intéressées le répertoire de leurs membres et des oeuvres de ceux-ci.

2) Les organismes de gestion collective doivent utiliser leurs revenus selon un barème déterminé par leurs statuts et autres textes fondamentaux approuvés par le ministre chargé de la culture.

Article 79.

1) Tout organisme de gestion collective est tenu de communiquer au ministre chargé de la culture spontanément ou à la demande de celui-ci:

a) ses comptes annuels;

b) les modifications de ses statuts et autres textes fondamentaux ainsi que des règles de perception et de répartition des droits, un mois au moins avant leur examen par l'assemblée générale;

c) les accords de coopération et autres conventions conclus avec les tiers;

d) les décisions de l'assemblée générale;

e) les bilans et compte rendus, ainsi que le rapport du commissaire aux comptes;

f) les noms de ses représentants.

2) Le ministre chargé de la culture ou son représentant peut recueillir, sur pièces et sur place, les informations mentionnées au présent article.

TITRE VI - DES INFRACTIONS, DES SANCTIONS ET DES PROCEDURES Article 80.

Est constitutive de contrefaçon:

a) toute exploitation d'une oeuvre littéraire ou artistique faite en violation de la présente loi, par représentation, reproduction, transformation ou distribution par quelque moyen que ce soit;

b) toute reproduction, communication au public ou mise à la disposition du public par vente, échange, location d'une interprétation, d'un phonogramme, d'un vidéogramme, réalisées sans l'autorisation lorsqu'elle est exigée, de l'artiste-interprète, du producteur de phonogramme ou de vidéogramme, ou de l'entreprise de communication audiovisuelle;

c) toute atteinte au droit moral, par violation du droit de divulgation, du droit à la paternité ou du droit au respect d'une oeuvre littéraire ou artistique;

d) toute atteinte au droit à la paternité et au droit à l'intégrité de la prestation de l'artiste-interprète.

Article 81.

1) Est assimilé à la contrefaçon:

a) l'importation, l'exportation, la vente ou la mise en vente des objets contrefaisants;

b) l'importation ou l'exportation de phonogrammes ou vidéogrammes réalisées sans autorisation lorsqu'elle est exigée, de l'artiste-interprète ou du producteur de phonogrammes ou de vidéogrammes;

c) le fait de fabriquer sciemment ou d'importer en vue de la vente ou de la location, ou d'installer un équipement, matériel, dispositif ou instrument conçu en tout ou partie pour capter frauduleusement des programmes télédiffusés lorsque ces programmes sont réservés à un public déterminé qui y accède moyennant une rémunération versée à son opérateur ou à ses ayants droit ou ayants cause;

d) la neutralisation frauduleuse des mesures techniques efficaces dont les titulaires de droits d'auteur et de droits voisins se servent pour la protection de leur production contre les actes non autorisés;

e) le fait de laisser reproduire ou de représenter dans son établissement de façon irrégulière les productions protégées en vertu de la présente loi;

f) le défaut de versement ou le retard injustifié de versement d'une rémunération prévue par la présente loi;

g) le fait d'accomplir les actes suivants, en sachant ou, pour les sanctions civiles, en ayant de justes raisons de croire que cet acte va entrainer, permettre, faciliter ou dissimuler une atteinte à un droit prévu par la présente loi:

-- supprimer ou modifier sans y être habilité, toute information relative au régime des droits se présentant sous forme électronique;

-- distribuer, importer aux fins de distribution, communiquer au public sans y être habilité, des originaux ou des exemplaires d'oeuvres, d'interprétations, de vidéogrammes, de phonogrammes, de programmes, en sachant que les informations relatives au régime des droits se présentant sous forme électronique ont été supprimées ou modifiées sans autorisation.

2) Par «information sur le régime des droits», il faut entendre des informations qui permettent d'identifier l'oeuvre,
l'interprétation, le vidéogramme, le phonogramme ou le programme, ou les informations sur les conditions et

modalités d'utilisation de ces productions et tout numéro ou code représentant ces informations lorsque l'un de ces éléments d'information est joint à l'exemplaire d'une production ou est lié à la communication d'une production au public.

Article 82.

1) Les infractions visées aux articles 80 et 81 sont punies d'un emprisonnement de cinq (5) ans à dix (10) ans et d'une amende de 500 000 à 10~000~000 de Francs CFA ou de l'une de ces deux peines seulement.

2) Les peines prévues au présent article sont doublées lorsque l'auteur de l'infraction est le cocontractant du titulaire du droit violé.

Article 83.

Les infractions aux dispositions de l'article 20 ci-dessus peuvent entrainer une condamnation solidaire à des dommages et intérêts par le tribunal au profit des bénéficiaires du droit de suite, de l'acquéreur, du vendeur et de la personne chargée de procéder à la vente aux enchères publiques.

Article 84.

1) En tout état de cause, le tribunal peut ordonner la confiscation des exemplaires contrefaisants, du matériel ayant servi à la commission de l'infraction, de même que les recettes qu'elle aurait procurées au contrevenant.

2) Le matériel utilisé par le contrefacteur et les exemplaires contrefaisants peuvent être détruits.

3) La juridiction peut ordonner la publication de la décision dans les conditions prévues à l'article 33 du Code pénal. Article 85.

1) Lorsque leurs droits sont violés ou menacés de l'être, les personnes physiques ou morales ou leurs ayants droit ou ayants cause, titulaires des droits visés par la présente loi, peuvent requérir un officier de police judiciaire ou un huissier de justice pour constater les infractions et, au besoin, saisir, sur autorisation du Procureur de la République ou du juge compétent, les exemplaires contrefaisants, les exemplaires et les objets importés illicitement et le matériel résultant, ayant servi ou devant servir à une représentation ou à une reproduction, installés pour de tels agissements prohibés.

2) Le président du tribunal civil compétent peut également, par ordonnance sur requête, décider de~:

a) la suspension de toute fabrication en cours tendant à la reproduction illicite d'une oeuvre;

b) la suspension des représentations ou des exécutions publiques illicites;

c) la saisie même les jours non ouvrables ou en dehors des heures légales, des exemplaires constituant une reproduction illicite de l'oeuvre, déjà fabriqués ou en cours de fabrication, des recettes réalisées ainsi que des exemplaires contrefaisants;

d) la saisie du matériel ayant servi à la fabrication;

e) la saisie des recettes provenant de toute exploitation effectuée en violation des droits d'auteur ou des droits voisins.

Article 86.

1) Dans les quinze jours de la date du procès-verbal de saisie, le saisi ou le tiers saisi peut demander au président du tribunal d'en cantonner les effets, ou encore d'autoriser la reprise de fabrication ou celle des représentations, sous l'autorité d'un administrateur constitué séquestre, à qui appartiendront les produits de cette fabrication ou de cette exploitation.

2) Le président du tribunal statuant en référé peut, s'il fait droit à une demande du saisi ou du tiers saisi, ordonner à la charge du demandeur la consignation d'une somme effectuée à la garantie des dommages et intérêts auxquels l'auteur pourrait prétendre.

Article 87.

Faute pour le saisissant de saisir la juridiction compétente dans les quinze jours de la saisie, mainlevée de cette

saisie peut être ordonnée, à la demande du saisi ou du tiers saisi, par le président du tribunal statuant en référé.

Article 88.

Lorsque les produits d'exploitation revenant au titulaire du droit d'auteur et de droits voisins font l'objet d'une saisie-attribution, le président du tribunal civil compétent peut ordonner le versement à l'auteur, à titre alimentaire, d'une certaine somme ou d'une quotité déterminée des sommes saisies.

Article 89.

Lorsque, par des marchandises qui viennent d'être dédouanées, une partie porte atteinte au droit d'auteur ou aux droits voisins, le président du tribunal peut lui ordonner de cesser la violation.

Article 90.

1)

Lorsque le titulaire du droit d'auteur ou de droits voisins soupçonne l'importation ou l'exportation imminente de marchandises qui violent ses droits, il peut demander au ministre en charge des douanes ou au président du tribunal de faire suspendre par les autorités douanières la mise en libre circulation desdites marchandises.

2) Le demandeur devra, à l'appui de sa demande, fournir une description des marchandises et prouver l'atteinte en vertu de la loi du pays d'importation ou de la présente loi.

3) Afin de permettre au demandeur d'engager et justifier son action en justice, l'administration des douanes devra lui fournir toutes les informations relatives aux marchandises retenues, nonobstant les dispositions du code des douanes relatives au secret professionnel. Le transporteur, le transitaire, le déclarant, l'acconier ou toute autre personne est astreinte à la même obligation.

4) Le juge ou le ministre peut exiger une caution au demandeur.

5) L'importateur ou l'exportateur et le demandeur sont informés de la suspension dans les cinq jours qui suivent la décision.

6) Dix (10) jours après que le demandeur ait été informé de la suspension, si les autorités douanières ignorent qu'une personne autre que le défendeur n'a pas saisi la juridiction compétente quant au fond, ou si l'autorité compétente a prolongé la suspension, celle-ci sera levée.

7) Le demandeur doit réparer le préjudice causé par la détention injustifiée des marchandises. Article 91.

Pour l'application des dispositions pénales ci-dessus, les délais d'opposition et d'appel sont respectivement de quinze (15) jours et d'un (1) mois à compter de la signification du jugement.

TITRE VII - DU CHAMP D'APPLICATION DE LA LOI Article 92.

Les oeuvres, les interprétations, les phonogrammes, les vidéogrammes et les programmes des camerounais sont protégés par la présente loi. En cas de cotitularité, il suffit que l'un des titulaires soit Camerounais.

Article 93.

1) Les étrangers jouissent au Cameroun du droit d'auteur ou de droits voisins dont ils sont titulaires, sous la condition que la loi de l'Etat dont ils sont les nationaux ou sur le territoire duquel ils ont leur domicile, leur siège social ou un établissement protège les droits des camerounais.

2) Le droit d'auteur et les droits voisins dont jouissent les étrangers sont protégés conformément à la présente loi. Article 94.

Les dispositions de la présente loi relative à la protection des oeuvres littéraires et artistiques, aux interprétations, phonogrammes, vidéogrammes et programmes s'appliquent aux oeuvres qui ont droit à la protection en vertu d'un traité international auquel le Cameroun est partie.

Article 95.

Toute question préalable au problème principal de la protection des droits des étrangers, notamment la question de la détermination de la qualité de titulaire de droits, est réglée par la présente loi.

TITRE VIII - DES DISPOSITIONS TRANSITOIRES ET FINALES Article 96.

Les organismes de gestion collective sont tenus de se conformer aux dispositions de la présente loi dans les douze (12) mois suivant son entrée en vigueur.

Article 97.

La présente loi qui abroge toutes dispositions antérieures contraires, notamment la loi no 90/010 du 10 aout 1990,
sera enregistrée et publiée suivant la procédure d'urgence, puis insérée au Journal Officiel en français et en anglais.

Yaoundé, le 20 décembre 2000
Le Président de la République,
PAUL BIYA

ANNEXE E : Décret n° 2001/956/PM du 1er Novembre 2001 fixant les modalités d'application de la loi n° 2000/11 du 19 décembre 2000 relative au droit d'auteur et aux droits voisins au Cameroun

Le Premier Ministre, Chef du Gouvernement,

Vu la constitution ;

Vu la loi n° 2000/11 du 19 décembre 2000 relative au droit d'auteur et aux droits voisins ;

Vu le décret n° 92/089 du 4 mai 1992 précisant les attributions du Premier Ministre, modifié et complété par le décret n° 95/145 du 4 août 1995 ;

Vu le décret n° 97/205 du 7 décembre 1997 portant organisation du Gouvernement, modifié et complété par le décret n° 98/067 du 28 avril 1998 ;

Vu le décret n°97/206 du 7 décembre 1997 portant nomination d'un Premier Ministre

DECRETE :

Article 1er.-

Le présent décret fixe les modalités d'application de la loi n° 2000/11 du 19 décembre 2000 relative au droit d'auteur et aux droits voisins.

CHAPITRE I - DU FOLKLORE

Article 2 :

Le montant de la redevance due au titre de la représentation ou de la fixation du folklore est déterminé par arrêté du Ministre chargé de la culture, dans les conditions définies par l'article 5 (3) de la loi susvisée.

CHAPITRE II - DU DROIT DE SUITE

Article 3 :

Le tarif du droit de suite s'élève à cinq pour cent (5%) du prix de revente de l'original d'oeuvre graphique ou plastique ou de revente de manuscrit, sans aucune déduction à la base.

Article 4 :

La somme déterminée à l'article 3 ci-dessus est prélevée et versée à l'auteur ou à ses ayants droit ou ayants cause, selon le cas, par le marchand ou l'officier public ou ministériel qui a participé à l'opération de vente.

Article 5 :

Lorsque trente (30) jours après la vente, la somme n'est pas réclamée, le marchand ou l'officier public ou ministériel est déchargé de toute responsabilité à l'égard des bénéficiaires du droit de suite ; il doit verser au vendeur la somme prélevée.

Article 6 :

Le bénéficiaire peut exiger que le marchand ou l'officier public ou ministériel l'informe du nom et de l'adresse du vendeur, ainsi que du montant du prix de vente.

Article 7 :

Le marchand ou l'officier public ministériel qui ne communique pas les informations réclamées verse au bénéficiaire la somme qui lui est due.

CHAPITRE III - DU DOMAINE PUBLIC

Article 8 :

La redevance due au titre de l'exploitation des oeuvres du domaine public est de cinquante pour cent (50%) de celle qui était habituellement versée lorsque l'oeuvre était encore protégée.

CHAPITRE IV - DE L'ORGANISATION DES SPECTACLES

Article 9 :

L'organisation des spectacles de représentation est subordonnée à l'autorisation du Ministre chargé de la culture. Article 10 :

L'organisateur de spectacle payant est tenu de verser la somme de dix mille (10 000) FCFA au compte de soutien à la politique culturelle suivant les modalités fixées par arrêté du Ministre chargé de la culture.

CHAPITRE V - DE LA COMMISSION D'ARBITRAGE

Article 11 :

(1) La Commission d'arbitrage prévue à l'article 62 alinéa (2) de la loi n° 2000/11 du 19 décembre 2000 relative au droit d'auteur et aux droits voisins est présidée par un magistrat de l'ordre judiciaire, désigné par le Président de la Cour suprême.

(2) La Commission d'arbitrage comprend en outre :

- - un représentant du Ministre chargé de la culture ;

- - un représentant de chaque organisme bénéficiaire du droit à rémunération ;

- - un représentant de chaque catégorie de personnes qui utilisent les phonogrammes dans les conditions

prévues à l'article 60 de la loi susvisée.

Article 12 :

(1) Les membres de la Commission d'arbitrage sont désignés par l'Administration et les organismes socioprofessionnels auxquels ils appartiennent pour un mandat de deux (2) ans renouvelable deux (2) fois.

(2) La composition de la Commission d'arbitrage est constatée par décision du Ministre chargé de la culture.

(3) En cas de décès en cours de mandat ou dans toutes les hypothèses où un membre de la Commission d'arbitrage n'est plus en mesure d'exercer son mandat, il est immédiatement pourvu à son remplacement par le Chef de l'Administration ou de l'organisme qu'il représente, pour la période du mandat restant à courir.

(4) La Commission d'arbitrage se réunit sur convocation de son président, suivant un ordre du jour déterminé. Le président est tenu de convoquer la Commission à la demande du Ministre chargé de la culture ou des deux tiers des membres.

(5) Les délibérations de la Commission ne sont valables que lorsque les deux tiers au moins des membres sont présents ou représentés. Si le quorum n'est pas atteint, la commission est une fois de plus convoquée dans le délai de dix jours. Aucun quorum n'est alors exigé. En cas de partage de voix, celle du président est prépondérante.

(6) Les services juridiques du Ministère chargé de la culture assurent le secrétariat de la commission.

(7) Les frais de fonctionnement de la Commission sont supportés par le budget du Ministère de la Culture.

CHAPITRE VI - DE LA REMUNERATION POUR COPIE PRIVEE

Article 13 :

La rémunération pour copie privée de phonogramme et vidéogramme est fixée par arrêté du Ministre chargé de la culture.

Article 14 :

La durée d'enregistrement est, sauf preuve contraire, celle déclarée par le fabricant ou l'importateur.

Article 15 :

Les rémunérations s'appliquent aux supports vierges visés à l'article 70 de la loi susvisée.

Article 16 :

La rémunération pour copie privée des oeuvres imprimées est de cinq pour cent (5%) du prix de vente des appareils de reproduction.

Article 17 :

Est soumis à la rémunération visée à l'article 16 ci-dessus tout appareil qui permet la reproduction des oeuvres imprimées.

CHAPITRE VII - DE LA GESTION COLLECTIVE

Article 18 :

Il ne peut être créé qu'un organisme de gestion collective dans chacune des catégories de droit d'auteur ou des droits voisins ci-après :

- - catégorie A : littérature, arts dramatique, dramatico-musical, chorégraphique et autres arts du même

genre ;

- - Catégorie B : art musical ;

- - Catégorie C : arts audiovisuel et photographique ;

- - Catégorie D : arts graphique et plastique

Article 19 :

Nul organisme ne peut exercer la gestion collective sans l'agrément du Ministre chargé de la culture. Article 20 :

L'agrément est octroyé à l'organisme qui en fait la demande lorsqu'il satisfait aux conditions ci-dessous :

- - adopter la forme d'une société civile ou d'une personne morale à but non lucratif ;

- - être constitué conformément à la législation et à la réglementation en vigueur ;

- - avoir son siège au Cameroun ;

- - justifier de la compétence du personnel dirigeant, de sa moralité, ainsi que de celle des fondateurs ;

- - acquitter la somme de cinq cent mille (500.000) FCFA au compte de soutien à la politique culturelle ;

- - être accessible à tout titulaire de droit d'auteur et des droits voisins de la catégorie sollicitée.
Article 21 :

(1) Toute demande, timbrée au taux en vigueur, est écrite en français ou en anglais.

(2) Elle indique notamment la catégorie dans laquelle l'organisme se propose d'exercer la gestion collective.

(3) Elle est déposée au Ministère chargé de la culture, en double exemplaire et contre récépissé.

(4) Chaque exemplaire est accompagné d'un dossier comprenant :

- - les statuts et tout autre texte fondamental de l'organisme ;

- - un des doubles de l'acte constitutif ;

- - la liste du personnel dirigeant ou de toute personne appelée à exercer des fonctions équivalentes, avec
nom, prénom, domicile et nationalité de chacun d'eux ;

- - pour chaque fondateur ou directeur, un extrait de casier judiciaire datant de moins de trois (3) mois ;

- - une quittance de versement d'une somme de cinq cent mille (500.000) FCFA au compte de soutien de la
politique culturelle ;

- - les pièces justifiant les compétences des fondateurs et des directeurs ;

- - l'état des moyens matériels et humains que l'organisme entend mettre en oeuvre.

(5) Le Ministre chargé de la culture dispose d'un délai de soixante (60) jours pour statuer sur la demande d'agrément.

Article 22 :

(1) L'agrément est accordé pour une durée de cinq (5) ans renouvelable dans les mêmes conditions que son octroi.

(2) L'agrément est incessible.

(3) Lorsqu'un organisme contrevient à ses textes fondamentaux ou aux dispositions législatives ou réglementaires en vigueur, le Ministère chargé de la culture le met en demeure de régulariser sa situation dans un délai d'un mois.

(4) Le Ministre chargé de la culture peut suspendre l'agrément lorsqu'au terme du délai visé à l'alinéa (3) ci-dessus, la mise en demeure est restée sans effet.

(5) La suspension ne peut excéder trente (30) jours.

(6) Seule la récidive justifie le retrait de l'agrément.

(7) L'agrément est refusé, accordé, suspendu ou retiré par acte motivé du Ministre chargé de la culture. Toute décision est notifiée à l'intéressé.

CHAPITRE VIII - DISPOSITION FINALE

Article 23 :

Le Ministre chargé de la culture est chargé de l'application du présent décret qui sera enregistré et publié selon la procédure d'urgence, puis inséré au Journal officiel en français et en anglais./

-

- Yaoundé, le 1er Novembre 2001 - Le Premier Ministre, Chef du Gouvernement,
- (é) Peter MAFANY MUSONGE

ANNEXE F : Decret n° 99/ 369/PM du 19 mars 1999 fixant le regime d'interconnexion entre les reseaux de telecommunications ouverts au public au Cameroun.

LE PREMIER MINISTRE, CHEF DU GOUVERNEMENT,

Vu la Constitution ;

Vu la loi n° 98/O14 du 14 juillet 1998 régissant les Télécommunications au Cameroun ;

Vu le décret n° 97/2O5 du 7 décembre 1997 portant organisation du Gouvernement, modifié et complété par le décret n° 98/O67 du 28 Avril 1998 ;

Vu le décret n° 97/2O6 du 7 décembre 1997 portant nomination d'un Premier Ministre ;

Vu le décret n° 98/198 du 8 septembre 1998 portant création de Cameroun Télécommunications « CAMTEL » ;

Vu le décret n° 98/199 du 8 septembre 1998 portant création de la société Cameroun Télécommunications Mobile « CAMTEL MOBILE » ;

Vu le décret n° 98/197 du 8 septembre 1998 portant organisation et fonctionnement de l'Agence de Régulation des Télécommunications ;

DECRETE :

TITRE I - DES DISPOSITIONS GENERALES

ARTICLE 1er :

(1) Le présent décret fixe le régime d'interconnexion entre les réseaux de télécommunications ouverts au public.

(2) L'interconnexion fait l'objet d'une convention de droit privé entre les parties. Elle doit être conforme aux concessions et autorisations des opérateurs concernés.

CHAPITRE I - DES CARACTERES GENERAUX DE L'INTERCONNEXION ARTICLE 2 :

La convention d'interconnexion obéit au catalogue d'interconnexion préparé chaque année par l'opérateur fournisseur d'interconnexion. Ce catalogue est publié après approbation de l'Agence de Régulation des Télécommunications ci-après dénommée l' « Agence ».

ARTICLE 3 :

(1) La demande d'interconnexion ne peut être refusée si elle est raisonnable au regard des besoins du demandeur et des capacités de l'exploitant à la satisfaire. Tout refus d'interconnexion est motivé et notifié par l'opérateur refusant l'interconnexion.

(2) Sous réserve de l'approbation de l'Agence, l'opérateur fournisseur peut refuser une demande d'interconnexion pendant la période fixée par le cahier des charges.

ARTICLE 4 :

Le cahier des charges de l'opérateur fournisseur d'interconnexion précise les détails éventuels au terme desquels il devra fournir les capacités supplémentaires.

ARTICLE 5 :

Les réclamations portant sur le refus d'interconnexion sont portées devant l'Agence dans les conditions fixées au Titre IV du présent décret.

ARTICLE 6 :

L'Agence doit s'assurer que la demande d'interconnexion est raisonnable au regard des besoins du demandeur et des capacités de l'exploitant à pouvoir la satisfaire. Elle bénéficie à cet effet de tous les moyens d'investigation nécessaires, et notamment de l'assistance de la force publique.

ARTICLE 7 :

Les opérateurs prennent en compte dans leurs conventions d'interconnexion, l'ensemble des mesures tendant à garantir le respect des exigences essentielles définies par la loi N° 98/O14 du 14 juillet 1998 régissant les télécommunications au Cameroun, en veillant notamment :

- à la sécurité de formation des réseaux ;

- au maintien de l'intégrité des réseaux ;

- à l'interopérabilité des services ;

- à la protection des données, y compris celles à caractère personnel, liées à la protection de la vie privée et à la confidentialité des informations traitées, transmises ou stockées.

ARTICLE 8 :

(1) Les opérateurs veillent au maintien de l'accès aux réseaux et aux services de télécommunications dans les cas de défaillance du réseau ou les cas de force majeure.

(2) Ils se conforment aux spécifications techniques adoptées par l'Agence en vue d'assurer le respect des exigences essentielles.

ARTICLE 9 :

Lorsqu'une interconnexion avec un tiers porte gravement atteinte au bon fonctionnement du réseau d'un opérateur, ou au respect des exigences essentielles, l'opérateur, après vérification technique de son réseau, en informe l'Agence.

Dans ce cas, l'Agence peut autoriser la suspension de l'interconnexion. Elle en informe les parties et fixe les conditions nécessaires à son rétablissement.

ARTICLE 10 :

(1) L'opérateur peut, à ses risques et périls, et en cas de danger grave portant atteinte au fonctionnement du réseau (surtension, trafic perturbateur, virus), interrompre le trafic. Il en informe l'Agence dans un délai de vingt quatre (24) heures en précisant la nature du danger justifiant sa décision.

(2) L'Agence rend une décision sur l'opportunité de la suspension. Elle a la faculté de prononcer des pénalités à l'encontre de l'opérateur auteur d'une suspension irrégulière.

ARTICLE 11 :

En cas d'évolution technologique ou des besoins nouveaux en matière d'interconnexion, l'Agence propose une modification conséquente de la réglementation en vigueur.

CHAPITRE II - DU CATALOGUE D'INTERCONNEXION ARTICLE 12 :

(1) Les opérateurs de réseaux ouverts au public sont tenus de publier un catalogue décrivant une offre technique et tarifaire d'interconnexion, préalablement approuvé par l'Agence.

(2) Le catalogue est soumis à l'approbation de l'Agence dans les six mois suivant l'attribution de la concession, et publié dans le mois suivant son approbation.

(3) A défaut de publication par l'opérateur, l'Agence procède aux frais de l'opérateur fournisseur, à la publication du catalogue dans un journal d'annonces légales.

ARTICLE 13 :

Toute condition d'interconnexion qui n'aurait pas été prévue par le catalogue de l'opérateur doit être signalée en tant que telle dans la convention d'interconnexion.

ARTICLE 14 :

Les offres inscrites au catalogue publié par les opérateurs de réseaux ouverts au public contiennent les différentes conditions relatives d'une part, au besoin d'interconnexion des exploitants de réseaux ouverts au public, et d'autre part, au besoin d'accès au réseau des fournisseurs de service des télécommunications au public, compte tenu de droits et obligations propres à chacune de ces catégories d'utilisateurs.

ARTICLE 15 :

(1) Les principes d'égalité de traitement et de transparence imposent aux opérateurs fournisseurs d'interconnexion de communiquer aux opérateurs tiers, les mêmes informations tarifaires que celles fournies aux demandeurs d'interconnexion avec lesquels ils ont contracté.

(2) Les pratiques anticoncurrentielles prévues et réprimées par la loi n° 98/014 du 14 juillet 1998 relative à la concurrence sont interdites, notamment le fait pour les opérateurs de faire preuve de préférence injustifiée ou d'exercer une discrimination.

ARTICLE 16 :

(1) Les subventions croisées sont proscrites. Elles sont sanctionnées conformément aux dispositions de l'article 6 de la loi n° 98/014 du 14 juillet 1998 susvisée, sans préjudice de la réparation des dommages subis par les concurrents.

(2) L'Agence procède à l'évaluation du préjudice en se fondant sur la part du marché indûment captée par l'opérateur fautif ou en fonction d'un pourcentage du chiffre d'affaires dégagé par l'opérateur ayant occasionné le dommage.

ARTICLE 17 :

Les opérateurs ou fournisseurs d'interconnexion sont tenus d'informer les acheteurs d'interconnexion des modifications de leurs offres d'interconnexion au moins trois mois avant leur intervention, sauf si l'Agence en dispose autrement.

ARTICLE 18 :

(1) L'Agence peut demander à tout moment la modification du catalogue d'interconnexion lorsqu'elle estime que les conditions de concurrence et d'interopérabilité des réseaux et services de télécommunications ne sont pas garanties.

(2) Elle peut, après vérification de la capacité technique de l'opérateur, décider d'ajouter ou de supprimer des prestations inscrites au catalogue pour mettre en oeuvre les principes d'orientation des tarifs d'interconnexion vers les coûts et les besoins de la communauté des opérateurs.

CHAPITRE III - DES PRESTATIONS OBLIGATOIRES EDICTEES PAR LE CATALOGUE D'INTERCONNEXION ARTICLE 19 :

Le catalogue d'interconnexion des opérateurs fournisseurs d'interconnexion doit déterminer les conditions techniques et tarifaires de l'offre. Il prévoit nécessairement :

- Les services fournis, notamment :

· Le service d'acheminement du trafic des télécommunications, offrant des accès techniques et des options tarifaires de nature à mettre en oeuvre le principe de dégroupage de l'offre locale, interurbaine et internationale ;

· Le service d'aboutement de liaisons louées ;

· Le service des fonctionnalités complémentaires et avancées (y compris l'accès aux ressources des réseaux intelligents nécessaires à l'interconnexion et à l'acheminement optimal du trafic) ;

· Les modalités contractuelles ;

· Les frais de mise à disposition des locaux ;

- Les conditions techniques, notamment :

· La description de l'ensemble des points physiques d'une interconnexion et des conditions d'accès à ces points, lorsque la liaison d'interconnexion est fournie par un opérateur tiers ;

· Les conditions techniques et tarifaires des liaisons de raccordement aux points d'interconnexion de l'opérateur tiers, ou d'accès physique au point d'interconnexion de ces opérateurs, lorsque l'opérateur tiers souhaite fournir cette liaison ;

· La description complète des interfaces d'interconnexion proposées au catalogue d'interconnexion, et notamment le protocole de signalisation utilisé à ces interfaces et ses conditions de mise en oeuvre ;

- Les tarifs et les frais d'interconnexion, prenant en compte les augmentations de coûts à moyen et à long termes. ARTICLE 20 :

Le catalogue des opérateurs destiné aux fournisseurs de services des télécommunications au public doit inclure les prestations et les éléments prévus à l'article 19 ci-dessus.

Il tient compte des droits et des obligations propres à ces fournisseurs. CHAPITRE IV - DES CONVENTIONS D'INTERCONNEXION

ARTICLE 21 :

Les conventions d'interconnexion prévoient nécessairement :

- Au titre des principes généraux :

· Les relations commerciales et financières, notamment les procédures de facturation et de recouvrement, ainsi que les conditions de paiement ;

· Les transferts d'informations indispensables entre opérateurs contractants et la périodicité ou les préavis nécessaires ;

· Les procédures à appliquer en cas de proposition d'évolution de l'offre d'interconnexion par l'une des parties ;

· La détermination de l'étendue et des limites de la responsabilité des parties ;

· Les éventuels droits de propriété intellectuelle ;

· La durée et les conditions de renégociation de la convention ;

- Au titre de la description des services d'interconnexion fournis et des rémunérations correspondantes :

· Les conditions d'accès au service de télécommunications de base, ainsi que celles concernant les opérateurs de réseaux ouverts au public, utilisant des capacités de liaisons louées ;

· La connexion d'accès aux services complémentaires ;

· Les prestations de facturation pour le compte des tiers ;

· Les conditions de partage des installations liées au raccordement physique des réseaux ;

- Au titre des caractéristiques techniques des services d'interconnexion :

· Les mesures mises en oeuvre pour réaliser un accès égal des utilisateurs aux différents réseaux et services ;

· Les mesures visant à assurer le respect des exigences essentielles ;

· La description complète de l'interface d'interconnexion ;

· La qualité des prestations fournies en termes de disponibilité, de sécurisation, d'efficacité, et de synchronisation ;

· Les modalités d'acheminement du trafic ;

- Au titre des modalités de mise en oeuvre de l'interconnexion :

· Les conditions de mise en oeuvre des prestations, les modalités de prévision de trafic et d'implantation d'interfaces d'interconnexion, la procédure d'identification des extrémités des liaisons louées et les délais de mise à disposition ;

· La désignation des points d'interconnexion et la description des modalités physiques d'interconnexion ;

· Les modalités de dimensionnement réciproque des équipements d'interface et des organes communs dans chaque réseau, tendant à maintenir la qualité de service prévue par la convention d'interconnexion et à sauvegarder le respect des exigences essentielles ;

· Les modalités d'essai de fonctionnement des interfaces et d'interopérabilité des services ;

· Les procédures d'intervention et de relève de dérangement.

ARTICLE 22 :

Toute convention d'interconnexion est communiquée pour visa à l'Agence dans les trente (3O) jours suivant sa conclusion.

TITRE II - DES COUTS ET DES TARIFS D'INTERCONNEXION CHAPITRE I - DES COUTS D'INTERCONNEXION

ARTICLE 23 :

Les opérateurs tiennent une comptabilité spécifique permettant d'identifier les coûts de leurs activités d'interconnexion.

ARTICLE 24 :

La comptabilité spécifique permet d'identifier les différents types de coûts suivants :

- les coûts du réseau général, relatifs aux éléments de réseau utilisés à la fois par l'opérateur pour les services rendus à ses propres utilisateurs, et pour les services d'interconnexion ;

- les coûts spécifiques aux services d'interconnexion, directement induits par les seuls services d'interconnexion ;

- les coûts spécifiques aux services de l'opérateur autres que ceux liés à l'interconnexion, et induits par ses seuls services.

ARTICLE 25 :

(1) Les coûts spécifiques aux services d'interconnexion sont entièrement imputés aux services d'interconnexion.

(2) Les coûts spécifiques aux services de l'opérateur autres que ceux liés à l'interconnexion, notamment les coûts de l'accès (boucle locale) et les coûts commerciaux (publicité, marketing, vente, administration des ventes hors interconnexion, facturation et recouvrement hors interconnexion) sont exclus de l'assiette des coûts du service d'interconnexion.

ARTICLE 26 :

Les coûts imputés aux opérateurs des réseaux ouverts au public et aux fournisseurs de services des télécommunications au public tiennent compte des droits et des obligations propres à chacune de ces catégories d'opérateurs.

ARTICLE 27 :

Les coûts d'interconnexion pour les exploitants de réseaux ouverts au public doivent reposer sur les principes suivants :

- les coûts pris en compte doivent être liés de manière directe ou indirecte au service effectivement rendu en matière d'interconnexion ;

- Ils doivent tendre à accroître l'efficacité économique en tenant compte, d'une part, des investissements nécessaires au renouvellement du réseau sur la base des meilleures technologies possibles et, d'autre part, du besoin de dimensionnement optimal de ce dernier en vue de promouvoir un service de qualité.

CHAPITRE II - DE LA TARIFICATION DE L'INTERCONNEXION ARTICLE 28 :

La tarification comprend deux éléments dont une partie fixe correspondant à la capacité, et une partie variable correspondant au trafic écoulé.

La partie fixe correspond aux frais d'établissement et/ou de raccordement, ainsi qu'aux frais d'exploitation et d'entretien indépendants du trafic, payés sous forme de versements périodiques.

La partie variable est déterminée selon que le trafic est local, national, international, ou acheminé vers un opérateur tiers par rapport au fournisseur et à l'acheteur d'interconnexion.

ARTICLE 29 :

(1) Les tarifs d'interconnexion sont soumis au contrôle de l'Agence dans le cadre du plafond des prix fixés par le cahier des charges de l'opérateur ou de la méthode déterminée par ledit cahier des charges, tant qu'il existe un opérateur de service de base disposant d'un monopole ou un opérateur dominant sur un segment du marché.

(2) L'Agence décide en fonction de la position dominante des opérateurs sur le marché s'il convient d'appliquer un encadrement par prix plafonds ou de fixer les prix sur la base des coûts pertinents présentés par les opérateurs.

(3) Les opérateurs seront associés à l'élaboration de la méthode définie par l'Agence.

ARTICLE 30 :

L'Agence s'assure que les unités de tarification correspondent aux besoins des opérateurs interconnectés.

TITRE III - DES PRESCRIPTIONS TECHNIQUES DE L'INTERCONNEXION

CHAPITRE UNIQUE - DES POINTS ET DES INTERFACES D'INTERCONNEXION

ARTICLE 31 :

Les points d'interconnexion sont définis par les catalogues des opérateurs qui sont tenus de respecter les prescriptions de leurs cahiers des charges.

ARTICLE 32 :

Les opérateurs utilisent les interfaces conformes aux normes en vigueur approuvées par l'Agence ou, le cas échéant, aux normes usitées au Cameroun avant la publication du présent décret.

ARTICLE 33 :

(1) L'Agence adopte et publie les spécifications techniques complémentaires ou nouvelles auxquelles les interfaces d'interconnexion doivent se conformer en vue de garantir le respect des exigences essentielles et la qualité du service.

(2) En l'absence de spécifications techniques publiées par l'Agence, les parties pourront librement déterminer ces interfaces sous réserve des normes applicables par l'Union Internationale des Télécommunications.

ARTICLE 34 :

L'Agence est obligatoirement saisie pour visa avant la mise en oeuvre des normes nouvelles par un opérateur. ARTICLE 35 :

L'Agence est saisie des désaccords entre les parties sur la fixation des interfaces.

Elle rend sa décision dans un délai d'un (1) mois à compter de sa saisine.

ARTICLE 36 :

Avant la mise en oeuvre effective de l'interconnexion, et sur la demande de l'une des parties, les interfaces font l'objet d'essais définis conjointement et réalisés sur site par les deux opérateurs concerné.

Au cas où les essais d'interconnexion ne s'effectuent pas dans les conditions techniques et de délai normales, l'une ou l'autre des parties peut saisir l'Agence.

ARTICLE 37 :

Lorsque l'un de ces opérateurs souhaite utiliser une interface d'interconnexion qui ne figure pas dans son catalogue d'interconnexion, ou apporter des compléments ou des spécifications d'une interface du catalogue d'interconnexion, il communique les spécifications techniques et les services correspondants à l'Agence.

L'Agence peut publier ces spécifications en vue de sauvegarder le principe de non discrimination.

Elle peut aussi le faire au cas où cette publication présente un intérêt général pour la communauté des opérateurs. TITRE IV - DES LITIGES D'INTERCONNEXION

CHAPITRE I - DU TRAITEMENT DES RECLAMATIONS

ARTICLE 38 :

L'Agence connaît des faits et des actes entraînant des difficultés d'interconnexion.

Elle est saisie de son propre chef ou à l'initiative du requérant.

ARTICLE 39 :

(1) La requête introduite par un opérateur est déposée avec ses annexes en autant d'exemplaires qu'il y a des parties en litige, plus neuf (9).

(2) Elle est introduite soit par lettre recommandée avec accusé de réception, soit par dépôt au siège de l'Agence contre récépissé.

(3) L'acte de saisine indique les faits qui sont à l'origine du différend, expose les moyens invoqués à l'appui de la requête et précise les conclusions présentées. Il précise également la qualité du demandeur.

Si ce dernier est une personne physique, l'acte indique ses nom, prénom, domicile, nationalité, date et lieu de naissance.

S'il est une personne morale, il est fait état de sa dénomination, de sa forme juridique, de son siège social, de l'organe qui la représente légalement et de la qualité de la personne qui a signé la requête. Dans ce cas, il est joint autant d'exemplaires des statuts que prévus à l'article 39 (1) ci-dessus.

(4) Le demandeur doit préciser les nom, prénom et domicile du ou des défendeurs, et s'il s'agit d'une ou de plusieurs personnes morales, leur dénomination et leur siège social.

Si la requête ne satisfait pas aux règles édictées ci-dessus, le Directeur Général de l'Agence met en demeure le demandeur par lettre recommandée avec accusé de réception, de la compléter.

(5) La requête est inscrite sur un registre d'ordre et marquée d'un timbre indiquant sa date d'arrivée. Il en est de même des pièces introduites en cours d'instruction.

ARTICLE 40 :

(1) Le Directeur Général de l'Agence communique au défendeur par lettre recommandée avec accusé de réception ou par tout autre moyen laissant trace écrite, copie de la requête assortie des éléments de preuve. La lettre de transmission indique le délai imparti aux parties pour déposer leurs observations écrites.

(2) Les défendeurs transmettent leurs observations et les éléments de preuve éventuels à l'Agence par lettre recommandée avec accusé de réception, ou les déposent au siège de l'Agence en autant d'exemplaires que prévus à l'article 39 (1) ci-dessus.

Dès réception des observations en réponse, le Directeur Général de l'Agence en adresse copie aux parties par lettre recommandée avec accusé de réception ou par tout autre moyen laissant trace écrite, en précisant le délai imparti pour déposer leur réplique.

(3) Les observations et les documents de preuve déposés hors délai ne peuvent être pris en considération.

(4) Les notifications sont faites au domicile ou au lieu d'établissement des parties.

(5) Les parties doivent indiquer par lettre recommandée avec accusé de réception à l'Agence ou par dépôt contre décharge à son siège, l'adresse à laquelle elles souhaitent recevoir notification des actes si cette adresse est différente de celle mentionnée dans l'acte de saisine.

ARTICLE 41 :

(1) Lorsque les parties annexent des pièces à l'appui de leur requête ou de leurs observations, elles en établissent simultanément l'inventaire et les adressent à l'Agence dans les conditions fixées à l'article 39 ci-dessus.

(2) Lorsque le nombre, le volume ou les caractéristiques des pièces visées à l'alinéa 1 ci-dessus font obstacle à la production de copies. Le Directeur Général de l'Agence peut autoriser les parties à en produire un seul exemplaire.

Dans ce cas, les autres parties peuvent en prendre connaissance au siège de l'Agence et en tirer éventuellement copie à leurs frais.

ARTICLE 42 :

L'Agence peut se saisir d'office en cas de concurrence déloyale ou d'acte de discrimination découverts par elle. Elle

peut aussi se saisir sur dénonciation par un tiers, une autorité, une administration ou un organisme quelconque.

Il en est notamment ainsi :

- de la facturation à l'opérateur autorisé de frais d'accès, de location de capacité et d'interconnexion supérieurs à ceux qu'il se facture lui-même, ou qu'il facture à ses filiales pour des fournitures comparables ; - de la vente des services d'interconnexion à un prix inférieur à leur coût de revient, établi en tenant compte des tarifs appliqués aux autres opérateurs.

Il en est également ainsi en cas d'absence de communication par les opérateurs :

- de leur comptabilité et des éléments justificatifs à mettre à la disposition de l'Agence dans les cinq (5) mois suivant la clôture du second exercice comptable ;

- des documents déterminant de manière détaillée les éléments constitutifs des coûts de revient des services concédés, sur la base des coûts historiques et des coûts incrémentaux de développement ;

- de la méthodologie relative à la répartition des coûts de développement.

ARTICLE 43 :

L'Agence saisie dans les conditions prévues à l'article 42 ci-dessus se prononce dans le délai d'un (1) mois à compter de la découverte des faits ou de la dénonciation.

CHAPITRE II - DE L'INSTRUCTION DEVANT L'AGENCE ARTICLE 44 :

(1) Le Directeur Général de l'Agence peut procéder à toute mesure d'instruction qui lui paraît utile, en respectant notamment le principe du contradictoire.

(2) Il peut, en tant que de besoin, convoquer les parties à une audience.

(3) L'audience est présidée par le Directeur Général ou un membre du Conseil d'Administration désigné à cet effet par le Président du Conseil.

(4) L'audience est publique.

(5) Toutefois, le Président peut décider du huis clos en tant que de besoin. ARTICLE 45 :

L'Agence délibère selon les règles établies et rend une décision notifiée aux opérateurs concernés par lettre recommandée avec accusé de réception.

ARTICLE 46 :

(1) L'Agence peut être saisie d'une action en conciliation. La demande en conciliation est traitée conformément aux dispositions de la loi n° 98/O14 du 14 juillet 1998 susvisée.

(2) La procédure de conciliation est sanctionnée par un procès-verbal de conciliation ou de non conciliation, signé du conciliateur et des parties.

(3) Le procès-verbal de conciliation vaut accord définitif entre les parties.

ARTICLE 47 : Sauf cas de force majeure, et sans préjudice des sanctions plus sévères prévues par la législation en vigueur, le non-respect par l'opérateur défendeur du délai de communication stipulé à l'article 41 (5) de la loi n° 98/O14 du 14 juillet 1998 est sanctionné d'une pénalité allant de 5 000 000 à 10 000 000 de francs CFA.

ARTICLE 48 :

En cas de refus d'interconnexion ou d'échec dans les négociations commerciales, de désaccord sur les conclusions ou l'exécution d'une convention ou en cas d'auto-saisine de l'Agence pour tout fait ayant trait à l'interconnexion, l'Agence rend une décision motivée. Elle est notifiée à l'intéressé et aux parties, et publiée dans un journal d'annonces légales.

En cas de refus d'exécution de la décision dans les quinze (15) jours suivant la notification, l'Agence met en demeure l'opérateur ou la partie concernée d'avoir à l'exécuter.

ARTICLE 49 :

En cas de non-respect de la mise en demeure dans un délai de quinze jours à compter de sa notification, l'Agence peut prononcer l'une des sanctions suivantes à l'encontre de l'opérateur :

- suspension d'un (1) mois ;

- réduction d'un an sur la durée de son titre d'exploitation ; - retrait de l'autorisation.

ARTICLE 50 :

En cas de refus non fondé d'interconnexion, l'Agence, après avoir sommé le défendeur de présenter ses observations, rend une décision motivée dans un délai de trente (3O) jours à compter de sa saisine par l'opérateur acheteur d'interconnexion. Le recours contre la décision de l'Agence n'est pas suspensif.

ARTICLE 51 :

Nonobstant les sanctions prévues à l'article 49 ci-dessus, l'Agence peut, si le manquement n'est pas constitutif d'une infraction pénale, infliger une pénalité dont le montant est compris entre 5 000 000 et 250 000 000 de francs CFA.

ARTICLE 52 :

Les sanctions pécuniaires prononcées par l'Agence sont exécutoires de plein droit, nonobstant l'exercice des voies de recours contentieux.

ARTICLE 53 :

Le présent décret sera enregistré et publié suivant la procédure d'urgence, puis inséré au Journal Officiel en français et en anglais./-

Yaoundé, le 20 décembre 1999
LE PREMIER MINISTRE,
CHEF DU GOUVERNEMENT,
Peter MAFANY MUSONGE

ANNEXE G : Repertoire des textes officiels

> TEXTES OFFICIELS CAMEROUNAIS

· La Constitution du Cameroun (loi n° 96-06 du 18 janvier 1996 portant révision de la Constitution du 02 juin 1972) ;

· Loi n° 90/031 du 10 Aott 1990 régissant l'activité commerciale ;

· Loi n° 2000/011 du 19 décembre 2000 relative au droit d'auteur et aux droits voisins au Cameroun ;

· Loi n° 98/014 du 14 juillet 1998 régissant les télécommunications au Cameroun ;

· Loi n° 2005/013 du 29 décembre 2005 modifiant et com plétant certaines dispositions de la loi n° 98/014 du 14 juillet 1998 régissant les télécommunications ;

· Loi n° 98/013 du 14 juillet 1998 relative a la concurrence ;

· Loi n° 2007/001 du 19 avril 2007 instituant le juge du contentieux de l'exécutif et fixant les conditions de l'exécution au Cameroun des décisions judiciaires et actes publics étrangers ainsi que les sentences arbitrales étrangères ;

· Loi n° 96/117 du 5 Aott 1996 relative a la Normalisation au Cameroun ;

· Décret n°2001/831/PM du 19 se ptembre 2001 définissant les modalités d'autorisation de fourniture des services de télécommunications ;

· Loi n° 2001/0130 du 23 juillet 2001 instituant le service minimum dans le secteur des télécommunications au Cameroun ;

· Décret n° 2000/158 du 03 avril 2000 fixant les conditions et les modalités de création et d'ex ploitation des entreprises privées de communication audiovisuelle au Cameroun ;

· Décret n°2002/092 du 8 avril 2002 portant création, organisation et fonctionnement de l'Agence Nationale des Technologies de l'information et de la Communication (A.N.T.I.C) au Cameroun ;

· Décret n° 2001/956/PM du 1er Novembre 2001 fixant les modalités d'a pplication de la loi n° 2000/11 du 19 décembre 2000 relative au droit d'auteur et aux droits voisins au Cameroun ;

· Décret n° 2001/957/PM du 1er Novembre 2001 fixant les modalités d'a pplication de la loi n° 2000/05 du 17 avril 2000 relative au dé pôt légal ;

· Décret n°2007/254 du 4 se ptembre 2007 définissant les modalités d'établissement et de délivrance de la carte nationale d'identité ;

· Décret n° 98/198 du 08 se ptembre 1998 portant création de la société Cameroon Télécommunications (CAMTEL) ;

· Décret n° 98/197 du 08 se ptembre 1998 portant organisation et fonctionnement de l'Agence de Régulations des Télécommunications au Cameroun ;

· Décret n° 2001/830/PM du 19 se ptembre 2001 définissant les modalités d'autorisation d'ex ploitation des réseaux de télécommunications au Cameroun.

· Arrêté n° 09/MPT du 16 juillet 2001 portant réglementation de l'activité d'installateur et/ou de prestataire de service dans le domaine des télécommunications et fixant les conditions de réalisation des installations privées des télécommunications.

· Circulaire n° 007/ CAB/PM du 23 aoVt 2000 relative a la création et l'utilisation des sites Internet gouvernementaux au Cameroun.

> TEXTES FRANCAIS ET EUROPEENS

· Charte Euro péenne des droits fondamentaux du 7 décembre 2000 ;

· Loi du 6 janvier 1978 relative a l'informatique, aux fichiers et aux libertés (modifiée par la loi relative a la protection des personnes physiques a l'égard des traitements de données a caractère personnel du 6 aoVt 2004) ;

· Convention Euro péenne de sauvegarde des droits de l'homme et des libertés fondamentales du 4 novembre 1950 ;

· Convention Euro péenne pour la protection des personnes a l'égard du traitement automatisé des données a caractère personnel du 28 janvier 1981 ;

· Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique ;

· Loi n° 2006-961 du 1er aout 2006 relative au droit d'auteur et aux droits voisins dans la société de l'information ;

· Décret no 2001-272 du 30 mars 2001 pris pour l'a pplication de l'article 1316-4 du code civil et relatif a la signature électronique ;

· Décret n° 2006-358 du 24 mars 2006 relatif a la conservation des données des communications électroniques ;

· Directive 95/46/CE du Parlement euro péen et du Conseil, du 24 octobre 1995, relative a la protection des personnes physiques a l'égard du traitement des données a caractère personnel et a la libre circulation de ces données;

· Directive 2001/29/CE du Parlement euro péen et du Conseil du 22 mai 2001 sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information ;

· Directive 93/13/CEE du Conseil du 5 avril 1993 concernant les clauses abusives dans les contrats conclus avec les consommateurs ;

· Directive 97/7/CE du Parlement Euro péen et du Conseil du 20 mai 1997 concernant la protection des consommateurs en matière de contrats a distance ;

· Directive 2000/31/CE du Parlement euro péen et du Conseil du 8 juin 2000 relative a certains aspects juridiques des services de la société de l'information, et notamment du commerce électronique dans le marché intérieur (directive sur le commerce électronique) ;

· Directive 1999/93/CE du Parlement euro péen et du Conseil, du 13 décembre 1999, sur un cadre communautaire pour les signatures électroniques.

· Ordonnance frangaise n° 86 -- 1243 du 1er décembre 1986 relative a la liberté des prix et de la concurrence.

· Décision de la Commission Euro péenne du 15 juin 2001 relative aux clauses contractuelles types pour le transfert de données a caractere personnel vers des pays tiers en vertu de la directive 95/46/CE.

> AUTRES TEXTES INTERNATIONAUX

· Déclaration Universelle des Droits de l'Homme du 10 décembre 1948 ;

· Charte Africaine des Droits fondamentaux et des peu ples du 27 Juin 1981

· Traité de l'OMPI sur le droit d'auteur (ado pté a Geneve le 20 décembre 1996) ;

· Traite modifie de l'Union Economique et Monétaire Ouest Africaine (UEMOA) du 29 janvier 2003 ;

· Loi type de la Commission des Nations Unies pour le Dévelo ppement du Commerce International (CNUDCI) sur le commerce électronique du 16 décembre 1996 ;

· Loi type de la Commission des Nations Unies pour le Dévelo ppement du Commerce International (CNUDCI) sur la signature électronique du 05 juillet 2001 ;

· Pacte international des Nations Unies relatif aux droits civils et politiques du 16 décembre 1966

· Pacte international des Nations Unies relatif aux droits économiques, sociaux et culturels du 16 décembre 1966 ;

· Directive N° /08-UEAC-133-CM-18 relative a l'Interconnexion et a l'acces des réseaux et des services de communications électroniques dans les pays membres de la CEMAC(en cours d'ado ption) ;

· Directive N° /08-UEAC-133-CM-18 fixant le Cadre juridique de la protection des droits
des utilisateurs de réseaux et de services de communications électroniques au sein de la CEMAC(en cours d'ado ption) ;

· Directive N° /08-UEAC-133-CM-18 fixant le régime du service universel dans le secteur
des communications électroniques au sein des Etats membres de la CEMAC(en cours d'ado ption) ;

· Directive N° /08-UEAC-133-CM-18 harmonisant les régimes juridiques des activités de
communications électroniques dans les Etats membres de la CEMAC(en cours d'ado ption) ;

· Reglement d'arbitrage n°31/98 de la Commission des Nations Unies pour le droit commercial international ado pté par l'assemblée générale le 15 décembre 1976 ;

· Reglement n°1/99/UEAC-CM-639 du 25 juin 1999 pratiques commerciales anticoncurrentielles dans la zone CEMAC ;

· Reglement n° 4/99/UEAC-CM-639 portant Réglementation des Pratiques Etatiques affectant le Commerce entre les Etats membres de la zone CEMAC ;

· Reglement n° 02/03/CEMAC/UMAC/CM du 04 avril 2003 relatif aux systèmes, moyens et incidents de payement dans la zone CEMAC ;

· Reglement n° 02/2002/CM/UEMOA du 23 mai 2002 sur les pratiques commerciales anticoncurrentielles ;

· Convention internationale des télécommunications Conclue a Nairobi le 6 novembre 1982 ;

· Convention des Nations Unies sur la vente internationale des marchandises du 11 avril 1980 ;

· Princi pes directeurs des Nations Unies issues de la résolution n° 45/95 pour la réglementation des fichiers informatisés contenant des données a caractère personnel Ado ptée le 14 décembre 1990 par l'Assemblée générale ;

· Résolution 39/248 du 9 avril 1985 de l'Assemblée Générale des Nations Unies sur la protection des consommateurs ;

· Accord portant révision de l'accord de Bangui du 02 mars 1977 instituant une organisation africaine de la pro priété intellectuelle ;

· Code communautaire anti-dumping dans la zone UEMOA, règlement n°09/2003/CM/UEMOA du 23 mai 2003.

acceptation 194, 211, 226, 240, 247, 248, 250,

252, 253, 254, 255, 256, 257, 262, 281, 282, 283, 294, 444, 467

accès 8, 13, 15, 16, 18, 21, 22, 23, 24, 25, 26, 28, 29, 30, 32, 35, 36, 37, 40, 41, 44, 50, 53, 60, 62, 67, 68, 70, 72, 74, 75, 76, 78, 81, 84, 92, 100, 101, 103, 104, 106, 108, 111, 114, 115, 116, 117, 118, 123, 124, 127, 128, 129, 130, 131, 132, 133, 134, 138, 139, 140, 141, 145, 146, 147, 149, 150, 151, 152, 161, 171, 172, 173, 174, 175, 185, 187, 189, 190, 191, 192, 193, 194, 195, 196, 197, 200, 202, 206, 207, 209, 220, 227, 240, 249, 251, 271, 279, 281, 292, 294, 299, 301, 307, 310, 311, 312, 314, 317, 318, 319, 320, 323, 327, 331, 335, 341, 343, 348, 376, 384, 390, 394, 395, 396, 398, 405, 417, 420, 421, 422, 423, 424, 429, 430, 434, 435, 438, 441, 444, 445, 447, 448, 449, 450, 451, 452, 453, 464, 465, 466, 469

accessibilité 36, 75, 76, 77, 80, 82, 117, 153, 192,

193, 194, 195, 207, 371, 402, 463, 466

accords 58, 69, 114, 141, 213, 300, 313, 325, 326, 340, 341, 469

administration électronique 8, 37, 76, 109, 158,

160, 161, 162, 164, 166, 170, 172, 173, 175, 176, 177, 178, 182, 183, 185, 187, 188, 190, 195, 196, 198, 205, 208, 215, 218, 385, 465, 466

adresse IP 82, 132, 446, 450, 451, 452, 453, 472
Agence de Régulation des Télécommunications 5,

53, 54, 71, 79, 80, 84, 142, 148, 301, 304,

305, 323, 469

a pport intellectuel 352, 353, 369, 373

archivage 261, 262

authenticité 189, 221, 231, 232

authentification 137, 184, 185, 229, 232

authentification, 185, 229

autorégulation 277, 287, 288, 468

autorisation 25, 46, 47, 110, 113, 128, 134, 144,

146, 147, 148, 150, 151, 233, 301, 302, 307,

320, 321, 322, 323, 324, 335, 338, 350, 358,

359, 373, 378, 386, 388, 390, 396, 411, 414, 418, 421, 465, 469

base de données 21, 112, 365, 371, 372, 373, 374, 375, 377, 378, 470

bonne foi 292, 294, 344, 391, 468

boucle locale 52, 85, 141, 311, 312, 469

câblo-o pérateurs 112, 146, 319, 320

carte bleue 242, 243, 467

carte de paiement 238, 239, 240, 264

carte télé phonique 104, 105, 114

certificat électronique 184, 231, 261, 390

charte 295, 401, 403, 404, 405, 434, 471

chiffrement 229, 230, 231, 233, 240, 461

collectivités locales 142, 171, 190, 191, 195, 196,

198, 199, 200, 202, 204, 205, 466

 
 
 

commerce électronique 5, 8, 117, 158, 162, 184,

 
 

188, 189, 206, 207, 208, 209, 210, 211, 212,

 
 

213, 218, 219, 224, 225, 226, 227, 229, 230,

 
 

233, 235, 236, 237, 238, 239, 240, 247, 249,

 
 

250, 251, 253, 255, 256, 257, 258, 259, 263,

 
 

265, 266, 285, 295, 309, 384, 432, 466, 467

 

Commission Nationale de la Concurrence 324, 326,

329, 330, 331, 332, 333, 469

commutateurs télé phoniques 312

commutation 63, 87, 88, 92, 93, 94, 95, 96, 97,

101, 106, 108, 122, 133, 464

concurrence 5, 8, 18, 19, 20, 24, 25, 26, 30, 37,

41, 45, 46, 47, 51, 54, 60, 63, 65, 67, 68, 69,

71, 74, 75, 83, 84, 102, 105, 111, 113, 125,

139,

140,

141,

142,

143,

146,

147,

163,

252,

269,

271,

274,

276,

279,

288,

298,

299,

300,

301,

307,

310,

311,

312,

314,

315,
·

319,

320,

324,

325,

326,

327,

328,

329,

330,

331,

332,

333,

351,

469

 
 
 
 
 
 

confiance 6,

13, 62, 152, 158, 182, 183, 184, 208,

consommateur 112, 114, 118, 129, 140, 143, 207,

 
 
 
 

212, 216, 217, 219, 221, 222, 224, 225, 226,

 
 
 
 
 
 
 

229, 236, 237, 238, 239, 247, 251, 285, 295,

 
 
 
 
 
 
 

309, 315, 316, 331, 333, 379, 384, 390, 392,

 
 
 
 

393, 394, 466

 
 
 
 
 
 
 

contenus 21, 22, 23, 24, 26, 72, 106, 110, 111,

 

116, 118, 119, 120, 151, 153, 154, 155, 156, 165, 198, 268, 270, 272, 273, 275, 282, 285, 309, 335, 377, 379, 380, 381, 387, 389, 390, 391, 428, 449, 464, 470

contrat électronique 189, 209, 212, 253, 254, 257 contrefagon 341, 349, 351, 370, 384, 389, 394,
395, 396, 452

convergence 39, 41, 51, 52, 82, 87, 110, 111, 115, 273, 310, 343, 399

co-régulation 285, 468

corres pondance privée 294, 427, 429

courrier électronique 21, 164, 165, 197, 209, 220,

232, 233, 244, 248, 249, 250, 251, 254, 255, 427, 428, 429, 430

créations informatiques 364, 365, 397, 470

Creative Commons 385, 386, 387, 388, 398, 461

cry ptologie 227, 229, 230, 231, 233, 234, 235,

241, 265, 461, 467

cybermarchand 216, 219, 220, 221, 222, 224, 225, 229, 236, 237

D

décloisonnement dématérialisation 114,

169,

181,

165,

183,

166, 465

210, 228,

236, 257, 268, 337

 
 
 
 

dérégulation

 
 

20, 74, 129

dévelo ppement local diffamation

 
 

196,

197, 200
408, 409

divulgation 230, 350,

414, 424, 430

355,

357,

358,

400, 409,

données a caractère personnel

9,

186,

335, 413,

421, 424, 431, 432, 433, 434, 435, 436, 437,

209, 212, 217, 219, 220, 221, 224, 227, 228, 229, 233, 236, 238, 239, 242, 244, 245, 247, 262, 263, 287, 309, 409, 449

confidentialité 101, 150, 183, 185, 213, 214, 229,

409

232, 235, 264, 294, 296,

438, 439, 440, 441, 442, 443, 444, 447, 448, 450, 452, 453, 471

données de connexion 445, 446, 447, 448, 449,

450, 472

données numériques 89, 90

données personnelles 149, 152, 174, 183, 185,

186, 245, 282, 289, 296, 335, 399, 400, 418, 431, 433, 434, 435, 438, 440, 442, 443, 446, 448, 466, 472

droit administratif 13, 55, 188

droit d'auteur 9, 15, 38, 234, 320, 335, 337, 338,

339,

340,

341,

342,

343,

344,

346,

347,

348,

349,

350,

351,

352,

353,

354,

355,

357,

360,

363,

364,

365,

366,

368,

369,

371,

372,

374,

377,

378,

380,

381,

382,

383,

384,

386,

387,

388,

389,

393,

394,

395,

470

 
 
 

droit des personnes 271, 413

droit public 188, 286

écrit électronique 228, 258, 259, 260, 261, 262,

467

éditeur de services 119, 120, 151, 154, 155, 464

exigences essentielles 425

extranet 107, 138, 210

fibre o ptique 6, 70, 88, 91, 108, 121, 123, 124,

126, 128, 311, 313, 314, 315, 318, 328, 469

folklore 346, 347

formulaires 180, 181, 218, 254

Forum des droits sur internet 283

forums de discussion 283, 335, 444

fournisseur d'accès 116, 319, 453

fournisseur d'hébergement 116, 117, 118, 145,

151, 153, 291, 292, 464, 465

fournisseurs d'accès 24, 318, 319, 448

fracture numérique 29, 32, 41, 71, 72, 73, 128,

190, 191, 203, 462, 463

fréquences radioélectriques 50, 51, 52, 67, 463

fusion acquisition 329, 330

haut débit 23, 25, 28, 82, 100, 101, 108, 111, 123,

124, 125, 131, 133, 134, 141, 206, 311, 312, 327, 464

identification 104, 148, 152, 155, 183, 185, 192,

219, 220, 245, 251, 254, 260, 261, 263, 264, 283, 316, 390, 391, 410, 413, 423, 429, 440, 441, 442, 447, 449, 451, 466, 467

information 6, 8, 12, 13, 14, 15, 16, 17, 18, 19, 20, 23, 24, 28, 29, 30, 32, 33, 34, 35, 36, 37, 39, 41, 43, 49, 63, 67, 68, 72, 73, 78, 79, 87, 88, 89, 90, 91, 92, 97, 98, 99, 105, 106, 108, 110, 118, 149, 153, 154, 158, 160, 161, 162, 163, 165, 166, 167, 170, 171, 172, 173, 174, 175, 176, 177, 178, 179, 180, 181, 182, 183, 186, 188, 190, 191, 192, 193, 196, 198, 199, 200, 203, 204, 207, 208, 209, 213, 215, 218, 222, 226, 227, 229, 235, 244, 249, 250, 251, 258, 259, 262, 263, 267, 268, 269, 270, 271, 281,

284, 286, 288, 308, 309, 310, 312, 317, 334, 335, 338, 343, 360, 361, 363, 365, 373, 379, 380, 384, 389, 390, 397, 409, 412, 415, 418, 420, 421, 424, 426, 431, 434, 436, 438, 439, 440, 442, 444, 445, 451, 453, 461, 465, 466

informatique 10, 15, 17, 35, 53, 70, 73, 112, 152,
153, 156, 161, 162, 163, 164, 180, 181, 186,
213, 223, 234, 247, 248, 255, 258, 272, 279,

293, 334, 353, 360, 361, 364, 369, 371, 372, 385, 389, 397, 398, 413, 416, 423, 424, 426, 428, 429, 432, 433, 437, 438, 446

infrastructures 18, 19, 30, 32, 36, 40, 41, 43, 44, 46, 57, 58, 60, 67, 69, 72, 77, 79, 81, 84, 85, 88, 91, 93, 97, 108, 113, 124, 125, 127, 132, 134, 138, 140, 141, 142, 143, 184, 207, 266, 268, 277, 307, 310, 311, 312, 313, 320, 324, 328, 333, 464, 465, 469

intégrité 59, 90, 91, 143, 149, 183, 189, 229, 232,

235, 253, 260, 261, 262, 264, 265, 356, 357, 404, 405, 424, 467

interactivité 108, 110, 162, 164, 165, 171, 209,

210, 270, 365, 376, 377, 378, 465

interception 50, 229, 230

interconnexion 18, 21, 22, 67, 69, 75, 77, 79, 84,
97, 106, 118, 138, 139, 140, 141, 142, 145,

146, 149, 174, 178, 288, 307, 316, 465 intermédiaires 31, 49, 105, 112, 113, 115, 118,

124, 134, 178, 217, 359, 464

internet 11, 12, 18, 20, 21, 22, 23, 24, 25, 26, 27,

28, 33, 35, 37, 42, 56, 62, 70, 72, 73, 77, 78,

81, 82, 85, 88, 92, 93, 96, 101, 103, 104, 106,

107,

108,

110,

111,

112,

115,

116,

117,

118,

119,

122,

123,

124,

126,

127,

128,

131,

133,

134,

137,

138,

140,

141,

145,

146,

151,

152,

153,

155,

159,

160,

161,

163,

164,

165,

167,

171,

173,

174,

180,

185,

187,

190,

191,

196,

197,

200,

202,

203,

204,

205,

206,

207,

208,

209,

210,

212,

214,

215,

216,

219,

220,

221,

226,

227,

229,

232,

237,

240,

243,

246,

247,

249,

250,

251,

252,

254,

265,

267,

268,

271,

272,

273,

274,

275,

276,

277,

278,

279,

280,

281,

282,

283,

284,

285,

286,

287,

289,

293,

294,

295,

296,

309,

310,

311,

312,

313,

317,

318,

319,

323,

334,

335,

336,

337,

342,

348,

364,

367,

377,

378,

379,

380,

381,

385,

389,

390,

398,

400,

408,

413,

419,

420,

425,

426,

427,

429,

430,

431,

432,

445,

446,

447,

448,

449,

450,

451,

452,

453,

455,

461,

462,

468,

469,

470

 
 
 
 
 
 
 

intero pérabilité 18, 20, 132, 133, 142, 166, 167,

184, 192, 240, 310, 370, 393, 465

intranet 107, 110, 138, 167, 178, 429

labels 221, 293, 295, 296, 461, 468

libéralisation 8, 18, 19, 20, 23, 30, 37, 41, 43, 48, 53, 54, 61, 62, 63, 64, 65, 66, 67, 69, 70, 72, 73, 76, 85, 129, 140, 233, 299, 300, 301, 304, 306, 313, 318, 319, 462, 463

licence libre 383, 385, 386, 387, 470

logiciel 92, 94, 193, 210, 229, 233, 242, 243, 327,

352, 353, 360, 365, 366, 367, 368, 369, 370,

376, 377, 382, 383, 384, 385, 386, 387, 399, 470

logiciel. 94, 210, 242, 243, 365, 366, 367, 368,

369, 370, 383, 384, 385

logiciels libres 293, 368, 383, 384, 385, 387

originalité 349, 351, 352, 367, 368, 372, 377, 378, 380, 381, 470

messagerie électronique 106, 220, 244, 245, 427, 442, 467

messages 25, 28, 50, 95, 96, 97, 102, 106, 108,

117, 130, 133, 150, 208, 213, 229, 231, 233,

241, 258, 259, 291, 362, 380, 381, 426, 428, 429, 430

monopole 8, 19, 37, 41, 43, 44, 45, 46, 47, 48, 49,

51, 52, 53, 54, 55, 57, 60, 63, 68, 74, 81, 125,

275, 301, 310, 311, 314, 318, 327, 328, 330,

333, 338, 339, 348, 350, 358, 359, 363, 376, 462, 463

multi régulation 288, 468

multi play 81, 111

multi plexage 88, 91, 97, 98, 99, 100, 122, 126,

464

neutralité 22, 23, 24, 25, 26, 150, 259, 332

non ré pudiation 229, 232, 296

normalisation 18, 20, 92, 106, 163, 179, 214, 274, 280, 283

numérique 6, 9, 12, 15, 17, 20, 23, 34, 35, 40, 72,

73, 82, 87, 89, 90, 91, 92, 95, 98, 99, 102,

105,

108,

110,

111,

122,

123,

127,

130,

152,

157,

171,

182,

183,

188,

189,

190,

195,

196,

198,

203,

204,

208,

209,

212,

220,

227,

233,

259,

262,

263,

264,

265,

270,

274,

275,

285,

286,

287,

312,

337,

343,

344,

362,

363,

364,

373,

376,

378,

380,

382,

388,

389,

390,

391,

393,

394,

395,

397,

399,

411,

420,

421,

431,

449,

464,

466,

470,

471

 
 
 
 

numérisation

19, 56, 86,

87, 88, 90, 91,

92, 97,

101,

102,

115, 146, 157,

343,

360, 361,

362,

363,

364,

463,

464

 
 
 
 
 

obligation 25, 35, 59, 74, 76, 80, 81, 82, 110, 112, 123, 128, 142, 150, 152, 153, 155, 156, 174, 211, 212, 219, 220, 221, 222, 223, 224, 236, 237, 239, 243, 244, 247, 250, 251, 252, 253, 254, 255, 281, 289, 290, 292, 293, 323, 325, 344, 345, 361, 388, 393, 394, 407, 409, 415, 421, 426, 430, 438, 439, 448, 449, 450, 466, 468

oeuvres 112, 152, 335, 337, 338, 339, 340, 341,

342, 343, 344, 345, 346, 347, 349, 350, 351, 352, 353, 354, 356, 358, 359, 360, 361, 363, 371, 372, 374, 376, 377, 378, 380, 381, 382, 386, 387, 388, 389, 390, 391, 392, 393, 395, 396, 397, 415, 470

o pérateur 25, 26, 47, 63, 64, 72, 74, 75, 76, 77,

78, 79, 80, 81, 82, 84, 88, 97, 98, 99, 102,

104, 105, 111, 112, 113, 114, 115, 116, 118,

122, 123, 124, 127, 128, 130, 133, 136, 138,

139, 140, 141, 142, 143, 144, 145, 146, 147,

148, 149, 150, 151, 170, 195, 211, 272, 281,

292, 302, 310, 311, 312, 313, 314, 316, 317,

319, 320, 322, 323, 324, 399, 447, 464, 465, 468

o pérateur de télécommunications 25, 74, 75, 81,

102, 138, 144, 146, 147, 148, 149, 272, 292, 324

o pérateur historique 63, 79, 140, 141

o pérateurs mobiles virtuels 113, 114, 316

aiement électronique 229, 236, 237, 238, 242,

467

ersonnalité de l'auteur 347, 348, 352

osition dominante 79, 139, 308, 316, 325, 326, 327, 328, 331, 469

reuve électronique 257, 258, 467

rinci pe du consensualisme 248

rogramme d'ordinateur 353, 365

rotocole 21, 26, 27, 131, 244, 405, 451

régulation 8, 12, 17, 23, 25, 30, 37, 55, 69, 79, 83,

84, 104, 114, 143, 221, 268, 269, 271, 273, 274, 275, 276, 277, 278, 279, 280, 281, 282, 283, 284, 285, 286, 287, 288, 289, 292, 293, 294, 295, 297, 301, 304, 305, 306, 307, 308, 316, 330, 331, 332, 333, 390, 393, 419, 453,

468

renonciation au droit 357

réseau 20, 21, 22, 23, 24, 26, 35, 44, 45, 48, 50,

53, 56, 58, 73, 75, 76,

85, 87, 88, 89, 90, 91,

77, 78, 81,
92, 94, 95,

82, 83, 84,
96, 97, 99,

101,

102,

106, 107,

108,

110, 111,

113,

114,

118,

121,

122, 123,

124,

125, 127,

128,

129,

130,

132,

133, 134,

135,

136, 137,

138,

139,

140,

141,

142, 143,

144,

145, 146,

147,

148,

150,

151,

152, 153,

167,

177, 178,

180,

186,

197,

198,

206, 209,

210,

211, 212,

213,

214,

216,

220,

230, 232,

240,

243, 248,

249,

251,

271,

272,

273, 274,

275,

277, 279,

280,

282,

283,

284,

286, 288,

289,

292, 293,

295,

302,

307,

308,

311, 312,

313,

314, 316,

317,

319,

320,

321,

322, 323,

324,

325, 335,

337,

380,

381,

387,

398, 417,

430,

443, 446,

447,

448,

449,

451,

464, 465

 
 
 
 

réseaux

8,

12, 15, 18, 19,

20, 21, 22, 23,

24, 25,

26,

27,

28,

33,

34,

36,

37, 39,

40,

41,

42, 43,

44,

47,

50,

51,

53,

57,

66, 68,

70,

71,

72, 74,

75,

76,

79,

80,

81,

82,

83, 86,

87,

88,

89, 92,

95,

97,

101, 102, 103,

105, 107, 110,

112,

115,

116,

117,

118,

120,

121,

122,

123,

125,

126,

127,

128,

132,

133,

134,

135,

136,

137,

138,

139,

140,

141,

142,

143,

144,

145,

147,

152,

153,

156,

163,

166,

167,

175,

182,

186,

196,

198,

208,

209,

210,

212,

213,

215,

234,

238,

239,

250,

256,

268,

270,

272,

279,

285,

286,

288,

293,

301,

302,

303,

304,

307,

308,

311,

312,

313,

314,

316,

317,

319,

321,

322,

324,

325,

335,

337,

348,

353,

360,

361,

365,

368,

379,

380,

390,

418,

430,

432,

440,

447,

448,

449,

453,

462,

463,

464,

465,

469

 

réseaux de telecommunications 8, 25, 33, 36, 37,

40, 42, 81, 86, 87, 112, 118, 127, 128, 134,

135, 136,

138, 139,

144,

175, 198,

210,

212,

302, 307,

311, 312,

313,

314, 317,

319,

325,

418

 
 
 
 
 

ressources

28, 31, 36, 39,

48, 50, 53, 54,

55, 58,

60, 62, 65, 69,

70, 72, 77, 79,

87, 89, 96, 97,

101,

113,

116,

122,

131,

135,

137,

139,

160,

165,

171,

202,

307,

312,

346,

347,

451,

463

S

satellite 32, 33,

128, 210, 461 sécurité 49, 50,

52,
51,

88,
85,

98,
94,

100,
107,

110,
109,

126,
133,

127,
134,

149,

150,

166,

174,

182,

183,

184,

187,

211,

213,

214,

219,

227,

228,

229,

230,

231,

233,

234,

235,

237,

238,

239,

240,

243,

244,

245,

246,

257,

264,

265,

276,

280,

285,

289,

293,

295,

296,

309,

316,

334,

385,

390,

391,

395,

402,

405,

410,

420,

423,

424,

430,

433,

434,

435,

436,

438,

441,

442,

446,

448,

466,

467

service de télécommunications 39, 47, 101, 115,

142, 144, 146, 310

service public 46, 51, 55, 57, 61, 63, 74, 75, 77,

80, 160, 171, 180, 185, 190, 191, 195, 304,

321, 332, 386, 414, 430

service universel 18, 40, 63, 69, 74, 75, 76, 77, 78,

79, 80, 81, 103, 105, 149, 306, 323, 463

services de télé phonie 82,

102,

103,

312,

321,

464

services multimédias

 
 
 

106,

110

signature électronique

167,

183,

184,

185,

189,

227, 228, 257, 258, 261, 262, 263, 264, 265, 390, 467

simplification 166, 168, 176, 218, 432, 465

société de l'information 8, 11, 12, 13, 14, 15, 16,

17, 18, 19, 21, 22, 23, 27, 28, 29, 30, 35, 36,

37, 38, 40, 42, 61, 68, 73, 78, 85, 110, 113,

115,

125,

151,

155,

157,

166,

179, 185,

196,

203,

219,

221,

227,

228,

264,

267, 268,

269,

271,

274,

275,

278,

282,

283,

284, 285,

 

286,
·

288,

293,

297,

299,

308,

332, 335,

399,

412,

426,

431,

433,

444,

450,

453, 455,

462,

464,

465,

468,

471

 
 
 
 

société du savoir 13

Sommet Mondial sur la Société de l'~nformation

su pport 14, 21, 70, 87,

88, 90, 91,

92,

283, 285

95, 98, 110,

112,

113,

121, 122,

145,

167,

188,

208,

209,

211,

212,

218,

238,

240,

257,

258,

259,

260,

261,

262,

264,

274,

278,

321,

323,

345,

360,

361,

362,

363,

369,

372,

376,

380,

392,

393,

394,

397,

408,

421,

467

 
 
 
 

système d'adressage 22, 266

sYstème UKUSA 50

systèmes d'informations 166, 174

technologies de l'information et de la communication6, 12, 15, 17, 18, 28, 30, 32, 33,

34, 37, 43, 68, 72, 160, 161, 163, 171, 182,

191, 198, 204, 218, 267, 284, 308, 309, 310, 363, 397, 431, 461

téléchargement 111, 115, 122, 261, 377, 389, 390

télécommunications 4, 8, 12, 18, 19, 20, 23, 25,

26,

27,

30,

32,

33,

36,

37, 39, 40, 41, 42, 43,

44,

45,

46,

47,

48,

49,

50, 51, 52, 53, 54, 55,

56,

57,

58,

59,

60,

61,

62, 63, 64, 65, 66, 67,

69,

70,

72,

73,

74,

75,

76, 77, 78, 79, 80, 81,

82,

83,

84,

85,

86,

87,

88, 93, 95, 97, 98, 99,

101,

102,

103,

104,

105,

108,

111,

112,

113,

114,

115,

118,

123,

124,

126,

127,

128,

129,

131,

132,

134,

135,

136,

137,

138,

139,

140,

141,

142,

143,

144,

145,

146,

147,

148,

149,

150,

156,

163,

175,

191,

198,

202,

207,

210,

212,

233,

271,

272,

274,

280,

281,

284,

292,

299,

300,

301,

302,

303,

304,

305,

306,

307,

308,

310,

311,

312,

313,

314,

315,

316,

317,

319,

320,

321,

322,

323,

324,

325,

328,

331,

333,

377,

417,

418,

424,

425,

427,

438,

440,

449,

462,

463,

464,

465,

469

 
 
 

télédéclarations 184

télé phone 19, 27, 33, 57, 62, 67, 70, 77, 81, 83,

85, 89, 93, 94, 95, 98, 103, 104, 106, 111,

112,

115,

122,

123,

126,

127,

128,

129,

130,

132,

134,

135,

146,

155,

195,

212,

244,

245,

251,

254,

285,

307,

316,

317,

319,

417,

418,

419,

425,

442,

445,

447,

453,

467

 
 

télé procédure 173, 176, 180

transparence 25, 35, 52, 65, 172, 175, 219, 292,
293, 296, 316, 420, 424, 426, 432, 444, 453

vidéo a la demande 111

vidéoconférence 107, 108, 110, 210, 464

vie privée 9, 36, 78, 137, 149, 150, 155, 183, 185,

186,

245,

295,

308,

334,

335,

355,

363,

393,

398,

399,

400,

401,

402,

403,

404,

405,

406,

407,

409,

410,

411,

412,

413,

414,

415,

416,

418,

419,

426,

427,

428,

429,

431,

433,

434,

436,

437,

438,

439,

440,

442,

443,

444, 445,

446,

447,

448,

450,

452,

453,

455,

466, 471

vie professionnelle voie électronique

250, 252, 253,

115, 209,

256, 466

210,

211,

212,

415

236,

W

Watergate Wi-Fi

115,

133,

134,

145,

49

464

BIBLIOGRAPHIE

I. OUVRAGES GENERAUX

1. AMBLARD Philippe, « Régulation de l'internet -- l'élaboration des règles de conduites par le dialogue internormatif *, Cahier du Centre de Recherche Informatique et Droit(C.R.I.D), N° 24, Bruylant 2004, 511 p.

2. AMMI Chantal, « La concurrence dans les télécommunications -- Stratégies et perspectives*, Coll. Réseaux et Telecommunications, Ed Hermes, 1997, 247 p.

3. ANNALES DE L'IRETIJ (les), « éthiques et déontologies de l'information du droit *, actes de colloque de l'IRETIJ, Montpellier, juillet 1994, 191 p.

4. ANTONMATTEI Paul Henri et RAYNARD Jacques, « Droit civil Contrats spéciaux *, 6e Ed, Manuel Jurisclasseur, oct. 2008, 478 p.

5. ARNAUD Michel - PERRIAULT Jacques, «les espaces publics d'accès a internet *, Coll. Education et Formation, Presses Universitaires de France (PUF), octobre 2002, 219 p.

6. BAILLET Francis, « Le droit du cybercommerce : le guide pratique et juridique *, Ed Stratégies.2001, 217 p.

7. BATTU Daniel, « Télécommunications -- principes, infrastructures et services *, 2e ed DUNOD, Paris, 2001, 478 p.

8. BEAURAIN Nathalie et JEZ Emmanuel, « Les noms de domaine de l'internet *, Coll. Droit@Litec, Ed LITEC, 2001, 157 p.

9. BENSOUSSAN Alain, « Les télécoms et le droit *, Memento guide, 2e Ed revue et augmentée, janvier 1996, Ed HERMES, 1071 p.

10. BENSOUSSAN Alain, « Télécommunications, aspects juridiques *, sous la direction de, Ed HERMES, 1998, 127 p.

11. BENSOUSSAN Alain, « Informatique, télécoms, internet -- réglementation, contrats, fiscalité, communications électroniques *, 4e Ed Francis LEFEBVRE, avril 2008, 1001 p.

12. BENHAMOU Frangoise et FARCHY Jojlle, « Droit d'auteur et copyright *, Ed la découverte, Avril 2007

13. BENYEKHLEF Karim et GELINAS Fabien, « Le règlement en ligne des conflits -- enjeux de la cyberjustice *, coll Droit et Technologie, ed Romillat, 2003, 237 p.

14. BERTRAND André R, « Droit des marques ; signes distinctifs-noms de domaine >, Ed Dalloz Action, juillet 2005, 523 p.

15. BESSON Eric, « la république numérique >, Essai, Ed Grasset, 90 p.

16. BIBENT Michel, « Le droit du traitement de l'information >, ADBS, Nathan, Juillet 2000, 127

.

17. BIDAUD Laila, « La délimitation du marché pertinent en droit frangais de la concurrence >, Bibliothèque du droit de l'entre prise, Montpellier n° 51, LITEC Fév. 2001

18. BITAN Hubert, « Contrats informatiques >, Coll. Droit(c)Litec, Jurisclasseur, Ed Litec, 2002, 270 p.

19. BITAN Hubert, « Protection et contrefagon des logiciels et des bases de données >, Coll. AXE Droit, Ed LAMY, octobre 2006, 339 p.

20. BOUQUILLION Philippe et PAILLIART Isabelle, « Le développement des TIC dans les territoires- le role des collectivités >, P.U.G, 2006, 119 p.

21. BREESE Pierre, « Guide juridique de l'internet et du commerce électronique >, coll. Entre prendre informatique, Ed Vuibert, janvier 2001, 459 p.

22. BRETON Philippe, PROULX Serge, « l'explosion de la communication - introductions aux théories et aux pratiques de la communication >, Coll Grands Re pères, ed° La Découverte, Paris, 2006, 382 p.

23. BRONZO Nicolas, « Propriété intellectuelle et droits fondamentaux >, coll. BibliothèqueS de droit, L'Harmattan, 2007, 180 p.

24. CABRILLAC Rémy, FRISON-ROCHE Marie-Anne, REVET Thierry (sous la direction de), « Libertés et droits fondamentaux >, 13e Ed, Dalloz 2007, 885 p.

25. CACHARD Olivier, « la régulation internationale du marché électronique >, coll. Bibliothèque de Droit privé, Tome 365, Ed LGDJ, 2002, 487 p.

26. CANIVET Guy, « La modernisation du droit de la concurrence >, sous la direction de, Préface de Marie-Anne Frison Roche, LGDJ 2006

27. CARBONNIER Jean, « Droit civil - Introduction, les personnes, la famille, l'enfant, le couple >, Vol 1, Coll. Quadrige Manuels, PUF, oct. 2004, 1504 p.

28. CARON Christo phe, « Droit d'auteur et droits voisins >, Coll. Manuel, Ed LITEC, oct. 2006, 508 p

29. CASTELLS Manuel, « la société en réseaux - l'~re de l'information >, nouvelle édition Fayard, février 2001, 671 p.

30. CASTETS-RENARD Celine, « Droit de l'internet *, Coll. Cours, Ed Montchrestien, Lextenso, 2010, 593 p.

31. CHANTEPIE Philippe, LE DIBERDER Alain, « Révolution numérique et industries culturelles *, coll. Re peres, ed La Découverte, avril 2005, 122 p.

32. CLUZEL -- METAYER Lucie, « Le service public et l'exigence de qualité *, coll. Nouvelle Bibliothèque de Theses, Ed Dalloz, avril 2006, 637 p.

33. COLLART DUTILLEUL Frangois et DELEBECQUE Philippe, « Contrats civils et commerciaux *, 7e Ed, Coll. Droit Privé, Précis Dalloz, Oct. 2007, 996 p.

34. CORNU Gerard, « Droit civil -- Introduction, les personnes, les biens *, 12e Ed, Coll. DOMAT, Droit privé, Montchrestien, 2005, 733 p.

35. COTTIN Stéphane et Sophie MOYRET, « petit guide d'acces a l'information juridique frangaise -pratique de la recherche documentaire juridique *, ed ADBS, Paris, 2000, 108 p.

36. CROCQ Isabelle, « Régulation et réglementation dans les télécommunications *, coll. Nouvelles Technologies de l'Information et de la Communication, Ed Economica, janvier 2004, 265 p.

37. CURIEN Nicolas et MUET Pierre -- Alain, « la société de l'information *, Rapport du Conseil d'Analyse Economique(C.A.E), La documentation frangaise, mai 2004, 311 p

38. DAHMANI Ahmed, Do-Nascimento José, « la démocratie a l'épreuve de la société numérique *, sous la direction de, Ed KARTHALA, 2007, 375 p.

39. DANG NGUYEN Godefroy et Phan Denis, « Economie des télécommunications et de l'internet *, ed Economica, 2000, 156 p

40. DECOCQ André et DECOCQ Georges, « Droit de la concurrence- droit interne et droit de l'Union Européenne *, 4e ed°, LGDJ, Paris, 2010, 637 p.

41. DELAUNAY MACULAN Anne-Marie, « Histoire comparée de stratégies de développement des télécommunications *, Coll. Technique et Scientifique des Telecommunications, La Documentation frangaise, Paris, 1997, 166 p.

42. DESAVOYE Benoit et alli, « Les blogs- nouveaux médias pour tous *, M2 editions, Paris, 2005, 213 p.

43. DOUTRELEPONT Carine, VAN BINST Paul, WILKIN Luc, « libertés, droits et réseaux dans la société de l'information -- aspects juridique, technologique, organisationnel et social *, (sous la dir), coll fac de droit de l'universit libre de Bruxelles, ed° Buylant-LGDJ, 1996, 349 p.

44. DU MANOIR DE JUAYE Thibault, « Le droit de l'intelligence économique >, Ed LITEC Entre prise, avril 2007, 262 p

45. DUSAN Po povic, « Le droit communautaire de la concurrence et les communications électroniques >, coll. bibliothèque de droit international et communautaire, Tome 122, Ed LGDJ, 2009, 337 p.

46. DUSOLLIER Sévérine, « Droit d'auteur et protection des oeuvres dans l'univers numérique ; Droits et exceptions a la lumière des dispositifs de verrouillage des oeuvres >, Preface de André Lucas, Ed Larcier, 2007, 619 p

47. ERIC GEORGE ET FABIEN GRANJON, « Critiques de la société de l'information > (Sous la dir), l'Harmattan, 2008, 265 p.

48. FAUCHOUX Vincent et DEPREZ Pierre « Le droit de l'internet - Lois, contrats et usages >, preface de Jean Michel Bruguière, Ed LITEC, Janvier 2009, 351 p.

49. FAVOREU Louis et Alii, « Droit des libertés fondamentales >, coll. Droit public et science politique, Précis Dalloz, 4e Ed, 2007, 622 p.

50. FAYETON Philippe « Des TIC et des hommes >, coll. Cites, Technologies, pros pectives nouvelles, Ed° l'Harmattan, 2008 221 p.

51. FERAL-SCHUHL Christiane, « Cyberdroit - Le droit a l'épreuve de l'internet >, coll. Praxis Dalloz, 5e Ed Dalloz, 2008, 997 p.

52. FENOLL-TROUSSEAU Marie-Pierre et HASS Gerard, « Internet et protection des données personnelles >, Coll. @ Litec, Ed Litec, 2000, 206 p.

53. FILIOL Eric et RICHARD Philippe, « Cybercriminalité - enquête sur les mafias qui envahissent le web >, DUNOD, Paris, 2006, 212 p

54. FLICHY Patrice, « line histoire de la communication moderne - espace public et vie privée >, Ed La Découverte/Poche, 2004, 289 p.

55. FRISON - ROCHE Marie - Anne, PAYET Marie - Stéphane, « Droit de la concurrence >, 1ere Ed, Dalloz, Fev. 2006

56. GEIGER Christo phe, « Droit d'auteur et droit du public a l'information ; approche de droit comparé >, Litec, 2004, 442 p.

57. GUERRIER Claudine, MONGET Marie-Christine, « Droit et sécurité des télécommunications >, coll. technique et scientifique des telecommunications, Ed Springer, 2000, 463 p.

58. GUINCHARD Serge, HARICHAUX Michèle, DE TOURDONNET Renaud, « Internet pour le droit > 2e Ed. Montchrestien, janv. 2001, 304 p.

59. GOUSSOT Sylvain, « Géographie des télécommunications >, Coll. Synthese, Série Géographie, sous la direction de Jean-Louis Mathieu, Ed Armand Colin, octobre 1998, 95 p.

60. GOULVESTRE Jean Paul, « Economie des télécoms >, coll. Réseaux et Télécommunications, éd Hermes, 1997, p 459.

61. HALLOUIN Jean Claude et CAUSSE Hervé, « le contrat électronique -- au coeur du commerce électronique ; le droit de la distribution-Droit commun ou droit spécial >, Etudes réunies par, coll. de la faculté de Droit et des sciences sociales, Univ de Poitiers, Ed LGDJ, décembre 2005, 234 p

62. HUITEMA Christian, « Et Dieu créa l'internet >, ed° Eyrolles, Paris, 1996, 201 p.

63. HUGON Philippe et MICHALET Charles -- Albert, « Les nouvelles régulations de l'économie mondiale >, sous la coordination de, Ed KARTHALA, 2005, 259 p.

64. ISAAC Henri, VOLLE Pierre, « E-commerce, de la stratégie a la mise en oeuvre opérationnelle >, Ed Pearson Education France, Mai 2008, 342 p.

65. ITEANU Olivier, « Tous cybercriminels -- la fin d'internet ? >, Ed Jacques --Marie LAFFONT, 2004, 318 p.

66. ITEANU Olivier, « L'identité numérique en question >, Ed Eyrolles, 2008, 166 p.

67. JEAN-BAPTISTE Michelle, « créer et exploiter un commerce électronique >, coll. Droit@Litec, Ed Litec, juin 1998, 192 p.

68. JOLY Cathie-Rosalie, « Le paiement en ligne -- Sécurisation juridique et technique >, Coll. HERMES Sciences, Ed Lavoisier, 2005, 301 p.

69. KIYINDOU Alain, « Les pays en développement face a la société de l'information >, l'Harmattan, 2009, 267 p.

70. LAFFAIRE Marie-Laure, « Protection des données a caractère personnel -- tout sur la nouvelle loi « Informatique et Libertés > >, Guide pratique, Ed d'organisation, janvier 2005, 542 p.

71. LAFRANCE Jean Paul, « Critique de la société de l'information >, (coord par), CNRS éd°, Paris, 2009, 182 p.

72. La « société de l'information > : glossaire critique, la documentation frangaise, Paris 2005

73. LACOUR Stéphane, « la sécurité aujourd'hui dans la société de l'information >, Contribution réunies par, Ed l'Harmattan, 2007, 279 p.

74. LACOUR Stéphane, « la sécurité de l'individu numérisé -- réflexions prospectives et internationales >, contributions réunies par, Ed l'Harmattan, 2008, 300 p.

75. LARDELLIER Pascal et RICAUD Philippe, q le réseau pensant - pour comprendre la société numérique >, sous la dir. de, coll. Sociétés, Ed Universitaires de Dijon, 2007, 192 p.

76. LEBERT Marie-France, q de l'imprimerie a internet >, ed° zero heure, Paris, 1999, 301 p.

77. LECOY Pierre, q Télécoms sur fibres optiques >, revue et corrigée, Coll. Hermes Sciences, 3e Ed Lavoisier, 2008, 366 p.

78. LE TOURNEAU Philippe, q Contrats informatiques et électroniques >, Dalloz référence, Ed Dalloz, Fév. 2004, 340 p.

79. LE TOURNEAU Philippe, q contrats informatiques et électroniques >, coll. Dalloz Référence, 5e Ed Dalloz, juin 2008, 362 p.

80. LUCAS André, q Droit d'auteur et numérique >, Coll. Droit@Litec, Ed LITEC, 1998, 355 p.

81. LUCAS André, DEVEZE Jean, FRAYSSINET Jean, q Droit de l'informatique et de l'~nternet >, Collection THEMIS - PUF Droit, nov. 2001, 751 p.

82. MAS Florence, q La conclusion des contrats du commerce électronique >, ed° LGDJ, Paris, 2005, 442 p.

83. MAISL Herbert, Bertrand du MARAIS (coord par), q l'administration électronique ', Revue frangaise d'administration publique, n° 110, 2004, 424 p.

84. MATTELART Armand, q histoire de la société de l'information >, coll. Re peres, ed° La Découverte, Paris, 2009, 127 p.

85. MARTIN Jean-Paul, q Droit des inventions des salariés >, 3e Ed, LITEC, Pratique professionnelle, Oct. 2005, 337 p.

86. MATHIEU Marie - Elisabeth q Les services bancaires et financiers en ligne >, Fiscalité et Droit - Revue banque Ed 2005

87. MAS-FOVEAU Séverine, BENACHOUR-VERSTREPEN Malika, q Le commerce électronique en toute confiance, diagnostic des pratiques et environnement juridique >, Coll. actualité, Juris classeur, Ed LITEC 2001, 164 p

88. MAYERE Anne, q la société informationnelle >, sous la direction de, coll. communication et civilisation, Ed l'Harmattan, 1997, 240 p.

89. MODI KOKO Henri Bebey, q Droit communautaire des Affaires (OHADA - CEMA C), Droit commercial général et droit de la concurrence >, Tome 1, Préface de Philippe Delebecque, Ed Dianoia, 2008, Janv. 2008, 207 p.

90. MONNOYER Marie-Christine, TERNAUX Patrick, q Mondialisation des services-Innovation et dynamiques territoriales >, L'Harmattan, Paris, 2007, 311 p.

91. MONTERO Etienne, « La responsabilite civile du fait des bases de donnees *, Travaux de la faculte de Droit de Namur, N° 21, Presses universitaires de Namur. 1998, 566 p.

92. MONTERO Etienne (dir), « Droit de technologies de l'information - regards prospectifs *, Cahier n° 16, Ed Bruylant, 1999, 479 p.

93. MUSSO Pierre, « Les telecommunications *, Collection Reperes, La decouverte, Mars 2008, 127 p.

94. NGUYEN DUCLONG Christine, « La numerisation des oeuvres - Aspects de droits d'auteur et de droits voisins *, Droit des Affaires - Propriete intellectuelle. LITEC 2001, 371 p.

95. OBERDORFF Henri, « La democratie a l'~re numerique *, Presses Universitaires de Grenoble, janvier 2010, 205 p.

96. OLIVESI Stephane, « Sciences de l'information et de la communication - objets, savoirs, discipline *, (sous la dir), P.U.G, 2006, 286 p.

97. PARFAIT Rene, « Les reseaux de telecommunications *, Coll. technique et scientifique des telecommunications, Ed Lavoisier, juillet 2002, 521 p.

98. PIERRAT Emmanuel, « Le droit d'auteur et l'edition *, revue et corrigee, 3e Ed du cercle de la librairie, 2005

99. PIERRAT Emmanuel, « La guerre des copyrights *, Ed Fayard, janvier 2006, 296 p.

100. PIETTE - COUDOL Thierry et BERTRAND Andre, « Internet et la loi * Dalloz, Nov. 1996

101. PRAGER Jean -Claude et VILLEROY de GALHAU Francois, « 18 legons sur la politique economique - a la recherche de la regulation *, 2e Ed. mise a jour, Seuil, 2006, 576 p.

102. POLLAUD-DULIAN Frederic, « Le droit d'auteur *, Coll. Corpus droit prive, Ed Economica, 2005, 1051 p.

103. PUJOLLE Guy, « Les reseaux *, ed Eyrolles, 3e ed mise a jour, 2000, 1069 p

104. QUEMENER Myriam, FERRY Joel, « Cybercriminalite - Defi mondial et reponses *, Ed Economica, Nov. 2007, 281 p.

105. QUEMENER Myriam, « Cybermenaces, entreprises et internautes * ; Ed Economica, oct. 2008, 264 p.

106. QUEMENER Myriam, FERRY Joel, « Cybercriminalite - Defi mondial *, 2e Ed, Economica, mars 2009, 308 p.

107. RHEINGOLD Howard, « The virtual community : Homesteading on the Electronic Frontier *, London, 2000, MIT Press, 447 p.

108. RIFKIN Jeremy, « The Age of Access : The new culture of hypercapitalism >, New York, 2000, Putnam Publishing Group, 320 p.

109. RIGAUX Francois, « La protection de la vie privée et des autres biens de la personnalité >, Bibliothèque de la faculté de droit de l'Université de Louvain, Bruxelles, 1990, 849 p.

110. SCHULTZ Thomas, « Réguler le commerce électronique par la résolution des litiges en ligne - une approche critique >, Cahiers du Centre de Recherche Informatique et Droit, N° 27, Ed Bruylant, 2005, 671 p.

111. SERVIN Claude, « Télécoms 2 - De l'ingénierie aux services >, Coll. Serie Réseaux et telecoms, 2e Ed, DUNOD, se pt 2001, 389 p.

112. SERVIN Claude, « Télécom 1- De la transmission a l'architecture des réseaux >, Coll. Réseaux et Telecoms, 2e ed Dunod, Dec. 2000, 257 p.

113. SIRINELLI Pierre, « Propriété littéraire et artistique >, Mementos Dalloz, 2e Ed, janvier 2004, 226 p.

114. SOUPIZET Jean -Francois, « La fracture numérique Nord - Sud >, Coll. NTIC, Ed Economica, 2005, Preface de Dominique ROUX, 248 p.

115. STASI Ladtitia, « Droit civil - Personnes, Incapacités, Famille >, Coll. Manuel, 13e Ed, Paradigme 2007-2008, Juin 2007, 287 p.

116. TABBANE Sami, « Réseaux mobiles >, coll. Réseaux et Telecommunications, Ed HERMES, juillet 1997, 620 p.

117. TERRE Francois, FENOUILLET Dominique, « Droit civil- les personnes, la famille, les incapacités > Coll. Droit privé, Précis Dalloz, 7e Ed, 2005, 1382 p.

118. TEYSSIE Bernard, « Droit civil - Les personnes >, Coll. Manuel, 10e Ed, Litec, octobre 2007, 429 p.

119. TURPIN Etienne, « Des télécommunications a l'internet : économie d'une mutation >, Coll. Technique et Scientifique des Telecommunications, ed Eyrolles, 2000, 459 p.

120. VERBIEST Thibault - WERY(E), « Le droit de l'internet et de la société de l'information >, preface Michel VIVANT, février 2001

121. VERBIEST Thibault, « Le nouveau droit du commerce électronique >, Coll. droit des technologies, Ed Larcier, 2005, 234 p.

122. VIVANT Michel et BRUGUIERE Jean-Michel, « Droit d'auteur >, Coll. Droit privé, Précis, 1ere Ed Dalloz, janv. 2009, 814 p.

123. VIVANT Michel, RAPP Lucien, GUIBAL Michel, WARUSFEL Bertrand, BILON Jean -Louis, MALLET-POUJOL Nathalie, VERCKEN Gilles, « Lamy Droit de l'informatique et des réseaux- Informatique, Multimédia, Réseaux, Internet *, Ed LAMY 2009, 2017 p

124. YAGIL Limore, « Internet et les droits de la personne *, Ed CERF, février 2006, 222 p. II. THESES, MEMOIRES.

1. BOUSSARD-PECHERAL Marie Alix, « Le virtuel et le droit *, these de Droit privé, Montpellier 1, 2007, 342 p.

2. CHAIX Camille, « La régulation des radiocommunications *, these Droit et Informatique, Montpellier 1, 1994, Tome 1 et 2, 311 p et 317 p.

3. DIANGA NGANZI Jean Pierre Pedro, « Le droit du marché en zone de la communauté économique et monétaire de l'Afrique Centrale : du droit gabonais vers le droit communautaire *, these de Droit privé, Juin 2008, Montpellier 1, Tome 1 et 2, 900 p.

4. EL ATMANI Fatima, « la protection des données a caractère personnel dans l'Union Européenne *, these de Droit privée, Montpellier 1, se pt 96, Vol 1 et 2, 536 p.

5. GREVIN Anthony, « Les rapports entre le secret professionnel et le droit de la protection des données personnelles *, mémoire de DEA, ERID 2000/2001, Montpellier 1.

6. JOLY Cathie-Rosalie, « Le paiement sur les réseaux-comment créer la confiance dans le paiement en ligne *, These de Droit, juillet 2004, Montpellier 1, 373 p.

7. Khalil Ali GHAZZAWI, « Le role des nouvelles technologies d'information et de la communication dans le développement du travail administratif au niveau local *, these de Science politique, Montpellier 1, décembre 2008, 359 p.

8. KUAGBENU AFI AKPE, « La libéralisation des télécommunications en Afrique a travers le cas du Togo *, these pour le Doctorat en Droit Public, Université PAUL CEZANNE - Aix-Marseille III, 2007, 519 p.

9. LE CLAINCHE Julien, « l'adaptation du droit des données a caractère personnel aux communications électroniques *, These de Droit Privé, Montpellier 1, 2008, 725 p.

10. LIBERI Yannick, « Le paiement en ligne dans l'opération de commerce électronique sur internet *, these de Droit, décembre 1999, Montpellier 1, 307 p.

11. LOUKOU Alain Francois, « Télécommunications et développement en Cote d'ivoire a l'ère de la société de l'information et de la mondialisation *, these pour le Doctorat en Géogra phie, Université de Montpellier III - Paul Valery, 2005, 406 p.

12. MAHMOUD Ahmad, « Les cadres juridiques de la responsabilité civile des prestataires techniques *, these de Droit privé, déc. 2007, Montpellier 1, 364 p.

13. MAMOUN Firas, « La VOIR : entre convergence numérique et divergences juridiques *, these de Droit privé, Université de Montpellier 1, 2008, 378 p.

14. ROUILLE-MIRZA Segolene, « Les collectes des données personnelles a l'insu des internautes >, memoire DESS, Droit du Multimedia et de l'informatique, Paris 2 Pantheon Assas, Juin 2001.

15. ROQUES Vincent, « La sécurité des données d'entreprises en réseau >, memoire de DEA, Montpellier 1, Equipe de Recherche Informatique et Droit 2001/2002.

16. SINGARA Julius, « La confrontation des droits indonésien et frangais de la preuve sur support électronique >, these de Droit prive, nov 2008, Montpellier 1, 567 p.

17. VIBERT Hughes-Jehan, « La transmission du droit et l'internet juridique>, these de Droit prive, dec. 2007, Montpellier 1, 254 p.

18. WAHID NABIL TAHA, « Le cadre juridique du commerce en ligne >, These Droit prive et science criminelles, Montpellier 1, nov. 2006, Tome 1 et 2, 790 p.

III. ENSEIGNEMENTS

1. BIBENT Michel, « Methode de traitement de l'information *, Master 2 Equipe de Recherche Informatique et Droit (ERID), Universite de Montpellier 1, Annee 2004 - 2005

2. JOMNI Adel, « Methodes informatiques > Master 2, Equipe de Recherche Informatique et Droit (ERID), 2004-2005, Universite de Montpellier 1.

3. VIVANT Michel, « Seminaire sur les biens >, Master 2, Equipe de Recherche Informatique et Droit (ERID), Universite de Montpellier 1, annee 2004 - 2005.

IV. RAPPORTS OFFICIELS

1. Autorite de Regulations des Communications Electroniques et des Postes (ARCEP), Rapport d'activite 2009, Juin 2010, 141 p. Sur htt p://www.arce p.fr/u ploads/txgs publication/ra pportactivite-2009. pdf. Consulte le 16 aoVt 2010.

2. Autorite de Regulations des Communications Electroniques et des Postes (ARCEP), lettre

d'information, « MVNO, un marche naissant >, n° 43, avril/ mai 2005
htt p://www.arce p.fr/u ploads/txgs publication/lettre43. pdf. Consulté le 28 octobre 2010.

3. ARTHUIS Jean, « l'informatisation de l'Etat. Pour un Etat en ligne avec tous les citoyens >. Rapport de la commission des finances, 21 juillet 2004, 103 p.

htt p://www.senat.fr/ra p/r03-422/r03-422mono.html. Consulte le 04 octobre 2010.

4. d'ATTILIO Henri, « Le developpement des Nouvelles Technologies d'Information et de Communication dans les Collectivites Locales : de l'experimentation a la generalisation *, Rapport au Premier Ministre, Juil. 1998, La Documentation frangaise,
htt p://www.ladocumentationfrancaise.fr/ra pports- publics/984001487/index.shtml, consulte le 11 janvier 2010

5. BANGEMANN Martin, « l'Europe et la societe de l'information *, Rapport pour la Commission Euro peenne, 26 Mai 1994. htt p://vecam.org/IMG/ pdf/bangemann. pdf. Consulte le 29 octobre 2010

6. BAQUIAST Jean Paul, « L'impact des nouvelles technologies de l'information et de la
communication sur la modernisation de l'administration
>, Rapport d'orientation, La Documentation frangaise, 1998, 32 p.

htt p://lesra pports.ladocumentationfrancaise.fr/BRP/984001176/0000. pdf. Consulte le 04 octobre 2010.

7. BRAUN Gerard, l'administration electronique au service du citoyen, Rapport d'information au
Senat frangais, 6 juillet 2004,

8. CANDIARD Bernard, VALLET Gaelle, « l'amelioration de l'accueil des usagers dans
l'administration
>, La Documentation frangaise, 2003, 180 p.

htt p://lesra pports.ladocumentationfrancaise.fr/BRP/034000705/0000. pdf. Consulte le 15 se ptembre 2010.

9. CANNAC Yves, « La qualite des services publics >, La Documentation frangaise, Paris, 2004,
212 p.

htt p://lesra pports.ladocumentationfrancaise.fr/BRP/044000357/0000. pdf. Consulte le 04 octobre 2010.

10. CANCERAC Thierry, « Pour une administration electronique citoyenne -- methodes et moyens >, La Documentation frangaise, 2001, 90 p.

htt p://lesra pports.ladocumentationfrancaise.fr/BRP/014000291/0000. pdf. Consulte le 04 octobre 2010.

11. CHRISTIAN Paul, « Du droit et des libertes sur Internet >, rapport au Premier Ministre, La Documentation frangaise, Paris, 2001, 176 p.

htt p://lesra pports.ladocumentationfrancaise.fr/BRP/004001056/0000. pdf.

12. Commission Nationale de l'Informatique et des Libertes (CNIL), 22e rapport d'activite, 2001, La Documentation frangaise, Paris, 2002.

13. Commission Nationale de l'Informatique et des Libertes (CNIL), « Cybersurveillance sur les lieux de travail > Rapport mis a jour le 18 decembre 2003 et disponible htt p://lesra pports.ladocumentationfrancaise.fr/BRP/044000175/0000. pdf. Consulte le 28 octobre 2010.

14. Conseil d'Etat, « Securite juridique et complexite du droit >, La Documentation frangaise, Paris, 2006, 400 p.

htt p://lesra pports.ladocumentationfrancaise.fr/BRP/064000245/0000. pdf. Consulte le 04 octobre 2010

15. Cour des Comptes, « La deconcentration des administrations et la reforme de l'Etat >, Rapport au President de la re publique, La Documentation frangaise, Paris, 2003, 287 p.

htt p://lesra pports.ladocumentationfrancaise.fr/BRP/034000648/0000. pdf. Consulte le 15 se ptembre 2010.

16. Curien Nicolas et Muet Pierre-Alain « la societe de l'information *, La Documentation frangaise, Paris, 2004, 310 p.

www.ladocumentationfrancaise.fr/ra pports- publics/044000180/index.shtml, Consulte le 04 octobre 2010

17. De La COSTE Pierre, VINCENT Benard, « L'hyper-republique-batir l'administration en reseau autour du citoyen >, La Documentation frangaise, 2003, 79 p.

htt p://lesra pports.ladocumentationfrancaise.fr/BRP/034000010/0000. pdf. Consulte le 15 se ptembre 2010.

18. Forum des droits sur internet, « Cyberconsommation : les nouvelles tendances >, La Documentation frangaise, Paris, 2004, 39 p,

htt p://lesra pports.ladocumentationfrancaise.fr/BRP/044000142/0000. pdf. Consulte le 16 se ptembre 2010.

19. FOLQUE-PIERROTIN Isabelle, « lutter contre le racisme sur internet >, rapport du Forum des droits sur Internet, La Documentation frangaise, Janvier 2010.

htt p://lesra pports.ladocumentationfrancaise.fr/BRP/104000035/0000. pdf, consulte le 23 fevrier 2010.

20. LASSERRE Bruno, « l'Etat et les technologies de l'information vers une administration a acces pluriel > ; La Documentation frangaise, Paris, 2000, 194 p.

htt p://lesra pports.ladocumentationfrancaise.fr/BRP/004000954/0000. pdf. Consulte le 04 octobre 2010

21. LEVY Maurice, JOUYET Jean Pierre, « L'economie de l'immateriel-la croissance de demain >, Rapport de la Commission sur l'economie de l'immateriel, La Documentation frangaise, Paris, 2006, 168 p.

htt p://lesra pports.ladocumentationfrancaise.fr/BRP/064000880/0000. pdf. Consulte le 01 octobre 2010

22. LORENTZ Francis, « Le commerce electronique : une nouvelle donne pour les consommateurs, les entreprises, les citoyens et les pouvoirs publics >, La Documentation frangaise, 1998, 183 p.

23. Ministere des affaires etrangeres et euro peennes, « Guide de la cooperation decentralisee pour la solidarite numerique > Direction generale de la cooperation internationale et du develo ppement, 2008, 135 p.

htt p://www.di plomatie.couv.fr/fr/IMG/ pdf/580IntSolidaritenumerique-2. pdf. Consulte le 04 octobre 2010.

24. Organisation de Cooperation et de Develo ppement economique (OCDE), « l'administration electronique : un imperatif >, La Documentation frangaise, Paris, 2004, 228 p.

htt p://lesra pports.ladocumentationfrancaise.fr/BRP/984000049/0000.htm. Consulte le 15 se ptembre 2010.

25. Thibault de SILGUY Yves, « Moderniser l'Etat : l'encadrement superieur >, La Documentation frangaise, Paris, 2003, 137 p.

htt p://lesra pports.ladocumentationfrancaise.fr/BRP/044000060/0000. pdf. Consulte le 04 octobre 2010.

26. UNDP, « Mettre les nouvelles technologies au service du developpement humain >, Rapport Mondial sur le develo ppement humain, 2001,262 p.

htt p://hdr.und p.oro/en/media/HDR2001FR. pdf. Consulte le 04 octobre 2010

27. VALLEMONT Serge, « La gestion des ressources humaines dans l'administration >, La Documentation frangaise, Paris, 1999, 116 p.

htt p://lesra pports.ladocumentationfrancaise.fr/BRP/994001673/0000. pdf. Consulte le 04 octobre 2010.

28. « Vers les societes du savoir *, Rapport mondial de l'UNESCO, ed° UNESCO, 2005, 237 p. http://unesdoc.unesco.oro/imaoes/0014/001419/141907f.pdf. Consulte le 04 octobre 2010.

V. PRINCIPAUX ARTICLES SPECIALISES

1. AMSELEK Paul, « LHevolution generale de la technique juridique dans les societes occidentales A>, RDP 1982, p. 292.

2. BERENGUER-GUILLON Joelle et GALLIER Alexandra, « Les nouvelles technologies et les moyens de controle de l'activite des salaries >, Gaz Pal, n° 107-109 du 16-18 avril 2000, p 6.

3. CAPRIOLI Eric, « Securite et confiance dans le commerce electronique, signature numerique et autorite de certification >, JCP G, n° 14, avril 1998, p 583 et suiv.

4. COSTES Lionel, « vie privee et communications electroniques : nouvelle directive europeenne A>, Bull Lamy, se pt 2002, n° 150, p 1et suiv ;

5. COSTES Lionel, « Numerique et atteintes a la propriete intellectuelle : de quelques aspects essentiels >, RLDI 2006/21, n° 676

6. DESURMONT Thierry, « Qualification juridique de la transmission numerique >, RIDA 1996, n° 170, p 55

7. DIETRICH Yann, « Logiciels Opensource : une realite juridique au sein des entreprises >, RLDI 2005/4, n°119, p 28 et suiv.

8. DREYER E, le respect de la vie privee, objet d'un droit fondamental, Comm. Com. elect. mai 2005, p 21.

9. FOREST David, « Societe de surveillance, fragment d'un abecedaire critique >, RLDI, juil. 2009, n° 51, p 54

10. GAUBIAC Yves., « Line dimension internationale nouvelle du droit d'auteur : l'accord sur les aspects des droits de propriete intellectuelle qui touchent au commerce dans l'!ccord de Marrakech instituant l'OM C >, RIDA, octobre 1995, p 3.

11. GAUBIAC Yves. « mesures techniques et interoperabilite en droit d'auteur et droits voisins >, e-Bulletin du droit d'auteur, Unesco, avril-juin 2007.

12. Geiger Christo phe, « Le test des trois etapes, un danger pour l'equilibre du droit d'auteur >, RLDI 2006/15, n° 454.

13. GOUTAL J-L « Traite OMPI et conception francaise du droit d'auteur >, RIDA, janvier 2001, p 84.

14. HADJALI Sonia et FAGOT Constance, « Droit de travail et nouvelles technologies : entre protection de la vie privee au travail et protection des interets legitimes de l'entreprise >, Gaz Pal, n° 200-201, du 19 juillet 2006, p 33.

15. HELIS Philippe, « la videosurveillance sur le lieu de travail >, Les petites Affiches, 24 avril 1996, n° 51, p 4

16. HILTY Reto., « l'avenir du droit d'auteur dans le « dilemme numerique >, RLDI 2005/1, n° 42, p 50.

17. LE CLAINCHE Julien, « Les pourriels : le droit depasse par la technique >, RLDI mai 2005, n° 5, p 28.

18. LE TOURNEAU Philippe, « Variations autour de la protection du logiciel >, Gaz Pal., 1982, 2e sem., p 370 et suiv

19. LINDON Raymond, « L'idee artistique fournie a un tiers en vue de sa realisation >, J.C.P. 1970.I.2295.

20. MALLET - POUJOL Nathalie, « Commerce electronique et protection des donnees personnelles >, J- cl. Commercial 2003, Fasc. 865.

21. MAY B., « Droit d'auteur : le triple test a l'~re du numerique >, RLDI 2006/15, n° 456 ; ou encore C Caron, « Le test des trois etapes selon la Cour de cassation >, CCE avril 2006, 56.

22. PIETTE-COUDOL Thierry, « Le remplacement de l'ecrit par un message electronique : le cas de la facture >, Gaz du pal, 1992, 2e sem., p 804 et suiv.

23. PIETTE-COUDOL Thierry, « Conservation et archivage de l'ecrit sous forme electronique >, Com, comm elect, ed° Jurisclasseur, mai 2002,, p 10 et suiv.

24. SARDAIN Frederic, « Le public, le consommateur et les mesures techniques de protection des oeuvres >, Revue mensuelle du Jurisclasseur Mai 2004, p. 15.

25. STOFFEL MUNCK Philippe, « le reforme des contrats du commerce electronique >, JCP 2004, ed° E, I 1341, n° 30 et suiv.

26. VAN DEN BULCK Philippe, « Copie privee des oeuvres numeriques : la jurisprudence frangaise au milieu du gre >, RLDI n° 15, avril 2006, n° 430, p 13 et suiv.

27. VIVANT Michel, « Entre ancien et nouveau, une quête desordonnee de confiance pour l'economie numerique *, Cahiers Lamy droit de l'informatique et des reseaux, juillet. 2004, p. 1, n° 12.

28. VIVANT Michel, «L'investissement, rien que l'investissement - A propos des arrêts de la Cour de Justice du 9 novembre 2004 >, RLDI 2005/3, p 41 et suiv.

VI. PRINCIPAUX ARTICLES INTERNET

1. ANDRIEU Philippe, « Les mesures techniques de protection >,
htt p://encyclo.erid.net/document. ph p?id=318

2. AVELE Donatien, « controle de gestion et performance des services publics communaux des villes camerounaises *,

www.cideoef.refer.orq/douala/DONATIENAVELE.doc. Consulte le 04 octobre 2010.

3. AZZABI Sofian, « le developpement planetaire des reseaux de communication met les democraties au defi de trouver un juste compromis entre la necessaire protection des donnees personnelles et les imperatifs de securite *.

htt p://www.sionelec.com/news/1001636943/indexhtml; 28 Se ptembre 2001, consults le 10 juillet 2009

4. A CARRE Patrice, « Breve histoire des telecommunications : du reseau simple aux reseaux pluriels >, sur htt p://www.l2l1.com/docs/histoiretelecommunications. pdf. Consulte le 04 octobre 2010.

5. BABA COULOUBALY Pascal, « des radios a l'Internet : le role des technologies de l'information en tant qu'outils de transparence et de decentralisation du savoir >,

www.africanti.sciences pobordeaux.fr/IMG/enjeux/COULRADIOS. pdf, Consulte le 10 Juillet 2009

6. COHEN Veronique, « l'economie numerique ou l'impact de nouveaux phenomenes sur la societe >,

www.netpme.fr/economie/800-l-economie-numerique-l-impact-nouveaux-phenomenes-sur societe.html? - Se ptembre 2006, consulte le 10 juillet 2009

7. D'IRIBARNE Alain, « pour une approche socio-culturelle des autoroutes de l'information >,
Article paru dans Transversales Science Culture, numero 30, novembre - decembre 1994 www.africanti.sciences pobordeaux.fr/IMG/enjeux/DIRIBARNE. pdf, consulte le 10 juillet 2009

8. EMERARD-JAMMES Solveig, « dure est la loi... mais c'est la fameuse loi « Informatique et
Libertes
>

htt p://www. proqilibre.com/index. ph p?action=article&idarticle=114697, consulte le 11 juillet 2009

9. FITOUSSI Jean-Paul, « une mondialisation d'Etats-nations > www.ofce.sciences- po.fr/ pdf-
articles/2007/monde06-03-07. pdf, Le Monde, 6 mars 2007, consulte le 11 juillet 2009

10. FOLZER Genevieve et ABBOUD Mathieu, « cybersurveillance des salaries et regles de preuve devant les Prud'hommes >

www.strasbourq.cci.fr/ pointeconomique/221/cvbersurveillancedessalaries. pdf; le 17

janvier 2003. Consulte le 11 juillet 2009

11. GARNER Helene, MEDA Dominique, « la place du travail dans l'identite des personnes, les donnees sociales o, La societe frangaise, ed 2006, htt p://www.cee-

recherche.fr/fr/ficheschercheurs/texte pdf/meda/donnW0C3W0A9essociales2006. pdf. ,
Consulte le 11 juillet 2009

12. GODE-SANCHEZ Cecile, « confiance et performance dans les organisations : l'impact des nouvelles technologies de l'information et de la communication >,

www.esdes-recherche.net/ESDESW020-W020GEMOW020(F)/docs/PDF/46. pdf, consulte le 11 juillet 2009

13. GOMIS Guillaume, « Reflexions sur l'impact des mesures techniques de protection des oeuvres >, www.juriscom.net.

14. JAFFRE Bruno, « une ONG dans le monde des telecommunications : Un espace immense pour une marge manoeuvre etroite >

htt p://www.africanti.oro/IMG/enjeux/JAFFRE. pdf. , consulte le 11 juillet 2009

15. Cinq minutes de lecture pour comprendre le cadre technique de la boucle locale radio. htt p://solutions.journaldunet.com/0111/011102faablr.shtml. Consulte le 11 juillet 2009.

16. KAUDER Serge, « les lois "Informatique et liberte" en France, en Europe et dans le monde >, www.net-iris.fr/veille-juridique/doctrine/13397/les-lois-informatiaue-et-liberte-en-france-eneuro pe-et-dans-le-monde. ph p; 29 nov. 2005, consulte le 11 juillet 2009

17. KOUDJOU TALLA Carine Laure « Quelle implication des pouvoirs locaux camerounais dans la reduction de la fracture numerique A>,

htt p://www.odri-netsuds.orq/IMG/ pdf/KoudjouTALLA. pdf. Consulte le 01 octobre 2010

18. OUMAR KONARE Alpha « l'Afrique face aux nouvelles technologies de l'information: comment prendre l'initiative > http://www.uniqe.ch/iued/wsis/DEVDOT/00632.HTM.

19. LETOURNEUR «Convergence technologique et marche des fournisseurs d'acces Internet : analyse descriptive du marche frangais A>,

http://gdrtics.u-paris10.fr/pdf/doctoriales/2008/LETOURNEUR.pdf. Consulte le 16 se ptembre 2010.

20. LOHENTO Ken, « Maitrise sociale des TIC en Afrique : analyse d'experiences d'utilisation des NTIC >,

smsi.franco phonie.oro/IMG/rtf/analvseex perience.rtf. Consulte le 04 octobre 2010

21. LOMBARD Martine, « La regulation dans un Etat de droit *, htt p://www.reoulation.sciencespo.fr/fr/documentation/DER2/Lombard. pdf. Consulte le 04 octobre 2010.

22. NATE Anderson « Norway gets net neutrality - voluntary, but broadly supported* htt p://arstechnica.com/tech- policy/news/2009/02/norway-oets-voluntary-net-neutrality.ars. Consulte le 28 octobre 2010.

23. NOURI MZID, « les nouvelles technologies de l'information et le monde du travail *

www.ilo.orq/ public/french/reoion/afpro/aloiers/download/ntisynth. pdf,15 septembre 2005, consulte le 11 juillet 2009

24. PAOLETTI Felix, « les enjeux sociaux de l'informatisation : une approche pedagogique *.htt p://edutice.archives-ouvertes.fr/edutice-00001012/en/, 2005, Consulte le 11 juillet 2009

25. PIETTE-COUDOL Thierry, « archivage electronique : les principes de la conservation juridique *.

www.cert-i-care.org/ICareiuridiaue/ICareCABTPCdoc04v10/020Archivage1. pdf, 22/03/2002, consulte le 11 juillet 2009

26. Tomas de la Quadra Salcedo, « pour la definition d'un nouvel engagement des pouvoirs public avec la societe de l'information *, www.unesco.org/webworld/infoethics2/.../paper2fr.rtf Consulte le 04 octobre 2010.

27. RENAUD Pascal, « Sommet mondial sur la societe de l'information : le role clef de la societe civile * htt p://www.ur105.ird.fr/article. ph p3?idarticle=38. Consulte le 11 juillet 2009

28. SEDALLIAN Valerie, « garanties et responsabilites dans les logiciels libres *, 2002, http://www.iuriscom.net/pro/2/da20020901.htm. Consulte le 18 se ptembre 2010.

29. SEDALLIAN Valerie, « Internet et le droit d'auteur *, Evry 2002,

htt p://www.internet-iuridiaue.com/libreetcontenus2002. ph p. Consulte le 8 aout 2010

30. TABAKA Benoit, « les nouveaux defis de la conservation des donnees de connexion * www.iuriscom.net/documents/resp20050425.pdf, 24 avril 2005, consulte le 11 juillet 2009

31. TRUDEL Pierre, « l'elaboration des regles de conduite pour les environnements Internet : Elements de methode *, www.iurisint.orq/ pub/05/fr/ouidecha p10. pdf, consulte le 11 juillet 2009

32. WERY Etienne, « Les societes pourront bientCt convoquer l'AG par courrier electronique *.

www.droit-technolooie.oro/actuality-853/les-societes-pourront-bientot-convoauer-l-ao-parcourrier-electroniaue, 26/11/2004, consulte le 11 juillet 2009

VII.PRINCIPAUX SITES INTERNET

· www.acdi-cida.oc.ca

Site de l'agence canadienne de develo ppement international qui vise a soutenir le develo ppement durable, reduire la pauvrete et a pporter une aide humanitaire afin de promouvoir un monde plus sir, equitable et prospere.

· www.adbs.fr

Site de l'association des professionnels de l'information et de la documentation qui propose des ressources et des informations pour les membres. L'association permet a ses membres de partager leurs experiences et vise a promouvoir les metiers de la gestion de l'information et du document.

· www.aftidev.net

· www.africanti.org

AFRICA'NTI, est un programme de recherche du Centre d'etude d'Afrique noire. Son site dirige par Annie CHENEAU-LOQUAY, Geogra phe, Directrice de recherche au CNRS a Bordeaux, porte un regard sur l'insertion et sur l'im pact des technologies de l'information et de la communication en Afrique.

· www.art.cm Site de l'Agence de Regulation des Telecommunications au Cameroun ;

· www.atu-uat.org

Portail de l'Union Africaine des Telecommunications, pour la promotion ra pide des communications en Afrique.

· www.beac.int

Site d'informations de la Banque des Etats de l'Afrique Centrale sur l'activite economique, monetaire et financiare en Afrique Centrale.

· www.cameroon-info.net Site d'information consacre a l'actualite du Cameroun

· www.cnil.fr

Site de la Commission Nationale Informatique et Liberte en France chargee de veiller a ce que les operations de collecte et de traitement de donnees a caractere personnel se fassent dans le respect de l'identite humaine, des droits de l'homme, de la vie privee et des libertes.

· www.creativecommons.org

· www.coursu preme.com

Site de la Cour Supreme du Cameroun. La plus haute instance juridictionnelle du pays. Derniere consultation le 04 octobre 2010.

· htt p://douala.adsnet.cm/FERLO/

Portail d'une societe de droit camerounais et qui se propose de mettre en place un systeme de paiement electronique exclusivement destinee aux etablissements de microfinance au Cameroun et en CEMAC, et base sur la carte a puce.

· www.droit-tic.com

Es pace de reflexion juridiques sur les technologies de l'information et de la communication : pro priete intellectuelle, donnees personnelles, commerce electronique

· www.droit et technologie.com

Site de reference franco phone et interactif sur le droit et les technologies de l'information et de la communication.

· www.educnet.education.fr

Site du ministere de l'education nationale frangais dedie aux nouvelles technologies dans l'enseignement.

· www.unitar.org

Le programme develo ppe par UNITAR vise a fournit aux decideurs un ensemble com plet de com petences sur les possibilites d'a pprentissage dans le domaine des technologies de l'information et de la communication pour fournir des services et rationaliser les processus gouvernementaux. Le programme integre les outils et informations necessaires pour formuler des strategies et des orientations en rapport avec les resultats du Sommet Mondial sur les Societes de l'information.

· www.foruminternet.org

Es pace d'information et de reflexion sur les questions juridiques liees a Internet et aux technologies de l'information.

· www.guichetunique.org

Portail du guichet unique du commerce exterieur au Cameroun. Dernière consultation le 25 se ptembre 2010.

· www.infoguerre.fr

Portail consacre a la veille relevant des thematiques de la « guerre de l'information >, de la cyberguerre et de l'evolution de la pensee strategique. Dernière consultation le 28 octobre 2010

· www.internetactu.net

Site consacre aux dernieres actualites en matiere de technologies de l'information qui develo ppe les enjeux des nouvelles decouvertes et propose des debats interactifs.

· www.itu.int

Portail de l'Union Internationale des Telecommunications qui s'occu pe des questions relatives aux telecommunications mondiales, notamment, la question des frequences, des plans de numerotation, etc...

· www.juriscom.net Revue en ligne du droit et des technologies de l'information.

· www.legalis.net

Site qui consacre l'essentiel de ses travaux aux aspects juridique d'internet, de l'informatique et des telecommunications.

· www.legalbiznext.com

Revue d'actualites et d'analyses en droit des nouvelles technologies et de la pro priete intellectuelle

· www.mediaterre.org

Reseau d'information franco phone sur le develo ppement durable ayant pour objectif de faciliter la diffusion de l'actualite internationale du develo ppement durable en frangais. Le reseau a ete officiellement lancee en aout 2002 a Johannesburg lors du Sommet Mondial sur le Develo ppement Durable et a ete reconnu a cette occasion par l'Organisation des Nations Unies comme une initiative partenariale remarquable pour faire connaitre les grands enjeux actuels de la planete (changements climatiques, biodiversite, desertification, eau, forests, energie, pauvrete, genre, gouvernance...) et partici per ainsi au develo ppement de la pluralite des contenus, des concepts et des idees.

· htt p://www.min postel.gov.cm/

Site du ministere des postes et des telecommunications au Cameroun. C'est ce Ministere qui est charge de l'ensemble des questions de telecommunication, notamment de la mise en place des telecentres communautaires polyvalents. Dernière Consultation le 01 octobre 2010.

· www.ohada.org Site de reference sur le nouveau droit unique des affaires en Afrique.

· www.ocde.org

Site de l'organisation pour la cooperation et de develo ppement economique qui aide les gouvernements a re pondre aux defis economiques, sociaux et de gouvernance poses par les evolutions de la societe.

· www.tic.ird.fr

Site coo peratif d'information, de reflexion et de debat scientifique sur l'im pact des technologies de l'information et de la communication dans les pays en develo ppement.

· www.rfi.fr

Site de Radio France Internationale qui consacre l'essentiel de son actualite vers les pays du sud. De nombreux articles ayant portes sur l'im pact et l'incidence des technologies de l'information dans les pays du sud, nous ont ete d'un grand interest.

· www.senat.fr

Site consacre aux travaux du Senat frangais contenant de nombreux travaux interessants portant sur les enjeux de l'informatisation de l'administration frangaise et sur l'im pact des technologies de l'information et de la communication dans la societe frangaise.

· www.s pm.gov.cm

Portail du gouvernement camerounais consacre a l'actualite sur le gouvernement et au forum des usagers.

· www.wto.org

Portail de l'organisation mondiale de commerce. Organisation chargee de l'organisation des regles du commerce mondiale.

VIII. LEXIQUE DES TERMES INFORMATIQUES ET DES TELECOMMUNICATIONS

2G :

Systeme mobile de seconde generation (GSM- CDMA- TDMA (IS 136) - PDC).

3G :

Systeme mobile de troisieme generation labellise IMT 2000 par l'UIT.

802.11 :

Ensemble de specifications de reseaux sans fil develo ppees par le grou pe LAN/MAN de l'IEEE.

Normes IEEE definissant un reseau local sans fil. Un reseau local 802.11 est base sur une architecture cellulaire (subdivise en cellules), et or:, chaque cellule (appelee Basic Service Set ou BSS dans la nomenclature 802.11), est controlee par une station de base (appelee Access Point ou AP, Point d'Acces en francais).

Abonne :

Personne payant une redevance fixe en echange d'un droit d'acces a une ligne tele phonique, a un reseau ou a un service. L'abonnement est inde pendant de la facturation corres pondant a l'utilisation dudit service.

Acces :

Fait d'obtenir des informations, ou la voie permettant de disposer de ressources ou d'informations.

Acces Mobile a internet :

Service d'acces a l'internet par l'intermediaire d'un reseau de radiocommunication avec les mobiles. Cet acces necessite un protocole s pecifique derive des protocoles usuels de l'internet. Un de ces protocoles s pecifiques est a ppele WAP, sigle de l'ex pression anglaise "Wireless Application Protocol". Un autre de ces protocoles est denomme I-Mode.

Administr ateur :

Gestionnaire, personne chargee de gerer un systeme informatique, qui en est le res ponsable, que ce soit au niveau de sa Securite, de son fonctionnement, de son exploitation ou de son evolution. Un administrateur peut avoir a gerer un reseau, une base de donnees, un systeme ou un serveur.

Adresse electronique :

Code non secret au moyen duquel internet vous identifie et vous permet de recevoir du courrier electronique. L'adresse electronique se presente generalement sous la forme utilisateur@site. pays or:, utilisateur re presente le nom d'utilisateur, « site >, le nom de la machine sur laquelle est ouvert votre com pte utilisateur et "pays", un code de nationalite.

ADSL (asymmetric digital subscriber line)

Technologie consistant a ajouter aux deux extremites de la paire de cuivre un systeme electronique et permettant d'atteindre sur les lignes tele phoniques, des hauts debits de transmission.

Agence de regulation des telecommunications :

Autorite administrative inde pendante charge de reguler les activites de

telecommunications.

Algorithme :

Suite d'o perations a ppliquees systematiquement a des donnees. On utilise un algorithme pour trier des donnees, les encoder, les cry pter.

Alphanumerique :

Designe un code com portant l'ensemble des lettres de l'al phabet, les chiffres et un certain nombre de symboles de ponctuation.

An alogique :

Designe un signal presentant des variations continues et pouvant prendre des valeurs
quelconques entre certaines limites. Les sons, la voix, les couleurs, tels que les pergoivent
nos sens, sont des entites analogiques. En telecommunications et en informatique, ce

terme est souvent oppose a numerique, qualificatif d'un signal ne pouvant prendre qu'un nombre limite de valeurs discontinues (deux si le signal est binaire).

Representation d'une information par un signal a evolution continue (par exem ple sinusoidal).

Antivirus :

Logiciel congu pour detecter les virus et les vers et, le cas echeant, les eliminer ou suggerer des remedes.

Authentific ation :

Procede materiel ou electronique visant a etablir de maniere formelle et intangible l'identification des parties a un echange ou une transaction electronique. Ce procede im plique que les parties confirment et valident leur identification par des moyens techniques, tels le mot de passe, le code secret ou encore la signature electronique. L'authentification est egalement une operation d'habilitation et de reconnaissance d'une carte a memoire par un serveur de securite.

Autocommut ateur :

Systeme permettant de selectionner automatiquement et tem porairement une liaison entre deux points d'un reseau.

Autoris ation :

Accord donne a un utilisateur d'acceder a un service ou une page du reseau internet.

Archiv age :

Ensemble des actions, outils et methodes mis en oeuvre pour reunir, selectionner, classer et conserver des contenus electroniques, sur un support securise, dans le but de les exploiter et de les rendre accessibles dans le temps, que ce soit a titre de preuve ou a titre nominatif.

Arp anet :

Historiquement le premier reseau experimental de commutation par paquets, destine a la recherche militaire americaine.

Asynchrone :

Designe un mode de transmission dans lequel l'emetteur et le rece pteur ne se sont pas synchronises au prealable -chaque mot ou caractere possede sa pro pre synchronisation, le plus souvent grace a des bits delimitant le debut et la fin d'un mot.

On parle souvent de mode « caractere ». Le rythme de transmission est assure par la superposition dans chaque mot des bits d'information et d'un signal d'horloge.

Ce mode s'o ppose au mode synchrone (plus efficace mais plus contraignant en termes de mobilisation des ressources de calcul), mode synchrone or:, la transmission est realisee par un accord " prealable" de l'emetteur et du rece pteur sur un rythme d'horloge constant.

Attribution de frequences :

Decision de l'Autorite de Regulation des Telecommunications autorisant un o perateur a utiliser une ou plusieurs frequences selon certaines conditions sur une station ou une zone geogra phique definie.

B to B (Business to business) : Commerce s'o perant exclusivement entre commergants professionnels.

B to C (Business to Consumer) : Commerce oriente vers la satisfaction du consommateur final.

B ande de frequences :

Frequency Band - Ensemble continu des frequences comprises entre deux frequences

s pecifiees. La bande de frequences transmise par le telephone est : 300 - 3400 Hz.

B ande p ass ante :

Designe la ca pacite de transmission d'une liaison de transmission. Elle determine la quantite d'informations (en bits/s) qui peut etre transmise simultanement. C'est aussi la difference entre les frequences les plus hautes et les plus basses dis ponibles pour les signaux du reseau. Ce terme est egalement utilise pour decrire le debit evalue d'un media de transmission ou d'un protocole donne.

Banque de donnees :

Ensemble de donnees relatif a un domaine defini des connaissances et organise pour etre offert en consultation aux utilisateurs.

Base de donnees :

Ensemble de donnees organise en vue de son utilisation par des programmes corres pondant a des applications distinctes et de maniere a faciliter l'evolution inde pendante des donnees et des programmes.

Bidirectionnel (ou Duplex) :

Mode de transmission permettant le transfert d'informations dans les deux sens sur un meme canal. Il peut etre simultane (on parle souvent alors de "full duplex") ou non simultane. Dans ce dernier cas, les informations sont transmises alternativement dans un sens et dans l'autre (on dit aussi "half-duplex" ou "alternat").

Bit :

Abreviation de l'anglais binary digit pour designer une unite elementaire d'information transmissible pouvant prendre deux valeurs codees 0 ou 1. Le bit sert d'unite de mesure de ca pacite.

BitIs (bit par seconde) :

Mesure de debit d'information sur une ligne de transmission de donnees.

Biometrie :

Ensemble des techniques permettant l'identification d'une personne sur la base de caracteres physiologiques ou de traits com portementaux automatiquement reconnaissables et verifiables.

Il existe 2 categories de technologies biometriques :

1. Les techniques d'analyse du com portement :

o La dynamique de la signature (la vitesse de de placement du stylo, les accelerations, la pression exercee, l'inclinaison).

o La faLon d'utiliser un clavier d'ordinateur (la pression exercee, la vitesse de frappe).

2. Les techniques d'analyse de la mor phologie humaine (em preintes digitales, forme de la main, traits du visage, dessin du reseau veineux de l'cil, la voix). Ces elements ont l'avantage d'être stables dans la vie d'un individu et ne subissent pas autant les effets du stress par exem ple, que l'on retrouve dans l'identification com portementale.

Boucle radio :

La boucle radio ou encore boucle locale radio, couramment abregee par le sigle BLR, est l'ensemble des technologies permettant a un particulier ou une entre prise d'être relie a son o perateur (tele phonie fixe, Internet, television...) via les ondes radio. C'est un type de boucle locale qui permet de completer la desserte filaire traditionnelle.

Bluetooth :

Technologie permettant de faire communiquer entre eux, sans cable et dans un rayon de couverture radio limite, differents objets mobiles (ordinateur portable, telephone mobile...). La technologie Bluetooth est le fruit des efforts conjugues des princi pales societes des secteurs de l'informatique et des telecommunications, regrou pees en un grou pe d'interet (SIG) Bluetooth.

Cablo-operateur :

O perateur de services utilisant le reseau cable.

Call b acK :

Procedure de rappel qui fonctionne de la maniere suivante : l'utilisateur compose un numero d'a ppel dans le pays qui opere le .x call back >, sans qu'une communication soit etablie, donc sans facturation. Un automate le ra ppelle et le met en communication avec une ligne internationale. L'utilisateur compose alors le numero de son corres pondant. La facturation de la communication est effectuee au tarif de l'o perateur etranger choisi. Ce systeme permet donc de beneficier du tarif du pays a ppele.

Canal de transmission :

Par canal de transmission on entend tout phenomene physique identifie et delimite sur le support physique et capable de vehiculer un signal : fil de cuivre, atmosphere (pour les transmissions hertziennes ou autrement dit ondes radio) ou fibre de verre (fibre o ptique). Le signal est trans porte sous la forme d'une onde ou d'une oscillation faisant varier une caracteristique physique du support : difference de potentiel electrique le plus souvent, onde radio electrique ou intensite lumineuse dans le cas de la fibre o ptique

Canal Semaphore (Channel Signalling):

Moyen de transmission utilise pour transporter des messages de signalisation inde pendamment des voies de trafic. Voir par exem ple CCITT n°7.

Carte SIM (Subscriber Identity Mobile) :

Carte a puce presente dans les telephones mobiles, reliant le client au reseau de son o perateur. Contient les informations permettant l'identification et l'habilitation de l'abonne. La carte SIM contient des dossiers, des fichiers ainsi qu'un systeme de droits qui limite leur acces.

Carte gr aphique :

La carte gra phique est l'interface entre le PC et le moniteur. C'est la qu'est raccorde le moniteur et c'est la aussi que sont converties les donnees a afficher.

Carte mere :

La carte mere est l'unite de controle centrale du PC. La se situent le processeur, la Ram, les slots d'extension, le port du clavier et d'autres puces gerant la memoire et controlant l'echange de donnees entre les com posants.

Carte son :

Cette carte veille a generer adequatement le son. C'est la que sont converties les donnees en son ou en musique. On peut raccorder ici un am plificateur, un micro, un joystick ou un synthe. De nombreuses cartes son dis posent d'un port de connexion de lecteur CD-Rom, ce qui permet de jouer des CD audio ou d'effectuer de l'echantillonnage.

CDMA (Code Division Multiple Access) :

Technique de partage d'un medium commun par plusieurs equi pements en meme temps.

CD ROM : Compact Disc - Read Only Memory.

Designe un disque compact de 12 cm utilisable sur un ordinateur ou autre materiel ada pte et dont on peut s'en servir pour conserver les informations grace a la gravure. En frangais = Cederom.

Central telephonique :

Designe l'entite qui dans un reseau tele phonique assure les fonctions de commutation mettant en relation les abonnes entre eux. Voir commutateur.

Certific at :

Message signe numeriquement au moyen d'une cle privee d'une tierce partie de confiance et indiquant qu'une cle publique s pecifique a ppartient a une personne ou a un systeme possedant un nom et un ensemble d'attributs precis.

Certific at electronique :

Le certificat est un document sous forme electronique attestant du lien entre les donnees de verification de signature et l'identite du signataire. Il com porte des renseignements comme la version du certificat, le numero de serie, l'identite de l'autorite de certification, l'identite du serveur source, la date d'ex piration, et l'algorithme utilise. L'identite de son pro prietaire est garantie par l'Autorite de certification qui a delivre le certificat.

Certification :

Action pour l'autorite d'authentifier la signature en etablissant le lien entre le signataire et le document signe+

Chiffrement :

Methode de codage consistant a rendre des donnees indechiffrables pour tout autre utilisateur que le destinataire du message, permettant de garantir la totale confidentialite de l'information vehiculee.

Cle privee secrete :

Cle permettant de decoder un message c'est a dire de le dechiffrer

Cle publique :

Clef permettant de coder un message c'est a dire de le cry pter

Cle publique et cle privee :

Algorithmes de cry ptage utilises par les systemes de cry ptage asymetrique (cles differentes pour le cry ptage et le decry ptage). Un utilisateur diffuse largement sa cle publique, mais lui seul conserve sa cle privee. Pour cry pter un message, il utilise la cle publique du destinataire, qui decry ptera avec sa cle privee. Pour signer son message, il utilise sa cle privee, et le destinataire le decry ptera avec sa cle publique.

Client :

Dans les reseaux de donnees, se dit d'un ordinateur ou d'un equi pement qui utilise des ressources partagees par des serveurs.

Code source :

Liste des instructions d'un programme ex primees dans un langage que l'homme est capable de mani puler aisement. Sans le code source il est tres difficile de modifier un programme.

Commerce electronique :

Il recouvre les applications des technologies de traitement de l'information et des communications a l'echange d'informations entre tous les types d'acteurs de l'economie pour ameliorer la sou plesse, la reactivite et la vitesse de mise en oeuvre des processus d'echanges commerciaux et transactions en general, quels que soient les degres d'automatisation mis en oeuvre. Non limite au commerce entre entreprises, il doit donner un acces facile a l'information pertinente au consommateur par une plus grande proximite et une meilleure comprehension de ses besoins et de ses demandes. Son develo ppement est subordonne a la garantie de l'integrite et de la confidentialite de la transaction envisagee et a la definition des standards de systemes de paiement faciles a mettre en oeuvre.

Communaute :

Ensemble des utilisateurs qui sont inscrits a un service pour echanger des idees sur un sujet donnee. Les idees sont echangees dans un forum pendant lequel un moderateur se charge de veiller au respect des codes de conduite du forum

Communications electroniques :

On entend par communications electroniques les emissions, transmissions ou reception de signes, de signaux, d'ecrits, d'images ou de sons, par voie electromagnetique.

Commut ateur :

Dis positif permettant d'etablir ou de faire cesser des connexions tem poraires entre plusieurs points quelconques d'un reseau. Ces connexions peuvent etre physiques (de circuits) ou logiques (circuits virtuels).

Compression :

Ensemble de techniques permettant de diminuer la quantite d'information a transmettre pour reduire le temps des echanges. Grace a diverses methodes mathematiques, la compression tire souvent partie de la redondance naturelle d'un message (repetitions...) soit de ses elements non significatifs (par exem ple, inutilite des blancs sur un document). Procede permettant de reduire le volume (en bits) ou le debit (en bit/s) des donnees numerisees (parole, images, textes, ...).

CNUDCI :

Conference des Nations-Unies sur le droit commercial international, instance s pecialisee qui etudie toutes les questions liees a l'emission, aux transferts et aux stockages electroniques de donnees commerciales. Elle a produit des lois modeles ou type sur le commerce electronique et la signature electronique.

L'evolution de la legislation frangaise relative au droit de la preuve et a la signature electronique est fondee sur les travaux de la CNUDCI.

Connexion :

Procedure permettant a un utilisateur de se mettre en relation avec un systeme informatique et, si necessaire, de se faire reconnaitre de celui-ci.

Connectivite :

Designe ce qu'une entite offre comme connexion a d'autres entites de son environnement. En reseaux on trouve la connectivite directe et la connectivite indirecte ou connections entre deux h8tes n'ayant pas les memes adresses IP.

CooKie :

Petit fichier telecharge par un site web que l'on consulte. Un cookie rassemble des informations qui seront retransmises a ce site lors de votre prochaine visite, afin de mieux vous servir.

Courrier electronique :

Le terme general " e-mail ", pour Electronic mail designe a la fois l'a pplication de courrier electronique qui permet d'ex pedier electroniquement des messages a une adresse d'un reseau local ou global (par exem ple Internet) et l'adresse electronique d'une boite aux lettres.

Le courrier electronique est l'un des services de base offert par tous les fournisseurs d'acces a l'Internet.

Convergence numerique :

La convergence numerique se traduit par la fusion de trois elements jusque la tres differents comme l'information, son support, son transport. Cela grace a la numerisation des contenus et des communications

Copie privee :

Copies ou reproductions faites par un co piste et qui sont destines a son usage personnel. Une jurisprudence recente etend a la co pie privee au cercle de famille et des amis. De telles copies ne doivent etre vendues ni directement ni indirectement.

Corbeille :

Dossier dans lequel les fichiers sont de places lorsqu'ils sont su pprimes par l'utilisateur. Il est possible de recu perer les fichiers ainsi su pprimes lorsque la corbeille n'a pas encore ete videe.

Curseur :

Marque sur l'ecran (generalement clignotante) qui indique l'em placement o:, s'affichera la prochaine frappe clavier. C'est aussi la representation (souvent une fleche) de la souris a l'ecran.

Cryptologie :

Methode de codification d'un message ou d'une information, de telles sortes qu'il n'y ait que le destinataire legitime qui puisse le decoder.

Cryptogr aphie :

La cry ptogra phie est une des disciplines de la cry ptologie s'attachant a proteger des messages en s'aidant des clefs. Elle regrou pe l'ensemble des techniques qui permettent la gestion des clefs. Il en existe deux types : la cry ptogra phie symetrique dite a « cle secrete * et la cry ptogra phie a cle asymetrique dite a « cle publique *.

Crypt age :

Procede visant a transformer, a l'aide de conventions secretes, des informations ou des signaux clairs en informations ou signaux inintelligibles pour des tiers. Le procede peut egalement permettre de realiser l'o peration inverse, grace a des materiels ou logiciels congus a cet effet. Ce processus utilise generalement des algorithmes cry ptogra phiques. Encore peu employe en informatique de gestion, le cry ptage reste l'un des moyens de confidentialite les plus sir.

Cybercriminalite :

Terme largement re pandu pour decrire une activite dans laquelle les systemes et les reseaux informatiques sont un outil, une cible ou un lieu pour realiser des activites criminelles.

Debit :

Quantite d'informations trans portees en une unite de temps par un moyen de communication. Un debit s'ex prime en Bit par seconde. (ne pas confondre avec Baud). Mesure la quantite d'informations que peut transmettre un canal dans un temps donne, generalement ex prime en bits par seconde (bps) pour les transmissions numeriques.

D egroupage :

Separation en plusieurs lots de prestations de telecommunication traditionnellement regrou pees en un lot unique, de faLon a pouvoir les confier eventuellement a des o perateurs de telecommunications differents.

D ematerialisation :

Mecanisme consistant a transformer l'echange traditionnel des documents, sous forme pa pier, en un echange electronique, via internet, tout en conservant la meme validite qu'un echange sous forme papier. Il peut s'agir d'un transfert sur reseau de transmission de donnees ou de son inscription sur un support tel que bande magnetique, disquette, etc...

D emultiplexage :

Action de restituer completement ou partiellement les signaux originaux, ou des grou pes de ces signaux, a partir d'un signal composite obtenu par multi plexage.

Deduplication :

Egalement a ppelee factorisation ou stockage d'instance unique, elle est une technique de sauvegarde de donnees, consistant a factoriser des sequences de donnees identiques afin d'economiser l'es pace utilise. Chaque fichier est decou pe en une multitude de trongons. A chacun de ces trongons est associe un identifiant unique stocke dans un index.

L'objectif de la dedu plication est de ne stocker qu'une seule fois un meme trongon. Aussi, une nouvelle occurrence d'un trongon dejà present n'est pas a nouveau sauvegarde, mais rem place par un pointeur vers l'identifiant corres pondant

Dereglementation :

Operation juridique ou legislative modifiant le sens des reglements dans le sens d'une plus grande liberte des acteurs (operateurs, industriels, societes de services...) et de leur mise en concurrence.

Disque dur :

Le disque dur est une memoire de masse qui, selon sa taille, peut stocker des donnees im portantes. Le disque dur est relie a la carte controleur

Document electronique :

Toute donnee informatique, autre qu'un programme informatique ou un fichier systeme, qui doit etre utilisee sous forme informatique, sans etre im primee (bien que l'im pression soit habituellement possible). A l'inverse du document materiel, le document electronique peut permettre de se parer l'as pect presentation (mise en forme, mise en page...) et l'as pect information (contenu, donnees...), offrant alors la possibilite d'une exploitation se paree.

Donnees :

Informations utilisees par un logiciel. Elles peuvent etre creees par l'utilisateur ou par le programme lui-meme.

Donnees biometriques :

Donnees sensibles uniques et pro pres a chacun et qui se rattachent a une personne et qui peuvent permettre de l'identifier de fagon formelle et sans erreur.

Donnees personnelles :

Sont re putees nominatives, les informations qui peuvent permettre, sous quelque forme que ce soit, directement ou non, l'identification des personnes physiques auxquelles elles se rattachent. La collecte et le traitement de telles donnees sont encadres par la loi frangaise.

Donnees sensibles :

Ce sont des donnees qui recensent certains traits essentiels de la personne et qui peuvent etre utilises dans un cadre contraire a la loi. La loi informatique cite dans ce cadre les donnees faisant « apparaitre les origines raciales ou les opinions politiques, philoso phiques ou religieuses ou les a ppartenances syndicales...*

Droit d'acces :

Droit qui confere a son titulaire le pouvoir d'obtenir la communication des informations le concernant.

Droit d'opposition :

Droit permettant a son titulaire de s'o pposer a tout traitement des informations nominatives le concernant.

Droit d' auteur :

Droit reconnu par la loi et accorde a un auteur, un com positeur, un editeur ou un distributeur pour l'exclusivite de la publication, de la production, de la vente ou de la distribution d'une oeuvre litteraire, musicale ou artistique.

DVD (Digital Versatile DisK) :

Support de stockage o ptique (similaire au CD-Rom), d'une ca pacite de 4,7 a 17 Go.

Echange de donnees informatise (E.D.I) :

Procede permettant le transfert, entre systemes informatiques, de donnees structurees directement emises et traitees par des applications informatiques.

Ech antillonn age :

Technique consistant a ne prelever sur un signal que des echantillons d'information a des intervalles de temps reguliers et suffisamment proches pour conserver une image fidele du signal d'origine.

L'echantillonnage est generalement utilise pour numeriser un signal analogique (voix, son...). Les valeurs des echantillons discontinus sont ensuite codees pour former un signal numerique.

EDGE -- (Enhanced Data Rate for GSM Evolution) :

Norme GSM permettant des debits plus im portants que le GPRS. Technologie intermediaire entre le GSM et l'UMTS offrant un acces ra pide a l'internet a une vitesse de 200 Kbits/s pour un utilisateur stationnaire. Elle offre des performances comparables a celles de l'UMTS, mais dans la bande des frequences des reseaux GSM et avec leur technologie d'acces TDMA.

EDI -- (Electronic Data Interchange) :

Echange de Donnees Informatise - Technique permettant de rem placer les echanges de documents papier par des echanges inter ordinateurs grace a des reseaux de telecommunications. Cette technique connait un fort develo ppement a travers de nombreux organismes de normalisation ou structures inter professionnelles.

Ethernet :

Protocole de communication constitue de cables, de cartes et d'un logiciel permettant a des ordinateurs de communiquer entre eux sur un reseau local. L'Ethernet standard permet de communiquer a 10 Mbit/s, l'Ethernet 100 Base-T a 100 Mbits/s, et l'Ethernet 1000 Base-T a 1 GBit /s

Exigences essentielles :

Ensemble de regles generales relatives a la securite que doit obligatoirement satisfaire tout produit entrant dans un marche pour pouvoir etre valide par les autorites.

Extr anet :

Reseau de telecommunication constitue d'un intranet etendu pour permettre la communication avec certains organismes exterieurs, par exem ple des clients ou des fournisseurs. Un reseau extranet est un reseau externe utilisant la technologie IP (Internet Protocol). Il permet a une entre prise ou a un organisme d'echanger des informations numeriques avec ses princi paux corres pondants (filiales, clients, fournisseurs, etc.) en beneficiant de la norme IP pour la transmission des informations et d'une presentation conviviale des informations, le langage HTML autorisant une lecture non lineaire des pages consultees, grace a l'utilisation de liens hy pertexte (on peut passer d'une rubrique a l'autre par un simple "clic" de souris).

Fenetre :

Partie de l'ecran dans laquelle se deroule un programme ou une partie d'un programme. Une fenetre peut etre placee n'im porte ou sur l'ecran.

Fichier (Systeme) :

Ce sont les fichiers indis pensables au demarrage et au fonctionnement du systeme d'ex ploitation. Ils sont copies en memoire vive a chaque demarrage. Ils s'a ppellent Io.sys, Msdos.sys et Command.com. Les deux premiers sont des fichiers caches.

Firew all (pare-feu) :

Element logiciel ou materiel qui permet de controler le trafic (entrant et sortant generalement) et agit comme une barriere entre votre ordinateur et le reseau (internet).

Fil RSS (Really Simple Syndication) :

Fichier XML qui contient des informations relatives a un nouveau contenu sous la forme d'un titre, une courte description et un lien vers une page. Ce systeme permet d'acceder en temps reel et gratuitement aux mises a jour d'un site sans avoir a le consulter.

Fibre optique :

Support acheminant les donnees numeriques sous forme d'im pulsions lumineuses modulees. Elle est constituee d'un cylindre de verre extremement fin (le brin central) entoure d'une couche de verre concentrique (gaine). Elle presente un coat plus eleve par rapport a d'autres supports.

Firew all :

Serveur congu pour proteger du piratage informatique un reseau. Ce serveur permet d'assurer la securite des informations internes au reseau local en filtrant les entrees et en controlant les sorties selon une procedure automatique bien etablie.

Fournisseur d'acces :

Encore a ppele O perateur, le fournisseur d'acces est une entite (souvent une societe commerciale) qui permet a ses clients d'acceder a l'internet, lui fournit et lui permet d'utiliser tout ou partie des services dis ponibles sur ce reseau (acces, assistance, courrier electronique, newsgroups, hebergement de bases de donnees, ...). Le fournisseur de services d'acces, ou provider, dispose d'un ou de plusieurs ordinateurs relies en permanence au reseau internet via une liaison s pecialisee et peut donc offrir une liaison ra pide avec l'hote qui lui est le plus proche.

Fournisseur de service :

Entre prise affiliee a un o perateur reseau qui fournit des services de tele phonie mobile a ses clients.

Personne physique ou morale qui fournit un ou plusieurs services aux utilisateurs d'un systeme de telecommunication.

Les services offerts peuvent etre : la fourniture de complements de service / les forums / les messageries / la fourniture de contenu / l'hebergement de contenu / l'acces a un reseau de telecommunication...

Frequences :

Quantite d'elements unitaires d'un signal transmis pendant un intervalle de temps donne. La frequence se mesure en hertz (Hz).

Freew are :

Logiciel gratuit et co piable.

FTP - File Tr ansfert Protocol :

Systeme de manipulation et de transfert de fichiers a distance. Compose de deux entites : le serveur et le client. Ce n'est pas un protocole autonome, il ne s'occu pe que de la manipulation des fichiers. Pour le transfert des blocs de donnees, il s'a ppuie sur la couche de protocoles TCP/IP. Outre le transfert de fichiers, il autorise la suppression de fichiers, la consultation de repertoires...

FTTB (Fiber to the Building) :

Qualifie un reseau dans lequel la fibre o ptique est installee jusqu'a l'immeuble.

FTTC (Fiber to the curb) :

Qualifie un reseau dans lequel la fibre o ptique est installee jusqu'au trottoir.

FTTH (Fiber to the Home) :

Qualifie un reseau dans lequel la fibre o ptique est installee jusque chez l'abonne.

Graver :

C'est l'action d'enregistrer des donnees sur un CD ou un DVD enregistrable avec un graveur et un logiciel specialise.

GSM (Global System for Mobile ou systeme global mobile) :

Norme de radiocommunication numerique definissant un reseau de communications avec les mobiles.

H andover :

Passage transparent d'une cellule a l'autre. Le terme handover est utilise dans les reseaux mobiles, soit pour les communications tele phoniques en mode circuit, soit pour les communications de donnees en mode paquet.

Hardware :

Terme employe pour qualifier le materiel informatique en general. Le software est utilise pour qualifier le logiciel.

Hertz :

Unite de frequence d'un mouvement periodique. Un hertz correspond a une frequence d'un cycle par seconde.

Hertzien :

Designe les transmissions utilisant comme support les ondes electromagnetiques dans leur ensemble et plus particulierement les liaisons radio haute frequence.

Hotspots :

Lieux publics a forte affluence dans lesquels il est possible d'avoir un acces reseau sans fil permettant aux utilisateurs de materiels informatiques mobiles de se connecter facilement a internet.

Hypertexte :

Technique de consultation d'informations ou organisation des informations par des liens determines a l'avance. Ces liens (img ou texte cliquables) permettent d'acceder directement a l'information recherchee. Les pages Web sont construites de cette fagon et le passage d'une page a une autre s'effectue par des liens hy pertextes.

ICANN :

L'Internet Corporation for Assigned Names and Numbers (ICANN) est une organisation de droit prive a but non lucratif chargee d'allouer l'es pace des adresses de protocole Internet (IP), d'attribuer les identificateurs de protocole, de gerer le systeme de nom de domaine de premier niveau pour les codes generiques (gTLD) et les codes nationaux (ccTLD), et d'assurer les fonctions de gestion du systeme de serveurs racines.

Identification de l' appel ant :

Fonctionnalite qui affiche le nom et/ou le numero de telephone de la personne qui vous a ppelle sur l'ecran de votre telephone mobile ou d'un dis positif se pare (comme c'est souvent le cas sur un telephone fixe). La quasi-totalite des telephones numeriques - et de nombreux a ppareils analogiques aussi - offre cette possibilite, qui peut etre activee par votre o perateur mobile.

Impulsion :

Signal caracterise par une ra pide variation de niveau.

Infrastructure :

Equi pements et lignes qui permettent l'interconnexion de systemes de telecommunications. Designe souvent les supports physiques existants (fibre o ptique, boucle locale, cables prives...).

Inter actif :

Equivalent de conversationnel. Designe un mode de transmission or:, les deux extremites sont en dialogue permanent et aleatoire. Qualifie les materiels, les programmes ou les conditions d'ex ploitation qui permettent des actions reci proques avec des utilisateurs ou avec des a ppareils.

Interconnexion :

Prestations reci proques offertes par deux ex ploitants de reseaux ouverts au public qui permettent a l'ensemble des utilisateurs de communiquer librement entre eux, quels que soient les reseaux auxquels ils sont raccordes ou les services qu'ils utilisent.

Internet :

Reseau mondial associant des ressources de telecommunication et des ordinateurs, destine a l'echange de messages electroniques, d'informations multimedias et de fichiers.

Intranet :

Reseau interne d'une entre prise ou d'une administration utilisant les technologies internet. En effet l'internet n'est pas seulement un moyen de communication ra pide avec le monde entier : il permet aussi d'o ptimiser la communication interne et donc le fonctionnement d'une entre prise.

Il est beaucou p plus performant et plus riche qu'un simple reseau traditionnel, tout en utilisant les princi pes de fonctionnement et les outils de l'internet (courrier electronique, news, pages Web, ...). Outil du travail coo peratif, l'intranet permet de mettre en valeur le capital d'information de l'entite.

Interoper abilite :

Ca pacite que possede un produit ou un systeme a fonctionner avec d'autres produits ou systemes existants, sans restriction d'acces ou de mise en oeuvre.

Infrastructures de telecommunications :

Ensemble des outils et de materiels necessaires pour l'utilisation des outils de telecommunications et pour la connexion au reseau internet.

Intermediaire technique :

O perateur technique du domaine de l'informatique dont la fonction consiste a offrir aux utilisateurs, la possibilite de naviguer sur internet.

Large b ande :

Expression utilisee pour ex primer la largeur de la bande de frequence par rapport aux frequences a bande etroite de 3 MHz. Les frequences de large bande peuvent transmettre plus de donnees et a plus haut debit que les frequences de bande etroite. Les services de recherche de personnes utilisent generalement la bande etroite, alors que les telephones et a ppareils de communication mobiles utilisent la large bande.

Lecteur :

Terme generique pouvant designer un lecteur de disquettes, de CD-rom, de DVD-rom.

Lien hypertexte :

Mot ou bouton surligne permettant de passer d'une page a l'autre sur un meme site, ou sur un site different n'im porte ot:, dans le monde. Le lien peut pointer sur une page tres eloignee de la page d'accueil du site auquel cette page est rattachee, de faLon a donner a l'utilisateur une reelle impression de continuite. Dans ce cas il faut prendre garde a ce que le cheminement vers cette page ne soit pas modifie, sinon le lien de renvoi ne fonctionne plus.

Logiciel :

Ensemble des programmes et procedes et de la documentation qui servent au fonctionnement d'un ensemble de traitement de donnees.

Message :

Ensemble de donnees structurees et normalisees destinees a rem plir une fonction precise, transmises et traitees par voie electronique.

Mess agerie electronique :

Service fourni par ordinateur connecte au reseau mondial et qui permet un echange des messages entre les usagers.

Mess agerie instantanee :

Messagerie synchrone qui permet de recevoir et d'envoyer instantanement des messages. La plu part des logiciels de messagerie instantanee offrent egalement des fonctions d'echanges de fichiers et de communication par la voix.

On peut egalement parler de messagerie instantanee pour designer les petits utilitaires permettant d'echanger quelques propos entre deux ordinateurs d'un reseau local.

Microprocesseur :

C'est le cerveau d'une console ou d'un micro-ordinateur. La puissance de ce circuit integre depend de la vitesse a laquelle il travaille, ex primee en megahertz et gigahetz (MHz, GHz), et de la taille de l'unite d'information traitee, ex primee en bit (8, 16, 32 ou 64).

Modem (modulateur-demodulateur) :

A ppareil qui transpose un signal sans modulation en signal module ou reci proquement. Plus precisement, c'est un a ppareil d'ada ptation servant a transformer des signaux numeriques pour les transmettre sur un canal de transmission analogique et inversement. Il assure egalement les fonctions de synchronisation de la communication et, souvent, d'autres fonctions additionnelles. Il permet de connecter un ordinateur au reseau tele phonique pour pouvoir transmettre des donnees sur des circuits analogiques.

Modulation :

Modification des caracteristiques d'un signal par rapport a un autre signal. Variation dans le temps d'une caracteristique physique d'une liaison en fonction du message a transmettre. En general, la modulation consiste a modifier les caracteristiques d'une onde de base dite "onde porteuse", qui en l'absence d'informations a transmettre est constante et reguliere. On peut modifier son amplitude (modulation d'am plitude), sa frequence d'oscillation (modulation de frequence), sa periodicite (modulation de phase)...

Monn aie virtuelle :

Monnaie geree par une banque et qui consiste a payer ses prestations en transferant une serie de chiffre que la banque validera ensuite.

Mot de passe :

Suite de caracteres entree par un utilisateur (et gardee secrete par lui!) pour pouvoir acceder a son environnement informatique, une application ou des donnees dont l'usage est soumis a des autorisations ou des contraintes de confidentialite.

Moteur de recherche :

Logiciel d'orientation sur l'internet a partir duquel l'utilisateur peut obtenir les adresses et les informations qu'il recherche. Les moteurs de recherche utilisent des agents intelligents, sortes de programmes informatiques parametres en vue d'accom plir une mission et de prendre une decision dans le respect des contraintes qui lui sont im posees par le parametrage. Un moteur de recherche est generalement capable de traiter les concepts, les meta phores, les associations d'idees.

Multimedia :

Integration dans un meme a ppareil de diverses techniques de restitution et/ou d'enregistrement de sons, images fixes et animees sous divers supports.

Multitache :

Ca pacite d'un systeme d'ex ploitation a executer plusieurs programmes en meme temps.

Multiplex age :

Operation consistant a assembler des signaux issus de plusieurs sources distinctes en un

seul signal composite destine a etre transmis sur une voie de transmission commune.

Le Multi plexage est effectue par des equi pements (les multi plexeurs) qui permettent de prendre en charge sur une voie haute vitesse plusieurs voies basses vitesses simultanement.

MVNO :Mobile Virtual NetworK Operator - Operateur Virtuel Mobile

O perateur Mobile qui sous-traite la gestion et le de ploiement du reseau mobile a un o perateur, le MVNO se differenciant sur la region, le secteur economique, l'offre commerciale.

Numerique :

Par opposition a analogique, se dit de la representation des donnees au moyen des chiffres.
Ce procede permet de faire circuler a travers le reseau des grandes quantites de messages.

Numeriser :

Consiste a traduire un texte ou une image en version numerique pour que l'ordinateur puisse le reconnaitre et le travailler.

Onde Radio :

Champ electromagnetique variable, souvent periodique, produit par une antenne.

Operateur de telecommunications :

On entend par o perateur toute personne physique ou morale ex ploitant un reseau de telecommunications ouvert au public ou fournissant au public un service de telecommunications.

Ordin ateur :

Nom donne en 1955 aux premieres machines d'IBM. Toutes les autres langues utilisent le terme "calculateur" et non "ordinateur". C'est une machine a traiter electroniquement les donnees.

PABX (Private Automatic Branch Exchange) :

Expression pour designer un autocommutateur prive d'entre prise, plus communement connu sous le nom de standard.

P aire torsadee :

Canal de transmission forme de deux fils de cuivre gaines et torsades l'un avec l'autre (pour eviter qu'un des deux fils soit plus ex pose que l'autre a d'eventuelles perturbations electromagnetiques). Utilisee pour le cablage du telephone dans les entreprises, la paire torsadee est devenue un medium tres utilise pour les reseaux locaux informatiques.

P aquet :

Ensemble d'informations de taille generalement fixe vehicule comme une entite minimale dans un reseau a commutation de paquets ou un reseau local. Le paquet com porte les informations a transmettre encadrees par des messages de service (identification, adresses de l'ex pediteur et du destinataire...). Ensemble de donnees qui re presente l'unite de base des donnees sur un reseau. Exem ple: un paquet IP.

Pare-feu :

Dis positif informatique qui filtre les flux d'informations entre un reseau interne a un organisme et un reseau externe en vue de neutraliser les tentatives de penetration en provenance de l'exterieur et de maitriser les acces vers l'exterieur.

P asserelles :

Un equi pement qui relie plusieurs reseaux, utilisant eventuellement des standards differents, en effectuant des fonctions de routage.

Peripheriques :

Nom donne a tous les dis positifs utiles a la bonne utilisation d'un ordinateur en general. Parmi les peri pheriques les plus courants, on peut citer les disques durs, les im primantes, les modems, les scanners, les cartes sons, les moniteurs, clavier, souris...

Peer to Peer :

Ce dit d'un echange qui s'effectue directement entre internautes sans passer par un serveur.

Pixel :

(Contraction de Picture Element ou element d'image) : C'est le plus petit com posant dune image a ppele aussi point. Chaque pixel est code en trois couleurs (Rouge, Vert, Bleu : RVB ou RGB pour Red, Green, Blue), c'est l'ensemble de ces pixels qui compose une image. Lorsqu'on parle d'un affichage 800 x 600, il faut lire 800 par 600 pixels

PKI --(Public Key Infrastructure) :

Infrastructure de gestion de cles offrant un environnement sir et fiable.

Architecture globale de securite permettant d'integrer et de gerer les technologies de chiffrement et de signature electronique dans le systeme d'information.

Plan de numerotation :

Ensemble des regles permettant d'attribuer a chaque abonne d'un reseau un numero d'a ppel.

Plug and Play ou PnP :

C'est l'abreviation de Plug and Play (norme definie par Intel et Microsoft) qui signifie "branchez et jouez" : vous n'avez plus a vous preoccu per de l'installation, elle se fait toute seule.

Point-a-point :

Designe une liaison ne connectant que deux equi pements.

Prest ation inform atique :

Prestations du domaine de l'informatique ayant pour but d'effectuer des maintenances ou des reparations sur un systeme ou un reseau.

Processeur (ou le microprocesseur) :

Ce dit du circuit electronique muni d'un jeu d'instructions com prenant les princi pales operations arithmetiques et logiques, dont la fonction est de lire les sequences d'instructions qui com posent un programme informatique et de les executer. La puissance du processeur determine donc directement la ca pacite d'un ordinateur a traiter l'information.

Protocole :

Ensemble de conventions permettant le dialogue entre deux ordinateurs pour accom plir une tache donnee.

Regulation :

Dans sa definition economique, la regulation est l'ensemble de regles dont le but est de maintenir l'equilibre du marche. Dans un sens plus interventionniste la regulation est la mise en place par l'Etat d'un ensemble de regles de conduite qu'il est capable de sanctionner par la contrainte.

Reseau inform atique :

Ensemble des moyens materiels et logiciels mis en oeuvre pour assurer les communications entre ordinateurs, stations de travail et terminaux informatiques

Reseau local :

Moyens de communication etabli sur un site restreint pourvu de r$gles de gestion du trafic et permettant des echanges internes d'informations de toute nature. Ce dit aussi reseau intranet

Reseau de communications electroniques :

On entend par reseau de communications electroniques toute installation ou tout ensemble d'installations de transport ou de diffusion ainsi que, le cas echeant, les autres moyens assurant l'acheminement de communications electroniques, notamment ceux de commutation et de routage.

Sont notamment consideres comme des reseaux de communications electroniques : les reseaux satellitaires, les reseaux terrestres, les systemes utilisant le reseau electrique, pour autant qu'ils servent a l'acheminement de communications electroniques, les reseaux assurant la diffusion ou utilise pour la distribution de services de communication audiovisuelle.

Reseau interne :

On entend par reseau interne un reseau de communications electroniques entierement etabli sur une meme pro priete, sans em prunter ni le domaine public - y com pris hertziens - ni une pro priete tierce.

Reseau independant :

On entend par reseau inde pendant un reseau de communications electroniques reserve a l'usage d'une ou plusieurs personnes constituant un grou pe ferme d'utilisateurs, en vue d'echanger des communications internes au sein de ce grou pe.

Reseau telephonique commute (RTC) :

Reseau servant au transport de la voix constitue de terminaux, de lignes, de circuits et de commutateurs.

Réseaux a V aleur Ajouté :

Reseaux dedies a des transmissions de donnees s pecifiques (a une profession par exem ple) et loues par l'o perateur aux entreprises et institutions interessees.

RNIS :

Reseau numerique a integration de services. Reseau permettant d'integrer dans une meme liaison voix, donnees et images.

Rout age :

Fonction d'acheminement d'une communication a travers un ou plusieurs intermediaires. Cette fonction fait intervenir la notion de chemin et d'adresse.

Satellite :

Corps artificiel spatial circulant en orbite autour de la Terre et trans portant des equi pements destines a l'emission ou a la retransmission des signaux radioelectriques.

S auveg arde :

Co pie sur un support permanent des informations contenues dans un systeme informatique (donnees, programmes, etc.). Les sauvegardes permettent de recouvrer un etat de fonctionnement proche de celui de production consecutivement a une perte de donnees pouvant etre causee par une faille materiel ou logiciel ou bien consecutivement a un acte de piratage.

SGBD :

(Systeme de gestion de base de donnees) : Designe l'ensemble des fonctions permettant de definir la structure des donnees, de formuler des requetes, de modifier et de stocker des informations.

Securite :

Protection de l'information et des donnees afin qu'elles ne puissent pas etre lues ou modifiees par des personnes ou des systemes non autorises, alors que l'acces n'en est pas refuse aux personnes ou systemes habilites.

Securite technique :

Protection technique mise en place dans un systeme pour empecher ou limiter toute intrusion exterieur.

Serveur :

Organisme ex ploitant un systeme informatique permettant a un demandeur de consulter et d'utiliser directement une ou de plusieurs banques de donnees. Il peut aussi designe un ordinateur fournissant des services a d'autres ordinateurs d'un reseau.

Service universel :

Une des com posantes du service public en matiere de telecommunication, qui oblige les prestataires de service de telecommunications a fournir a un prix raisonnable, un ensemble minimum de services a tous les utilisateurs, inde pendamment de leur situation geogra phique sur le territoire national.

SMS (Short Message Service) :

Service permettant l'envoi et la reception de messages de textes courts sur un reseau sans fil GSM. Message ecrit que l'on peut envoyer a partir d'un telephone mobile ou d'un site web vers un autre telephone mobile.

Signature electronique :

Donnees sous forme electronique, qui est jointe ou liee logiquement a d'autres donnees

electroniques, identifie le signataire et garantit le lien du signataire avec l'acte signe.

La signature electronique est realisee a l'aide de certificats en utilisant les methodes de cry ptogra phie asymetrique.

Signature electronique securisee:

Il s'agit d'une signature qui satisfait aux exigences d'être pro pre au signataire, etre creee par les moyens que le signataire puisse garder sous son controle exclusif, et garantir avec l'acte auquel elle s'attache un lien tel que toute modification ulterieure de l'acte soit detectable.

Societe de l'inform ation :

Societe dans laquelle les technologies jouent un role important pour le transport et la diffusion de l'information.

Spectre :

Re partition des caracteristiques d'un systeme physique. Il designe aussi l'ensemble des valeurs re presentant cette re partition. Par exem ple, le spectre des ondes hertziennes definit un intervalle com prenant l'ensemble des ondes hertziennes (de 10 kHz a 300 GHz)

Support :

Combinaison de la memoire, de masse ou volatile, disque dur ou memoire flash, tout ce qui contient un nombre de plus en plus important d'octets, et du protocole necessaire a l'inter pretation du sens de cette serie d'octets.

StocK age :

Mecanisme permettant de conserver de l'information.

SynchroneI asynchrone

Une communication synchrone est une communication qui se passe en temps reel comme une communication tele phonique, tandis que la communication par messagerie electronique ou Email, est en temps differe, c'est-à-dire asynchrone.

Systeme d'inform ation :

Ensemble des elements participant a la gestion, au stockage, au traitement, au transport et a la diffusion de l'information au sein d'une organisation. C'est un ensemble organise de ressources (personnel, donnees, procedures, materiel, logiciel, ...) qui permettent d'acquerir, de stocker, de structurer et de communiquer des informations sous forme de textes, images, sons, ou de donnees codees dans des organisations

Systeme multimedia :

Systeme qui marie divers medias : voix, texte, images... Le systeme multimedia se definit par l'utilisation de plusieurs moyens de communication simultanement. Techniquement, le multimedia passe par la numerisation des medias et ex ploite la perception des sensations, c'est-à-dire les sensibilites de l'homme. L'ex ploitation des medias numeriques repose donc sur l'interactivite instauree entre l'homme et la machine. Mais le multimedia c'est aussi et surtout l'ex ploitation de tous les medias y com pris les supports les plus traditionnels (comme le papier, transparent...).

TCPIIP (Transmission Control Protocol) I (Internet Protocol) :

Les deux princi paux protocoles de communication entre ordinateurs sur internet. Les
differents reseaux presents sur internet sont relies par des ponts techniques et utilisent

une meme norme de communication, le protocole TCP/IP. TCP est un protocole de communication par paquets et assure la communication de bout en bout entre les deux equi pements. IP re presente le standard d'adressage. IP g$re les adresses uniques de chaque station.

Telechargement :

Action d'envoyer ou de recevoir tout type de donnees informatiques a partir d'un ordinateur connecte a un reseau.

Telecommunications :

Transmission a distance d'informations avec des moyens a base d'electronique et d'informatique. Ce terme a un sens plus large que son acce ption equivalente officielle « communication electronique ». Elles se distinguent ainsi de la Poste qui transmet des informations ou des objets sous forme physique.

Teleconference :

Reunion ou conference a distance grace a un systeme de radio ou de television. Conference dans laquelle les interlocuteurs sont re partis dans deux (ou plus de deux) lieux relies entre eux par des moyens de telecommunications.

Teleprocedure :

Une tele procedure se definit comme un echange dematerialise de formalite entre une autorite publique et ses partenaires et usagers. Elle permet un gain de temps, un gain de de placement, un gain de productivite, et fonctionne dans un environnement securise.

Technologies de l'inform ation et de l a communication:

Les technologies de l'information et de la communication ou TIC regrou pent les techniques utilisees dans le traitement et la transmission des informations, princi palement de l informatique, de l'internet et des telecommunications.

Tracabilite des donnees :

Possibilite de suivre une donnee aux differents stades de sa collecte, de son traitement et de son echange, notamment dans le cadre de la protection des donnees personnelles.

Tr aitement autom atique des donnees :

Ensemble des operations realisees par des moyens automatiques, relatif a la collecte, l'enregistrement, l'elaboration, la modification, la conservation, la destruction, l'edition de donnees et, d'une fagon generale, leur exploitation.

Transmission :

Sur un reseau de telecommunications, la fonction de transmission assure le transport des informations sur le reseau d'un point a un autre de ce reseau. Les supports de cette transmission peuvent etre des cables en cuivre ou en fibre o ptique, mais egalement des faisceaux hertziens.

UIT :

Union Internationale des Telecommunications.

UMTS (universel mobile telecommunications system) :

Systeme de telecommunications mobiles universel. C'est une technique qui re presente une evolution des reseaux mobiles existants. Il concerne tous les types d'utilisation et de signaux dans la bande des 2 GHz, avec un debit allant jusqu'a 2 Mbit/s. Ce systeme pro posera des vitesses de transmission de 384 kbit/s en mode mobile et 2Mbit/s en situation fixe.

Us agers :

Personnes qui utilisent les services publics mis a leur disposition.

Utilis ateurs :

Personne physique qui utilise l'outil informatique a des fins privees ou professionnelle.

Virtu alis ation :

En informatique, la virtualisation est l'ensemble des techniques materielles et/ou logicielles qui permettent de faire fonctionner sur une seule machine plusieurs systemes d'ex ploitation et/ou plusieurs applications, se parement les uns des autres, comme s'ils fonctionnaient sur des machines physiques distinctes.

Visioconference :

Teleconference utilisant les outils de la communication moderne avec transmission de l'image des participants.

VSAT (Very Small Aperture Terminal) :

Terminal d'emission reception par satellite de petite dimension. Il permet d'echanger des donnees a bas ou moyens debits en utilisant une fraction etroite de la ca pacite totale du satellite. Interessant dans le cas des sites tres disperses sur une grande etendue ou pour traverser les frontieres.

Webc am :

Mini camera que l'on branche sur son ordinateur et qui est utilisee surtout dans le cadre des Visio conference sur internet.

Wi-fi :

Le terme Wi-fi, largement connu pour etre la contraction de Wireless Fidelity, est une technique de reseau informatique sans fil mise en place au depart pour fonctionner en reseau interne. Cette technique est devenue un moyen important d'acces au haut debit de l'internet.

xDSL (x Digital Subscriber Line) :

Famille des technologies permettant une ligne de raccordement numerique.

TABLE DES ILLUSTRATIONS

Tableau 1 : Evolution de la situation financi ère au Cameroun ............................... 31

Tableau 2 : Evolution de l'intégration des technologies de l'information et de la
communication dans la population camerounaise. Les derni ères
observations du terrain laissent supposer que les pourcentages d'utilisation
des technologies vont fortement progresser................................... 32
Tableau 3 : /ndicateurs de la balance commerciale extérieure du Cameroun .............. 33
Tableau 4 : Les 5 principaux labels de qualité sur internet en France (issu d'une
comparaison du Jeudi 7 février 2002)............................................305
Tableau 5 : Les options et les contrats de Creative Commons disponibles.................398

Figure 1 :Graphique représentant la consommation des ménages français en biens et

services des T/C sur quelques années. ............................................ 28

Figure 2 : Carte du Cameroun ................................................................... 30

Figure 3 : Cable sous-marin SAT-3/WASC/SAFE lancé en 2002 et qui longue la cote

atlantique et dessert les pays situés sur la cote de l'Afrique ................127

Figure 4 : Zone de couverture du satellite RASC0M 1 .......... 131

Figure 5 : Site de la Mairie de Montpellier en France .......... 207

Figure 6 : Site de la mairie de Douala 3e ........................ 209

Figure 7 : Exemple de formulaire de déclaration de mariage en ligne 210

Figure 8 : Services offerts par un télécentre communautaire polyvalent. 211

Figure 9 : /llustration d'une transmission de données dans un contexte traditionnel et

dansun cadre ED/ 222

Figure 10 : Exemples de cartes bancaires délivrées par la B/CEC au Cameroun 249

Figure 11 : Etude comparée des parts de marché en nombre de lignes 326

TABLE DES MATIERES

S0MMA/RE.................................................................................................7

/NTR0DUCT/0N GENERALE..............................................................................8

/. Notion et fondements de la . societe de ('information »...................................9

A. La notion de . societe de ('information ». ...............................................9

B. Les fondements de la . societe de ('information ».................................... 14

1. La liberalisation des telecommunications a l'echelle planetaire.................. 16

2. L'universalite d'internet. ............................................................... 19

//. Les menaces sur la . societe de ('information » : la neutralite technologique des

reseaux.................................................................................................. 21

A. La neutralite technologique : un debat mondial....................................... 21

B. La neutralite technologique : un concept menace. ................................... 24 ///. L'evolution vers la . societe de ('information ». .......................................... 25

A. L'avancee des pays du Nord............................................................... 26

B. La fracture numerique dans les pays du Sud ........................................... 28

/V. Le Cameroun : un exemple parmi d'autres ................................................. 29

A. La presentation du pays ................................................................... 29

1. Le Cameroun de l'economie. ........................................................... 31

2. Le Cameroun des telecommunications. ............................................... 31

3. Le Cameroun dans le monde............................................................ 32

B. Les objectifs de la recherche. ............................................................ 33

V. Problematique................................................................................... 34

PREM/ERE PART/E : LES TELEC0MMUN/CAT/0NS AU SERV/CE DE LA S0C/ETE DE

L'/NF0RMAT/0N ........................................................................................ 38

T/TRE PREM/ER : LE DEVEL0PPEMENT DES RESEAUX DE TELEC0MMUN/CAT/0NS AU

CAMER0UN.............................................................................................. 40

CHAP/TRE PREM/ER : LA GEST/0N DES TELEC0MMUN/CAT/0NS AU CAMER0UN: DU M0N0P0LE
A LA L/BERAL/SAT/0N.................................................................................. 42
Section premiere : La gestion des telecommunications par le pouvoir etatique............. 43
Paragraphe premier : Le monopole de l'Etat dans les telecommunications. ........... 43
A. Les fondements du monopole de l'Etat dans les telecommunications. .......... 44

1. Les fondements theoriques du monopole de l'Etat. ............................ 44

1.1 Le monopole naturel de l'Etat................................................. 44

1.2 La theorie du monopole legal de l'Etat. ..................................... 45

2. Les fondements bases sur l'heritage colonial.................................... 46

B. La particularite du secteur des telecommunications................................ 47

1. Le caractere strategique des telecommunications.............................. 47

2. La rarete des ressources de telecommunications. .............................. 50

2.1 Les frequences radioelectriques............................................... 50

2.2 Les plans de numerotation. .................................................... 52

Paragraphe deuxième : L'exercice du monopole dans les telecommunications au
Cameroun. ........................................................................................ 54

A. L'exercice du monopole par une entreprise publique. ............................. 54

1. La periode anterieure 1998......................................................... 54

2. La periode issue du decret du 08 septembre 1998. ............................. 56

2.1 La Cameroon Telecommunications(CAMTEL). .............................. 56

2.2 Le fonctionnement de la Cameroon Telecommunications (CAMTEL). ... 57 2.2.1 Le Conseil d'Administration de la CAMTEL. ............................. 58

2.2.2 La Direction Generale de la CAMTEL. .................................... 58

B. La gestion de l'entreprise publique.................................................... 59

1. L'absence de l'autonomie de l'entreprise. ...................................... 60

2. Les insuffisances techniques. ...................................................... 61
Section deuxième : La liberalisation effective des telecommunications au Cameroun. .... 62 Paragraphe premier : Le contexte de la liberalisation des telecommunications....... 62

A. Le mouvement international de la liberalisation des telecommunications. ..... 63

1. La pression des institutions internationales...................................... 64

1.1 La mise en place des programmes d'ajustements structurels(P.A.S).... 64
1.2 L'influence de l'Union /nternationale des Telecommunications.......... 65

2. L'0rganisation Mondiale du Commerce et l'Accord General sur le Commerce desServices................................................................................. 67

3. La mise aux encheres des ondes hert2iennes. ................................... 69

B. La situation du marche national........................................................ 70

1. Les contraintes nationales : la fracture numerique............................. 71

2. La pression des nouveaux operateurs de telecommunications sur le marche.. .......................................................................................... 73 Paragraphe deuxième : L'arbitrage de l'Etat dans le secteur des telecommunications .

................................................................................................ 73

A. Le service universel dans les telecommunications. ................................. 74

1. Les fondements du service universel des telecommunications................ 74

2. L'application concrete du service universel au Cameroun..................... 79

2.1 Les difficultes a appliquer les obligations du service universel........... 80

2.2 L'accessibilité gratuite aux numéros d'urgence. ........................... 81

B. Le controle des activités de télécommunications.................................... 83

C0NCLUS/0N CHAP/TRE PREM/ER .................................................................... 85

CHAP/TRE DEUX/EME : LE DEVEL0PPEMENT DES RESEAUX DE TELEC0MMUN/CAT/0NS AU
CAMER0UN.............................................................................................. 87
Section premiere : Les composants techniques des réseaux de télécommunications. ...... 87
Paragraphe premier : La numérisation comme innovation majeure des procédés de
télécommunications. ............................................................................ 88

A. L'évolution des procédés de télécommunications : de l'analogique au
numérique. .................................................................................... 89

1. La numérisation de la transmission................................................ 90

2. La numérisation de la mise en relation : l'évolution de la commutation.... 93

3. L'optimisation de l'utilisation des infrastructures : le multiplexage......... 99

B. Le développement des services de télécommunications. .........................102

1. Les principaux services de télécommunications................................103

1.1 Les services de la voix ............................. 104

1.1.1 Les services de téléphonie de base 104

1.1.2 Les services fournis a partir des cartes téléphoniques. 105

1.2 Les services de données ........................... 107

1.3 Les services a valeur ajoutée. 108

1.3.1 Les services de la voix améliorée : la vidéoconférence. 109

1.3.2 Les services multimédia 111

2. La diversité des intermédiaires de télécommunications. 114

2.1 L'intermédiaire est un opérateur de réseau 114

2.2 L'intermédiaire est un prestataire de services de la société de

l'information 117

2.2.1 Le prestataire est un acteur technique 117

2.2.1.1 Le fournisseur d'acces .................. 117

2.2.1.2 Le fournisseur d'hébergement ou l'hébergeur 118

2.2.1.3 Le transporteur des contenus 120

2.2.2 Le prestataire est un éditeur de services de communications au

publicen ligne 120

2.2.2.1 Les éditeurs de services de presse en ligne 121

2.2.2.2 Les autres éditeurs de service de communications en ligne. 122

Paragraphe deuxième : L'évolution des supports de transmission 123

A. Les supports de transmission guidés : la transmission filaire 123

1.

L'évolution du réseau téléphonique grace a l'ADSL 123

2. La transmission optique et les réseaux a tr ès haut débit 125

B. Les supports de transmission non guidés : la transmission hert2ienne 127

1. Les réseaux satellitaires ............................... 128

2. Les réseaux radio mobiles. 131

2.1 Le fonctionnement du système de téléphonie mobile. 132

2.2 L'utilisation du mobile pour la transmission numérique. 133

3. Les réseaux locaux radioélectriques. 136

3.1 Le réseau /EEE 802.11 ou Wi-Fi. 136

3.2 Le réseau /EEE 802.15.1 ou Bluetooth. 138

Section deuxi ème : Le fonctionnement des réseaux de télécommunications. 138

Paragraphe premier : La mise en place d'un réseau de télécommunications 139

A. La classification des réseaux de télécommunications 139

1. Les réseaux ouverts au public 139

2. Les réseaux privés. 139

B. Le fonctionnement des réseaux de télécommunications. 141

1. L'interconnexion des réseaux de télécommunications. 141

1.1 Le fondement de l'interconnexion 142

1.2 La réglementation de l'interconnexion ......... 144

2. Le partage des infrastructures de télécommunications entre les opérateurs..
145 Paragraphe deuxi ème : La qualification juridique de l'activité d'opérateur de

télécommunications. 147

A. La qualité d'opérateur de télécommunications 147

1. L'opérateur est l'exploitant d'un réseau de télécommunications ouvert au public. 148

2. L'opérateur est fournisseur d'un service de télécommunications au public. ..
148

B. La réglementation de l'activité d'opérateur de télécommunications. 150

1. L'autorisation administrative d'exercer l'activité d'opérateur 150

2. Les obligations relatives a l'exercice de l'activité d'opérateur. 152

2.1 Les obligations relatives a la qualité du service 152

2.2 Les obligations relatives au respect des droits des abonnés 153

3. Le régime spécifique aux prestataires de services de la société de l'information. 154

3.1 L'irresponsabilité sous conditions du fournisseur d'acc ès. 155

3.2 L'irresponsabilité sous conditions du fournisseur d'hébergement 156

3.3 Le régime de responsabilité des éditeurs de services de communication
enligne..................................................................................158

C0NCLUS/0N DU CHAP/TRE DEUX/EME .............................................................161

T/TRE DEUX/EME : LA M/SE EN OEUVRE DE LA S0C/ETE DE L'/NF0RMAT/0N AU CAMER0UN : LE
DEVEL0PPEMENT DES APPL/CAT/0NS /SSUES DES TECHN0L0G/ES DE L'/NF0RMAT/0N ET DE
LA C0MMUN/CAT/0N..................................................................................162

CHAP/TRE PREM/ER : LE DEVEL0PPEMENT DE L'ADM/N/STRAT/0N ELECTR0N/QUE AU
CAMER0UN.............................................................................................164
Section premi ère : Les technologies de l'information au service de l'administration. ....166
Paragraphe premier : Le contexte de l'évolution vers l'administration électronique....
...............................................................................................166

A. Une administration électronique en gestation au Cameroun .....................167

1. Les programmes d'informatisations insuffisants................................168

2. L'inexistence d'une interactivité informationnelle avec les usagers........169

B. Une tentative de décloisonnement des services de l'Etat.........................171

1. L'amélioration de la communication : l'interopérabilité des services administratifs..............................................................................171

2. La simplification des procédures : l'exemple du Guichet unique du commerceextérieur......................................................................173

Paragraphe deuxi ème : /nnovation technologique et efficience des services

administratifs....................................................................................175

A. L'amélioration des services au profit des administrés .............................175

1. La relation administration - citoyens. ...........................................176

2. La relation administration - entreprises .........................................181

B. Les attentes opérationnelles de l'utilisation des T/C pour l'administration....182

1. Le fonctionnement interne de l'administration .... 182

1.1 L'efficacité des systèmes d'information de l'administration 183

1.2 L'amélioration des tfiches administratives 185

2. L'amélioration des finances de l'administration. 186
Section deuxi ème : Les enjeux de l'administration électronique en termes de maillage du

territoire. 188

Paragraphe premier : De l'informatisation a la circulation de l'information. 188

A. Les probl èmes liés a la circulation de l'information. 189

1. La sécurité des échanges avec l'administration .... 189

2. La protection de la vie privée et des données personnelles des usagers 191

B. L'adaptation de l'environnement juridique ............. 194

Paragraphe deuxieme : Electronisation des services administratifs et développement

numérique du territoire 196

A. La facilitation de l'acces aux services de l'administration 196

1. L'acces territorial aux services. 197

2. L'acces social aux services ............................ 198

2.1. L'accessibilité des personnes handicapées ..... 198

2.2. L'accessibilité des personnes démunies 201

B. Le role des collectivités locales dans l'administration électronique. 202

C0NCLUS/0N DU CHAP/TRE PREM/ER...............................................................213

CHAP/TRE DEUX/EME : LE DEVEL0PPEMENT DES APPL/CAT/0NS MARCHANDES. ..............214
Section premiere : Du développement du commerce électronique...........................215
Paragraphe premier : Le cadre du commerce électronique au Cameroun.............216

A. La notion de . commerce électronique ». ...........................................217

1. Les caractéristiques du commerce électronique ... 218

1.1 Le commerce électronique est un commerce a distance 218

1.2 Le commerce électronique est réalisé par voie électronique 219

2. La typologie variée du commerce électronique. 219

2.1 La relation électronique entre entreprises et consommateurs ou B to C ..

220

2.2 La relation électronique interentreprises ou B to B 221

2.3 La relation électronique entre consommateurs ou C to C 224

2.4 La relation électronique entre entreprises et administration ou B to A226

B. Les conditions du développement du commerce électronique au Cameroun. .227

1. L'identification des parties 228

2. La loyauté dans l'exécution de la prestation. 231
2.1 La loyauté au début de la prestation : le conseil et le renseignement du

client 232

2.1.1 Le contenu de l'obligation de conseil et de renseignement. 232

2.1.2 Une obligation limitée 233

2.2 La loyauté dans l'exécution : la livraison ....... 235

2.3 La loyauté apres l'exécution : les garanties au profit du consommateur. .

238

3. La sécurité des transactions 239

3.1 La sécurité juridique 240

3.2 La sécurité technique des moyens de paiement 241

Paragraphe deuxième : Les moyens de paiement du commerce électronique 242

A. Les caractères du paiement électronique ............... 243

1. Le caract ère anticipé du paiement électronique .. 243

2. Le caract ère irrévocable du paiement électronique 244

B. Les différents moyens de paiement du commerce électronique. 246

1. Le paiement par la carte bancaire, support physique. 247

1.1 La carte bancaire traditionnelle 247

1.2 La carte bancaire rechargeable~ 249

1.3 La carte . porte-monnaie électronique » 250

1.4 L'e-carte bleue 251

2. Les autres moyens de paiement immatériels. 252

2.1 Le payement par messagerie électronique. 253

2.2 Le paiement par téléphone portable. 253

2.3 Le paiement par SMS. 254

2.4 L'utilisation d'intermédiaire de payement. 255

Section deuxi ème : La réalisation des opérations du commerce électronique. 256

Paragraphe premier : Un commerce fondé sur l'offre et l'acceptation. 256

A. L'offre de contracter en ligne 256

1. La nature de l'offre en ligne. 257

2. Le contenu de l'offre en ligne. 260

B. L'acceptation en ligne 263

1. La forme de l'acceptation. 263

2. Le moment de l'acceptation. 265

2.1 La théorie de l'émission. 265

2.2 La théorie de la réception 266

Paragraphe deuxi ème : un commerce soumis a l'exigence de preuve 267

A. Le régime de liberté de la preuve a l'égard du commerçant. 268

B. La licéité des conventions sur la preuve. 270

1. La consécration de la convention sur la preuve en mati ère de transactions électroniques. 270

2. L'application de la convention sur la preuve dans le paiement électronique. 271

C0NCLUS/0N CHAP/TRE DEUX/EME .................................................................274

DEUX/EME PART/E : LE QUEST/0NNEMENT JUR/D/QUE AUT0UR DE LA S0C/ETE DE
L'/NF0RMAT/0N .......................................................................................275

T/TRE PREM/ER : LA S0C/ETE DE L'/NF0RMAT/0N ENTRE REGULAT/0N SECT0R/ELLE ET
REGLES DE C0NCURRENCE...........................................................................278

CHAP/TRE PREM/ER : LA REGULAT/0N PRESENTEE C0MME /NSTRUMENT DE G0UVERNANCE DE

LA S0C/ETE DE L'/NF0RMAT/0N 280

Section premi ère : La régulation comme source du droit de la société de l'information 282

Paragraphe premier : Le contexte général de la régulation de la société de

l'information. 283

A. L'insuffisance de la protection par le droit étatique. 284

B. La nécessité d'impliquer les acteurs techniques, économiques et des usagers....
285

Paragraphe deuxi ème: Une expression de la complémentarité des valeurs 286

A. Les différents acteurs dans le processus de régulation. 286

1. Les instances traditionnelles nationales de régulation 287

2. Les acteurs techniques mondiaux dans la régulation. 287

3. La régulation individuelle des autres acteurs de l'internet 289

3.1 Le role individuel de chaque acteur technique national 289

3.2 Le role de l'usager dans la régulation. 290

4. L'influence du mouvement associatif dans la régulation. 290

B. Une vision hétérog ène de la régulation. 292

1. La régulation réglementaire ou étatique 293

2. La régulation coopérative ou corégulation 294

3. La régulation contractuelle ou autorégulation ..... 296

4. La régulation libertaire ou multi régulation. 297

Section deuxi ème : Le processus de formalisation de la régulation. 298

Paragraphe premier : La technique contractuelle et la mise en forme de la règle 298

A. Le caract ère contractuel de la règle. 298

1. La règle est une source d'obligation pour l'utilisateur 299

2. La règle s'impose a l'utilisateur. 300

B. L'influence des principes du contrat sur l'élaboration de la règle 300

1. La nécessité de bonne foi 301

2. Le devoir de coopération. 301

Paragraphe deuxi ème : Les instruments techniques de régulation 302

A. Les codes de conduite. 303

B. Les chartes éthiques. 303

C. Les labels 304

C0NCLUS/0N CHAP/TRE PREM/ER ...................................................................306

CHAP/TRE DEUX/EME : LES C0ND/T/0NS DE L'EQU/L/BRE DANS L'ACCES A LA S0C/ETE DE
L'/NF0RMAT/0N : LES REGLES DE C0NCURRENCE AU CAMER0UN..............................307

Section premiere : Un double encadrement des activités de télécommunications 308

Paragraphe premier : L'encadrement juridique des activités de télécommunications...

308

A. La loi du 14 juillet 1998 régissant la concurrence au Cameroun. 308

B. La loi du 14 juillet 1998 sur les télécommunications et son décret d'application.

309

1. La loi du N° 98/ 014 du 14 juillet 1998 sur les télécommunications 310

2. Le décret d'application du 19 septembre 2001 311

Paragraphe deuxième : L'encadrement institutionnel des activités de

télécommunications. 312

A. Le Ministere des télécommunications. 312

B. Les organes institutionnalisés sectoriels. 313

1. L'Agence de Régulation des Télécommunications(A.R.T) 314

1.1 L'organisation de l'Agence 314

1.2 Les missions de l'Agence en matière de télécommunications 315

2 L'Agence Nationale des Technologies de l'/nformation et de la

Communication (A.N.T./.C) 317

Section deuxième : L'organisation du marché des télécommunications au Cameroun 318

Paragraphe premier : La répartition inégale du marché de télécommunications 319

A. Le marché des infrastructures : un marché détenu par l'entreprise

parapublique. 319

1. La gestion monopolistique de la boucle locale par la CAMTEL. 319

2. La gestion monopolistique de la fibre optique par la CAMTEL. 322

B. Le marché du mobile : un marché dominé par deux opérateurs. 324

C. Le marché de la fourniture d'acces a internet : un marché en évolution 327

Paragraphe deuxième : Les conditions de l'acces au marché des télécommunications..

329

A. Les régimes juridiques des réseaux et des services de télécommunications. 329

1. La concession. 330

2. L'autorisation administrative. 331

3. La simple déclaration 332

B. La prohibition des comportements anticoncurrentiels du marché. 333

1. Les pratiques anticoncurrentielles ................... 333

1.1 Les accords ou ententes. 334

1.2 Les abus de position dominante. 336

1.3 Les fusions acquisitions. 338

2. La Commission Nationale de la Concurrence 339

2.1 Les pouvoirs de la Commission Nationale de la Concurrence (CNC).....339
2.2 Le fonctionnement de la Commission Nationale de la Concurrence. ...340

C0NCLUS/0N DU CHAP/TRE DEUX/EME .............................................................342

T/TRE DEUX/EME : LE QUEST/0NNEMENT JUR/D/QUE AUT0UR DE LA PR0TECT/0N DES DR0/TS
DES PERS0NNES DANS LA S0C/ETE DE L'/NF0RMAT/0N..........................................343

CHAP/TRE PREM/ER : LE DR0/T D'AUTEUR APPL/QUE AUX TECHN0L0G/ES NUMER/QUES...345
Section premi ère : La protection de l'auteur par le droit......................................346
Paragraphe premier : La réglementation de la protection d'auteur. ...................347

A. La protection juridique de l'auteur est une construction moderne..............348

1. La protection issue des conventions internationales. .........................349
1.1. La convention de Berne relative au droit d'auteur........................349 1.2. L'accord de l'0MC sur les aspects des droits de la propriété intellectuelle touchant au commerce ou (Accord ADP/C)........................350 1.3. Le traité de l'0MP/ sur le droit d'auteur du 20 décembre 1996. ........352 1.4. L'accord de Bangui du 02 mars 1977.........................................353

2. La protection nationale issue de la loi camerounaise du 19 décembre 2000... .........................................................................................356

B. La protection est acquise pour des créations de formes originales. .............358

1. L'existence d'une forme dans la création.......................................358

2. La reconnaissance d'une originalité de l'auteur dans sa création. ..........360
Paragraphe deuxi ème : Les attributs découlant de la protection de l'auteur par le droit. .............................................................................................363

A. L'auteur dispose des attributs d'ordre moral ........... 364

1. Les attributs liés a la personne de l'auteur. 364

2. La mise en oeuvre de la protection 366

B. Les attributs d'ordre patrimonial. 368

1. Le caract ère pécuniaire des attributs patrimoniaux 368

2. Le contenu des attributs patrimoniaux. 369

Section deuxi ème : La protection juridique de l'auteur dans l'univers numérique 373

Paragraphe premier : Les technologies numériques étendent le domaine du droit

d'auteur 374

A. La protection des créations informatiques par le droit d'auteur 374

1. La multiplicité des créations informatiques. 374

1.1 La protection du logiciel 375

1.1.1 L'imprécision de la définition du logiciel 375

1.1.2 La controverse autour de la protection du logiciel 377

1.2 La protection originale de la base de donnees. ............................380

1.2.1 La protection de l'investissement intellectuel par le droit d'auteur...

.............................................................................381

1.2.2 La protection de l'investissement economique par le droit sui

generis. .............................................................................383

1.3 La protection des ceuvres multimedia. .....................................385

2. Le . web 2.0 » ou le developpement de l'internet participatif..............388
2.1 Les reseaux sociaux : les nouveaux outils de la societe de l'information..

....................................................................................389
2.2 Le web 2.0 et le droit d'auteur...............................................390

B. Le droit d'auteur en question : les ceuvres libres. .................................392

1. La renonciation a la remuneration d'auteur sur le logiciel : le logiciel libre.. .........................................................................................393

2. La licence libre appliquee aux creations numeriques : la licence Creative Commons...................................................................................396 Paragraphe deuxieme : Le numerique peut venir au secours du droit d'auteur.......399

A. Les mesures techniques renforcent la protection de l'ceuvre. ...................399

1. Les mesures techniques permettent de limiter les manipulations sur l'ceuvre.....................................................................................399

2. Les mesures techniques renforcent les droits d'auteurs et limitent ceux des utilisateurs. ................................................................................402

B. La loi au secours des mesures techniques. ..........................................405

C0NCLUS/0N DU CHAP/TRE PREM/ER...............................................................408

CHAP/TRE DEUX/EME : LES DR0/TS DE LA PERS0NNAL/TE A L'EPREUVE DES TECHN0L0G/ES

NUMER/QUES...........................................................................................409

Section premiere : une approche classique : le droit au respect de la vie privee. .........410

Paragraphe premier : La protection de la vie privee dans la societe de l'information...

...............................................................................................411

A. Le dispositif general de protection de la vie privee................................411

1. Les sources internationales de la protection de la vie privee. ...............412
1.1 La declaration universelle des droits de l'homme du 10 decembre 1948. .

....................................................................................412 1.2 Les pactes internationaux relatifs aux droits de l'homme du 16 decembre 1966.....................................................................................414 1.3 La charte africaine des droits de l'homme et des peuples du 27 juin 1981.....................................................................................415

2. L'insuffisance de la protection de la vie privee par le droit national.......417

2.1 Le recours au code civil francais pour proteger la vie privee............417

2.2 L'encadrement insuffisant du code penal camerounais...................419

B. La difficulte de delimiter le contenu de la vie privee. ............................421

1. La consecration du droit au respect de la vie privee comme un droit de la personnalite. ..............................................................................422

2. La vie privee : son contenu diversifie............................................424
Paragraphe deuxieme : La consecration de la vie privee dans l'entreprise............428

A. L'evolution des menaces sur la vie privee des salaries dans l'entreprise.......428

1. Les autocommutateurs telephoniques. ..........................................429

2. Les ecoutes telephoniques des salaries..........................................431

3. Le systeme de videosurveillance des salaries...................................432

4. Les donnees biometriques des salaries. .........................................435

B. L'encadrement des outils de travail de l'entreprise. ..............................438

1. Le controle proportionne des outils de travail..................................438

2. L'inviolabilite de la correspondance personnelle du salarie..................440
Section deuxieme : L'extension conceptuelle au numerique : les donnees a caractere personnel. .............................................................................................444

Paragraphe premier : La protection de la vie privee a travers les donnees a caractere

personnel.........................................................................................444

A. Les enjeux de la protection des donnees a caractere personnel.................445

1. La protection des donnes a caractere personnel par les Nations Unies.....446

2. L'influence du droit europeen de la protection : la protection adequate..448

B. La tentative de definition de donnees a caractere personnel. ...................453

1. Les donnees a caractere personnel manifestement personnelles............454

2. Les donnees a caractere personnel indirectement personnelles.............455 Paragraphe deuxieme : Les difficultes de protection des donnees personnelles en ligne. .............................................................................................456

A. Les difficultes liees au procede de collecte des donnees. ........................456

1. Le tracage par les temoins de connexion ou Cookies..........................456

2. Les difficultes liees a l'utilisation du JavaScript. ..............................459

B. Les difficultes liees aux donnees collectees.........................................460

1. Les donnees de connexion. ........................................................460

2. L'adresse /P : une donnee a caractere personnel 7 ............................464

C0NCLUS/0N CHAP/TRE DEUX/EME .................................................................468
C0NCLUS/0N GENERALE .............................................................................469

ANNEXES...............................................................................................474
INDEX...................................................................................................527
BIBLIOGRAPHIE.......................................................................................531

I.

OUVRAGES GENERAUX........................................................................531

II.

THESES, MEMOIRES............................................................................539

III.

ENSEIGNEMENTS ...............................................................................540

IV.

RAPPORTS OFFICIELS .........................................................................540

V.

PRINCIPAUX ARTICLES SPECIALISES ............................ 542

VI.

PRINCIPAUX ARTICLES INTERNET 544

VII.

PRINCIPAUX SITES INTERNET 546

 

VIII. LEXIQUE DES TERMES INFORMATIQUES ET DES TELECOMMUNICATIONS ............550 TABLE DES ILLUSTRATIONS ........................................................................567 TABLE DES MATIERES................................................................................56"

Vu et permis d'im primer Montpellier, le

Le President de l'Universite de Montpellier 1 Philippe AUGE

RESUME DE THESE EN FRANCAIS

Le dévelo ppement fulgurant des technologies de l'information et de la communication et singulièrement internet au Cameroun a été suivi par un discours marqué d'une certaine passion autour de la mise en oeuvre de la société de l'information.

Sans être réticents aux innovations introduites par les nouveaux moyens de télécommunications, nous avons voulu signaler que « !'entrée du Cameroun dans !a société de !'information » pose un certain nombre de questions par rapport aux infrastructures de télécommunications, aux réseaux de télécommunications, a la concurrence dans le secteur des télécommunications, etc....auxquelles il convient d'a pporter des ré ponses claires et précises.

Par ailleurs, la réflexion juridique exige une certaine distance vis-à-vis de ces technologies dans la mesure ou il se dévelo ppe des déra pages et atteintes auxquelles s'ajoutent la com plexité et la technicité de la matière.

Il est alors nécessaire de se doter d'outils pouvant contribuer a les prévenir ou les sanctionner, dans le respect des règles démocratiques.

TITRE ET RESUME EN ANGLAIS

The implementation of the information society in Cameroon : stakes and perspectives towards the French en European evolution.

The lightning development of information and communication technologies and particularly internet in Cameroon was followed by a speech marked with a certain passion around the im plémentation of the information society.

Without being reluctant to the innovations introduced by the new means of telecommunications, we wanted to indicate that 'I the entry into the information society 'I set down certain number of questions with regard to the infrastructures of telecommunications, to the telecommunication networks, to the competition in the sector of telecommunications, etc... to which it is advisable to bring clear and precise answers.

Besides, the legal reflection requires a certain distance towards these technologies as far as it develops skids and infringements to which are added the complexity and the technicality of the subject.

It is then necessary to be equipped with tools which can contribute to prevent or to sanction them, in the respect for the democratic rules.

DISCIPLINE : Droit privé et sciences criminelles

MOTS CLES :

Société de l'information, réseaux de télécommunications, internet, administration électronique, commerce électronique, paiement électronique, régulation, concurrence, protection des droits d'auteur, vie privée, protection des données personnelles.

Universite de Montpellier 1

UFR Droit

39, rue de l'Université 34060 Montpellier Cedex






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery