WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le fournisseur de services de télécommunications CAMTEL et la cybercriminalité face au Droit

( Télécharger le fichier original )
par Fustel MEKONGO BALLA
Université Yaoundé II SOA - Maîtrise en Droit Privé, option Droit des Affaires 2009
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

REMERCIEMENTS

Premièrement Monsieur le Directeur Général, Sieur David NKOTO EMANE. En deuxième lieu, Messieurs Charles PEDENE, OWONA et Etienne NGOUMOU, tous de la Direction des Ressources Humaines. Et enfin à Monsieur NGISSUI Moïse de la Direction de l'Informatique de l'Internet et des Réseaux Spécialisés ; je dis la main sur le coeur : mille fois merci !!!

Pour aller au bout de mon aventure, il a fallu tout le professionnalisme, toute la convivialité, toute l'affection du très dynamique personnel de l'Inspection des Services. En particulier son Directeur, Monsieur François-Xavier SAJO NANA pour ses conseils avisés, Maître ISSOWA IYONI Samuel chef de la Cellule des Affaires Juridiques et du Contentieux pour sa documentation, ses orientations, son background, son vécu, son humanisme, messieurs BIKELE Simon et BIKOULA Alphonse Didier pour leur suivi méthodique et inlassable et à toutes les secrétaires pour leur accueil, leur disponibilité et leurs conseils.

INTRODUCTION

Qui de nos jours n'a pas utilisé ou entendu parler des « autoroutes de l'information » ? Les internautes du Cameroun se ruent à travers la connexion internet de CTPhone sur ce moyen de communication. Cette ferveur de la nouveauté et de la facilité permet ainsi leur expansion.

Nous avons effectué le stage dont nous produisons le rapport au sein de la Cameroon Telecommunications pour la période allant du 29 juin au 29 septembre 2009. Entreprise publique qui évolue dans le secteur des télécommunications et ayant pour principaux produits le téléphone fixe filaire, le téléphone fixe sans fil, internet et désormais la fibre optique.

Notre thème de stage choisit s'intitule « le fournisseur de services de télécommunications Camtel et la cybercriminalité face au droit ».

Titulaire d'une Maîtrise en Droit Privé, option Droit des Affaires, nous avons voulu mêler le droit à la gestion d'internet qui semble n'appartenir qu'aux seuls commerciaux, informaticiens et ingénieurs des télécommunications. Parce qu'en effet aujourd'hui des pays ont légiféré afin d'installer des barrières et des limites à la trop grande latitude prise par certains internautes. Car comme il est connu de part la planète, internet au départ avait vocation à être l'espace de la liberté absolue de tout faire. Deux voies ont été choisies pour ce faire, à savoir un régime de responsabilité des fournisseurs de services de télécommunications et en second la censure à pratiquer chaque fois qu'un contenu illicite est identifié sur la toile. Les fournisseurs de services de télécommunications étant ainsi interpellés, CAMTEL devra un jour connaître des problèmes liés à l'identification des auteurs de cyberinfractions.

Notre principale problématique sera celle de savoir quelles actions entreprend la société CAMTEL à l'effet de faire face à la cybercriminalité.

Mais doit-elle donc veiller à la bonne moralité des internautes, respecter les règles déontologiques, les droits des tiers, les lois et les règlements ? Peut-elle en même temps vérifier de manière systématique toute l'information diffusée sur internet ? Sa responsabilité sera-t-elle juridique ou morale ? Quels types d'informations stocke-t-elle et pendant combien de temps ? Est-elle consciente des enjeux de son nouveau créneau ?

L'ensemble de ces interrogations trouveront certainement un début de réponse à la suite de notre exposé dans lequel nous nous évertuerons à présenter dans les détails la société hôte de notre présent apprentissage : la CAMTEL (Ière Partie), avant de développer notre thème dans une seconde partie (IIème Partie).

Ière Partie : Présentation de l'entreprise.

Il s'agit dans cette partie de disséquer la vie de la société CAMTEL. Elle est née à la suite d'une longue évolution, avant de se déployer par la suite dans le sillage des plus grandes entreprises de télécommunications au monde. Notre analyse concernera donc principalement l'immersion dans le monde CAMTEL en deux chapitres dont le premier inside CAMTEL (chapitre I) et le second sur la cellule des affaires juridiques et du contentieux (CAJ) de l'inspection des services (chapitre II).

CHAPITRE I

INSIDE CAMTEL.

L'étude de la vie de CAMTEL s'articulera autour de sa naissance d'une part (section I) et autour de son positionnement et de sa stratégie d'autre part (section II).

SECTION I

NAISSANCE DE CAMTEL

Dans cette présente section il s'agira de présenter l'historique de parturition de la CAMTEL (paragraphe I) et CAMTEL aujourd'hui (paragraphe II).

Paragraphe I

Historique de la parturition

Le Cameroun connaît sa première expérience de communication téléphonique internationale en 1952 grâce à l'administration française des P.T.T. En 1960, il confie l'exploitation des télécommunications internationales à la société France CABLES et RADIO. A cette époque là, les liaisons étaient assurées par voie radioélectrique en ondes décamétriques, liaisons très vite insatisfaisantes.

Aussi les autorités camerounaises décident-elles en 1969 de faire du Cameroun un membre de l'Organisation Internationale des Télécommunications par Satellites (INTELSAT) par la modernisation de ses liaisons par l'arrimage à la donne du satellite de communication. La Société des Télécommunications du Cameroun (INTELCAM) est ainsi crée pour prendre en charge l'ensemble des activités de FRANCE CABLE et RADIO ainsi que l'exploitation et la modernisation de la station terrienne de Zamengoé. Cela se passe en 1972. En Décembre 1973 est effectivement crée la station terrienne susdite et celle-ci permettra l'accès au réseau mondial INTELSAT.

Devenue 100% camerounaise, INTELCAM et la Direction des Télécommunications du Ministère des Postes et Télécommunications deviennent CAMTEL via le décret présidentiel N° 098/198 du 08 Septembre 1998.

Paragraphe II

CAMTEL Aujourd'hui

La Cameroon Telecommunications (CAMTEL) est une société d'Etat au capital de 50.000.000.000 FCFA détenue à 100% par l'Etat Camerounais, créée dans le cadre de la restructuration du secteur des télécommunications qui faisait suite à la Loi n° 98/014 du 14 Juillet 1998 portant libéralisation dudit secteur.

CAMTEL en chiffre, selon ce que nous avons recueilli sur le site www.camtel.cm, aujourd'hui c'est près de 47 centraux téléphoniques, 153 818 lignes téléphoniques en réseau de câble et 140946 en commutation. 76 concentrateurs permettant d'offrir la téléphonie rurale à autant de localités pour une capacité de 10.940 lignes. Une cinquantaine de centres de transmission et environ 75 stations relais pour une couverture presque totale du pays. 3 centres de télécommunications par satellite à Bépanda, Zamengoé et Garoua qui comptent parmi les plus modernes au monde et disposent de stations terriennes gérées par ordinateurs, de 2 autocommutateurs numériques pour le transit international et un hub pour les systèmes VSAT. Le Cameroun est ainsi relié au reste du monde par numérotation directe automatique. Elle a aussi 2 autocommutateurs électroniques qui assurent le trafic télex national et international, auxquels sont reliés 109 centres d'exploitation télégraphique. Il y a aussi le réseau SAT 3 qui implique la fibre optique.

En offre de produits et de services, de ce qui ressort de l'annuaire officiel des abonnés 2007, on peut citer quatre catégories :

Ø Le téléphone ;

Ø Internet ;

Ø La fibre optique ;

Ø Les réseaux d'entreprises.

Pour ce qui est du téléphone, CAMTEL offre le téléphone fixe filaire classique, le téléphone fixe sans fil ou le désormais très répandu CTPhone, les publiphones et la télécopie (fax).

Pour ce qui est d'internet, CAMTEL offre six types de connexions à internet. L'accès internet par le réseau téléphonique commuté, l'accès internet par CTPhone, le RNIS, l'accès internet par ADSL, l'accès internet par liaison spécialisée filaire, l'accès internet par liaison spécialisée sans fil : le wireless et l'accès internet par VSAT.

La fibre optique est aujourd'hui l'un des éléments clés de la révolution des télécommunications. Support de transmission de signaux avec une vitesse très élevée, CAMTEL l'a complètement adoptée.

Enfin, les réseaux d'entreprises c'est l'interconnexion entre différents postes de travail isolés. On peut ainsi interconnecter les entreprises ayant dans la même ville ou dans des villes différentes plusieurs succursales.

SECTION II

CAMTEL LA CONQUERANTE

Il s'agira dans cette section d'étudier le positionnement et la stratégie de CAMTEL (paragraphe I) ainsi que son déploiement et sa citoyenneté (paragraphe II).

Paragraphe I

Positionnement et Stratégie

CAMTEL sur le plan national est l'opérateur historique des télécommunications et sur le plan régional elle entend asseoir son hégémonie dans l'espace CEMAC par la maîtrise des nouvelles technologies du fixe et de l'Internet.

Sur le plan national, CAMTEL est en train de construire un réseau de transport haut débit à savoir la fibre optique ; réseau qui sera mis à la disposition de tous les opérateurs présents et à venir du Cameroun. Ce réseau couvrira tous les besoins en termes de services de base offerts par les entreprises de télécommunications à savoir : l'accès internet haut débit, la voix, la voix sur IP, les connexions VPN, la sécurité ; mais aussi tous les types d'accès pour l'interconnexion des équipements et des réseaux desdits opérateurs. Les dix régions du Cameroun sont concernées et la volonté affichée est l'accès aux nouvelles technologies par le plus grand nombre et la réduction du coût des télécommunications. Étant entendu que tous les services, en l'occurrence le réseau téléphonique, le réseau de transmission des données par paquets et le réseau de transmission des images TV, seront véhiculés par un seul et unique réseau : la fibre optique. Il y aura ainsi réduction des charges d'exploitation souvent répercutées sur le consommateur. Sur le plan sous régional CEMAC, CAMTEL fait office de locomotive en matière de maîtrise des technologies modernes de télécommunications. En effet, elle va très prochainement permettre la connexion par la fibre optique via le réseau SAT3 de la Guinée Équatoriale. Sur le plan continental, CAMTEL est partie prenante et influente dans le projet RASCOM qui vise à doter l'Afrique de deux satellites de télécommunications horizons 2010.

Paragraphe II

Déploiement et Citoyenneté

CAMTEL entreprise citoyenne n'hésite pas à donner un appui aux sportifs camerounais en étant par exemple aux côtés de TKC Hand-ball ou le principal sponsor de la coupe CEMAC de Football édition 2007. Nonobstant cet intérêt pour la communauté sportive, la société CAMTEL n'hésite pas non plus à investir dans différents domaines tels : la recherche, la formation, la qualité et le développement durable.

Pour ce qui est de la recherche, avec le projet RASCOM (Organisation Africaine de Communication par Satellite), la CAMTEL abrite dans ses locaux de Bépanda à Douala le centre principal des opérations, l'un des sites technique de RASCOM le plus important. Le Cameroun est le quatrième investisseur et l'un des pays fondateurs de ce gigantesque projet.

Du côté de la formation, chaque année CAMTEL est le point de convergence de plusieurs centaines de jeunes pour des stages académiques débouchant surtout sur des parchemins de fin de formation professionnelle et parfois sur des emplois même temporaires. Des sessions de formation des personnels sont incessantes pour une appropriation de la connaissance des produits de la maison, pour qu'ensuite leur promotion ultérieure en externe soit efficace selon les voeux de monsieur le Directeur Général.

Le défi de la qualité fait penser à l'implication profonde dans le projet RASCOM par l'État du Cameroun à travers CAMTEL, le projet de construction d'un réseau de transport multiservices à haut débit et la connexion au réseau SAT3, CAMTEL mise sur la haute qualité en matière de télécommunications. Sans oublier les études faites pour la mise sur pied d'un réseau WIMAX (transmission du signal des télécommunications par la voie de l'onde radio).

Le développement durable, CAMTEL y souscrit en prévoyant de supprimer les notes de service et les notes d'information en version papier. Place nette sera faite au virtuel pour la préservation de la forêt équatoriale.

Le déploiement de CAMTEL est double, externe et interne.

Sur le plan interne. Sous la tutelle du MINPOSTEL, CAMTEL est dotée d'un conseil d'administration qui a à sa tête un président et constitué de plusieurs membres. Un représentant de l'Etat, un membre du personnel, un membre de la commission des privatisations, un membre représentant la commission technique de privatisation et des liquidations. Ce conseil d'administration se prononce régulièrement sur les grandes orientations stratégiques de l'entreprise.

La gestion quotidienne de la société est assurée par un Directeur Général assisté de deux Directeurs Généraux Adjoints. La direction générale est composée de neuf services rattachés et de huit directions.

Les services rattachés sont :

· L'inspection des services,

· La division de la stratégie et du développement,

· La division des services après vente,

· La division de la radiophonie mobile,

· Les chargés de mission,

· Le cabinet,

· Le groupe de travail CAMTEL,

· La cellule de traduction.

Les huit directions de l'administration centrale sont :

v La direction de l'informatique de l'internet et des réseaux spécialisés (DIIRS)

v La direction des affaires générales (DAG)

v La direction financière (DF)

v La direction de la facturation et du recouvrement (DFR)

v La direction du réseau national et des infrastructures (DRNI)

v La direction du réseau international et de l'ingénierie (DRII)

v La direction commerciale et du marketing (DCM)

v La direction des ressources humaines (DRH).

Sur le plan externe. CAMTEL compte deux Directions Régionales et huit représentations régionales.

CHAPITRE II

LA CELLULE DES AFFAIRES JURIDIQUES DE L'INSPECTION DES SERVICES

La structuration de la société CAMTEL est très complexe. Complexité qui transparaît au regard de l'organigramme du 28 mars 2005. Nous présenterons la CAJ par rapport à ses missions (section I) et par rapport à nos activités en son sein (section II).

SECTION I

LES MISSIONS DE LA CAJ

Placé sous la tutelle de l'inspecteur des services, le chef de la cellule devrait travailler avec quatre chargés d'études assistants (les CEA) investis chacun de pouvoirs spécifiques.

Dans ses missions telles que définies dans le susdit organigramme en son Titre II, chapitre VI, section II il ressort que la cellule des affaires juridiques et du contentieux est chargée de :

- Mettre en forme les textes et actes à caractère juridique de la société ;

- Collecter et tenir à jour les textes généraux et spécifiques régissant les télécommunications et les sociétés parapubliques ;

- Conseiller et donner des avis juridiques ;

- Vulgariser les textes juridiques ;

- Instruire les dossiers contentieux ;

- Organiser, assister, suivre et confectionner les dossiers de procédure portant sur le précontentieux et le contentieux ;

- Assister les structures extérieures en matière de contentieux et de droit commun ;

- Préparer les modèles de contrat en collaboration avec les structures concernées.

Les CEA ont des tâches bien déterminées :

Le CEA 1

Sa compétence se situe au niveau des aspects techniques et réseau, de l'interconnexion et des problèmes connexes et du contentieux technique. Il a à sa charge les affaires techniques à caractère juridique ou non, rattachées au droit des télécommunications et de toute la réglementation relative au secteur des télécommunications.

A ce titre, il doit faire une lecture complète de la loi sur les télécommunications. Il doit également préparer à l'attention de la cellule, une compilation de textes relatifs au secteur et concernant les questions des tarifs, des délais de réglementation relatifs aux services et exploitants des services des télécommunications.

Enfin, il est spécifiquement chargé des questions techniques contentieuses ou non comportant des aspects spécifiques liés aux problèmes de réseau et autres aspects connexes.

Le CEA 2

Son domaine de compétence est celui du contentieux, du recouvrement contentieux, des enquêtes, des affaires générales, des synthèses et valorisation. Il a la charge des dossiers relatifs au recouvrement contentieux des créances et ceux ayant un caractère technique ou non.

Il traite les enquêtes relatives à la piraterie, à la fraude sur le réseau, aux vols et destructions de câbles téléphoniques sur le réseau et autres problèmes d'ordre général confiés par la direction générale.

Le CEA 3

Il traite tous les dossiers relatifs au droit anglophone et les questions connexes susceptibles d'avoir des incidents juridiques rattachés la common et criminal Law. Il a en outre la charge de traduire tous les actes qu'il sera besoin d'émettre ou exploiter en anglais. Il assure la liaison entre les autres services et la cellule des affaires juridiques et du contentieux.

Le CEA 4

Il a à sa charge les questions de contentieux judiciaires et des recherches documentaires juridiques. Il reçoit pour traitement, note et diligence les dossiers relatifs au droit civil, droit pénal y compris les dispositions pénales de la réglementation spécifique aux télécommunications, accidents et réparations civiles.

SECTION II

NOTRE ACTIVITE AU SEIN DE LA CAJ

Sous la supervision permanente des messieurs BIKELE Simon et BIKOULA Alphonse Didier respectivement CEA 2 et CEA 4, les dossiers qu'il nous a été donné d'étudier pour avis et propositions étaient de plusieurs natures. Notamment les domaines contractuel, délictuel et social. Egalement, nos connaissances en matière de rédaction administrative ont beaucoup évolué.

Au final, nous avons redécouvert le métier de juriste d'entreprise qui interpelle toutes les connaissances juridiques d'un cadre juriste.

Le traitement du courrier à la CAMTEL est une grosse activité à laquelle nous avons participé. En effet, sous la supervision du chef secrétariat de l'Inspecteur des Services en la personne de Madame BITYE Nathalie, nous avons pendant une semaine assuré la liaison DRC siège pour le courrier de l'Inspection des Services. Quand un courrier vient de l'extérieur adressé au Directeur Général, il est réceptionné par le service du courrier qui marque la date d'arrivée et le fait monter jusqu'aux services de Monsieur le Directeur Général. Selon la tendance du dossier qu'il a en face de lui, il le quotte à une Direction de son choix pour traitement ou instruit une réponse par le truchement de ses proches collaborateurs. Réponse envoyée à l'adresse de l'expéditeur par le service du courrier.

Quand c'est un courrier interne, il sort toujours sous le couvert d'une Direction pour s'adresser à une autre Direction ; peu importe le service interne qui l'a initié. Quand par exemple la Cellule des Affaires Juridiques et du Contentieux de l'Inspection des Services veut s'adresser à la Division du Service Après Vente de la Direction Régionale du Centre, elle écrit une note à l'attention de Monsieur le Directeur Régional qui hiérarchiquement prendra connaissance du dossier avant de le transmettre à ses services compétents.

IIème Partie : Description et Analyse du thème.

Dans cette seconde partie, il s'agira d'étudier la cybercriminalité (Chapitre I) et la société CAMTEL fournisseur de services de télécommunications face à la cybercriminalité (chapitre II).

CHAPITRE I

LA CYBERCRIMINALITE

Le développement des nouvelles technologies de l'information et de la communication ouvre un nouvel espace. L'espace « informationnel » vient désormais s'ajouter aux espaces terrestre, maritime, et aérien, dont la protection et la sécurité entrent naturellement dans le champ des compétences régaliennes de l'État. Espace virtuel par sa structure et la nature même des informations qu'il véhicule, le cyberespace a des incidences concrètes sur la vie quotidienne, notamment en ce qui concerne l'accès à la connaissance, les communications entre les personnes, le commerce, l'exercice de la citoyenneté (vote électronique), l'administration ou le travail en ligne.

Toute activité, toute invention humaine porteuse de progrès, peut être aussi génératrice de comportements illicites. La cybercriminalité est l'une des nouvelles formes de criminalité et de délinquance, dont les conséquences peuvent être particulièrement graves pour notre sécurité collective, pour notre économie et, bien sûr, pour les citoyens qui peuvent être personnellement atteints, dans leur dignité et dans leur patrimoine. Le caractère virtuel des échanges qui débutent sur internet favorise le franchissement des barrières de l'illégalité, les internautes ayant le sentiment que les bonnes morales ou légales de la vie réelle ne s'appliquent pas au cyberespace, ce dernier leur paraissant totalement « désincarné ».

La cybercriminalité peut-être définie comme l'ensemble des infractions pénales susceptibles de se commettre sur les réseaux de télécommunications. Ces réseaux étant mis à la disposition du public au travers de FAI (fournisseurs d'accès internet), de FA (fournisseurs d'accès) et de FH (fournisseurs d'hébergements).

Un fournisseur d'accès internet(FAI) est une personne morale dont l'activité est d'offrir un accès à des services de communication en ligne autres que de correspondance privée.

Un fournisseur d'accès (FA) est une personne dont l'activité est d'offrir un accès à des services de communication publique en ligne.

Un fournisseur d'hébergement (FH) est une personne qui assure même à titre gratuit, pour mise à disposition du public par des services de communication publique, le stockage direct et permanent de signaux, d'écrits, d'images, de sons, ou messages de toute nature.

En sus de ces catégories biens spécifiées, il y a les opérateurs de communication électronique qui officient dans le domaine de la téléphonie cellulaire ou mobile.

CAMTEL bien évidemment est concernée à plus d'un titre. Mais il se pose de plus en plus la question de la responsabilité de ces composantes en cas d'infraction. Une première section permettrait de faire une description de la situation avant dans une seconde de présenter les objectifs et justifications du thème choisi.

SECTION I

DESCRIPTION DE LA SITUATION

La problématique de la cybercriminalité interpelle au plus haut point l'État qui peut soit agir à travers ses démembrements naturels dont fait partie le Ministère des Postes et Télécommunications ou à travers la société civile constituée en grande partie d'experts, de chercheurs et d'imminents universitaires. Cela fait déjà plus de huit ans que la question est régulièrement abordée sans jamais connaître un aboutissement en une loi spécifique aux NTIC. La situation est pourtant préoccupante malgré la pénétration des TIC dans notre pays (1%), pénétration qui va encore aller grandissante avec l'arrivée de la fibre optique, du WIMAX, de la baisse des coûts issue de la concurrence et à la qualité des installations. Toutes les couches de la population sont concernées et une génération internet est entrain de prendre vie. Allons nous la laisser affronter ce nouveau monde sans balise aucune, ou allons nous la prendre par la main et l'y amener en toute sécurité et en toute quiétude ?

Les fournisseurs d'accès et acteurs du secteur sont florissants, comme CAMTEL ils devront tous à un moment ou à un autre répondre à la question qu'avez-vous fait pour baliser le champ d'action de votre activité ?

Aussi, cette section nous permettra de faire un état de lieu des infractions répertoriées (paragraphe I), avant de situer les différentes positions dont celle de la doctrine sur les actions à mener pour protéger la société (paragraphe II).

Paragraphe I

ETAT DES LIEUX DES INFRACTIONS

Ce paragraphe ne se veut pas juste un lieu de listing sans fin des infractions répertoriées jusqu'ici, mais une interpellation sur les risques véritables que les TIC font peser sur les populations. Nous allons les regrouper par rapport aux valeurs sociales protégées menacées. Nous pouvons citer entre autre les atteintes aux libertés individuelles(i), les atteintes aux biens (ii), les atteintes à l'ordre et à la moralité publics (iv), les infractions au code de la propriété intellectuelle (v) et l'infraction spécifique aux nouvelles technologies la fraude informatique ou piratage (vi).

i. Les atteintes aux libertés individuelles

· La diffamation : allégation ou imputation qui porte atteinte à l'honneur ou à la considération de la personne ou du corps auquel le fait est imputé. (art.305 Code Pénal Camerounais) (C.P.C)

· L'injure : expression outrageante, terme de mépris ou invective qui ne renferme l'imputation d'aucun fait. (art.307 C.P.C)

· Dénonciation calomnieuse (art.304 C.P.C)

· Atteinte au secret professionnel (art.310 C.P.C)

· Menaces simples, sous condition et menaces de mort (art.303 C.P.C)

· L'usurpation d'identité (art.216 C.P.C)

· L'atteinte à la vie privée : capter, enregistrer ou transmettre sans le consentement de celle-ci, l'image d'une personne se trouvant dans un lieu privé.

· L'incitation à la haine : provocation à la discrimination, à la haine ou à la violence à l'égard d'une personne ou d'un groupe de personnes à raison de leur origine ou de leur appartenance ou de leur non appartenance à une ethnie, une nation, une race ou une religion déterminée.

· Le négationnisme : contestation de crimes contre l'humanité comme la négation du génocide pratiqué par les nazis sur les juifs.

· Le révisionnisme : mouvement demandant la révision du procès DREYFUS. Ou mettre en cause ou modifier plus ou moins idéologiquement un système de pensée ou des événements passés.

ii. Les atteintes aux biens

· Escroquerie : fait, soit par l'usage d'un faux ou d'une fausse qualité, soit par l'abus d'une qualité vraie, soit par l'emploi de manoeuvres frauduleuses, de tromper une personne physique ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d'un tiers à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge. C'est le cas de l'escroquerie par utilisation frauduleuse de numéro de carte de paiement sur internet. (art.318 C.P.C)

· Menace de commettre une destruction, une dégradation ou une détérioration. (art.301,302 C.P.C)

iii. Les atteintes à l'ordre public

· Apologie de crime de guerre et provocation au terrorisme. Terrorisme : attaque préméditée, politiquement motivée, contre l'information, les systèmes d'information, les programmes informatiques et les données, contre des cibles combattantes, par des groupes subnationaux ou des agents clandestins.

· Participation et tenue d'une maison de jeux de hasard comme un cybercasino, une maison de jeux de hasard virtuelle. (art.249 C.P.C)

iv. Les atteintes aux mineurs

Accès à des contenus illicites par des :

· Messages à caractère violent ou pornographique

· Outrage aux bonnes moeurs comme le fait pour une personne majeure de proposer des échanges de nature sexuelle à un mineur de quinze ans à l'aide d'un moyen de communication au public en ligne. (art.346 C.P.C)

· Incitation au suicide

Mise en scène du mineur par :

· La pédopornographie qui s'entend de toute représentation photographique, filmée, vidéo ou autre, réalisée par des moyens mécaniques ou électroniques.

· La détention, l'usage, la diffusion de photos à caractère pornographique

v. les infractions au code de la propriété intellectuelle

· la contrefaçon d'une oeuvre de l'esprit (art.327 C.P.C)

· la contrefaçon d'un dessin ou d'un modèle

· la contrefaçon d'une marque

vi. la fraude informatique

· Intrusion ou maintien frauduleux dans un Système de Traitement Automatisé de Données (STAD)

· Fausser ou entraver le fonctionnement d'un STAD

· Supprimer, introduire ou modifier frauduleusement des données dans un STAD

· Détenir, offrir, céder ou mettre à disposition un équipement, programme informatique ou toute donnée en vue de commettre les infractions suscitées

· Association de malfaiteurs.

Il faut ajouter que les infractions ci-dessus relevées sont également susceptibles de se commettre sur le téléphone cellulaire ou mobile. D'ailleurs la séparation aujourd'hui téléphone mobile et internet est plus virtuelle qu'autre chose. Car avec son téléphone GSM on peut désormais surfer sur le net et sur internet et devant son ordinateur on peut téléphoner.

Au mois de juillet 2009, le site de campagne du président de la république française, monsieur Nicolas Sarkozy a été piraté. Le même président avait déjà, le 19 octobre 2008 vu son compte bancaire piraté par un débutant selon l'avis des spécialistes. Les employés de Camtel qui ont évidemment un accès illimité à internet peuvent créer des sites personnels illicites reprenant les infractions que nous venons d'énumérer. La responsabilité de Camtel peut-être retenue sous le fondement de l'article 1384 alinéa 5 du Code Civil, l'employé étant considéré comme préposé et Camtel comme commettant.

En effet, l'employeur peut-être responsable du fait des activités de ses employés sur internet : Cour d'Appel d'Aix-en-Provence, 13 mars 2006.

Le piratage informatique a occupé le devant de la scène durant la semaine allant du 10 au 16 août 2009. Des pirates informatiques ou hackers ont en effet cru devoir perturber l'accès aux sites de partage comme twitter, facebook, hi5, youtube sur lesquels des internautes, avec la liberté de ton propre à internet, ont sérieusement critiqué la réforme de la santé publique du président américain Barack Obama. D'autres faisaient l'apologie de l'armement privé des ménages, en armes de guerre et de pointe. Les pirates ont ainsi empêché l'accès au reste du monde à ces idées qui sont contraires aux leurs, ils ont ainsi restreint la liberté d'expression et de communication garanties par la grande majorité des Etats indépendants. Si c'est désormais possible, les fournisseurs de services internet ont du pain sur la planche en matière de sécurité des systèmes. Mêmes les données de Camtel ne sont plus à l'abri des pirates à partir du moment où ses employés ont accès à internet à partir de leur ordinateur de travail.

Paragraphe II

LES PISTES OFFERTES AUX F.A.I POUR Y FAIRE FACE

Dans ce présent paragraphe, il sera question de mettre les fournisseurs de services de télécommunications en porte à faux. Que prévoient les textes existants, la jurisprudence, la doctrine sur la responsabilité de ceux-ci et leur rôle chaque fois que l'une des infractions citée ci-dessus est commise.

En cas de commission d'une des infractions ci-dessus énumérées, un fournisseur de services de télécommunications (FST) peut-il être indexé par une victime quelconque, même en intervention forcée ? Nous donnerons le point de la jurisprudence, des lois en la matière et enfin de la doctrine.

Dans l'affaire AOL vs KENNETH ZERRAN, la Cour Suprême des Etats-Unis a jugé que le rôle d'un fournisseur d'accès à internet (FAI) est d'en faciliter l'accès. Et donc ne peut répondre des infractions dont sont victimes ses clients.

Mais en Mai 1998 en Allemagne, le FAI CompuServe a été déclaré responsable pour avoir permis l'accès à des sites qui diffusaient des contenus à caractère pornographique. Ici la responsabilité du FST a été retenue comme si il était un diffuseur au sens de la loi sur la communication et la liberté de la presse.

On retrouvera les grandes lignes de cette jurisprudence dans l'affaire Estelle Halliday rendue par les juridictions françaises le 10 Février 1999 dont le dispositif était le suivant : «  en conservant de manière anonyme des pages personnelles de la requérante (Mlle Estelle Halliday), l'hébergeur a excédé son rôle technique et devait assumer les conséquences de son activité qui a porté atteinte à l'image et à l'intimité de celle-ci.» Donc ici il y a atteinte à la vie privée par le biais d'internet et la responsabilité de l'hébergeur du site sur lequel les informations ont été diffusées a été retenue.

L'explication donnée plus tard aux associations de FAI était la suivante : les personnes physiques ou morales qui assurent même à titre gratuit la mise à disposition du public des services de communication publique en ligne, le stockage de signaux, d'écrits, d'images, de sons ou de messages de toute nature ne peuvent voir leur responsabilité civile engagée du fait des activités ou des informations stockées à la demande d'un destinataire de ces services que si elles avaient effectivement connaissance du caractère illicite ou des faits et circonstances faisant apparaître ce caractère ou si en ayant eu connaissance, elle n'ont pas agi promptement pour retirer ces données ou en rendre l'accès impossible.

L'enjeu essentiel ici est la qualification juridique de l'opérateur qui permet techniquement la publication du contenu sur internet. Selon son degré d'intervention dans ce contenu il sera qualifié de simple hébergeur dégagé de responsabilité par rapport au contenu ou d'éditeur de presse responsable du contenu publié en application de la Loi sur la liberté de la presse.

D'ailleurs les FAI de l'occident dans la convention sur la cybercriminalité signée dans la foulée s'engageront à couper obligatoirement l'accès à des sites illicites. Dernière interdiction d'accès la plus médiatisée, le site Front14.org qui faisait en gros l'apologie du nazisme. Trois moyens de blocage sont souvent utilisés pour rendre un site inaccessible : filtrage au niveau de l'adresse IP, filtrage au niveau des DNS et filtrage au niveau de l'URL. Mais seule la suppression du site peut faire cesser efficacement le trouble manifestement illicite. Donc chaque fois qu'un site internet diffuse un contenu illicite (racisme, cyberterrorisme, pédopornographie...) l'hébergeur devrait en bloquer l'accès.

La critique de cette doctrine, dont des FAI elles même relève que les FAI ne sont que des facteurs pas des diffuseurs et donc leur responsabilité ne saurait être évoquée pour le contenu des flux du net. Mais la position dominante leur rappelle qu'en se considérant comme simples facteurs, les FAI se comporteraient comme ces 200 passagers dans un train en France qui ont assisté sans broncher au viol collectif d'une jeune fille. Cela pose le problème du rôle des FAI dans les échanges sur les réseaux de télécommunications.

La loi française n° 2004/575 du 21 Juin 2004 dite « loi sur la confiance dans l'économie numérique » a donné une position claire au problème en déclarant en son article 9 : « un FAI ne peut-être tenu pour responsable à raison du contenu des sites, à moins qu'il n'en soit le demandeur, commanditaire ou l'auteur. » Cette loi est en droite ligne des prescriptions du Code des postes et des télécommunications français qui en son article 32-1 (5°) dit en substance : « les FAI ont une obligation de neutralité à raison du contenu des flux transmis sur les réseaux. »

Dans cette optique, CAMTEL qui est un FAI et un hébergeur dont complètement concernée est-elle soumise selon les textes en vigueur au Cameroun à une obligation de filtrage et de vérification préalable des flux des réseaux de télécommunications.

Quand on s'intéresse à la loi régissant les télécommunications au Cameroun en son article 9 alinéa 2 (c), il ressort que la confidentialité et la neutralité des fournisseurs de services de télécommunications comme CAMTEL est prévue mais sous certaines conditions contenues dans le cahier des charges. Et l'article 11 al 2 (d) de la même loi dit en substance que cette confidentialité et cette neutralité ne peuvent tenir quand il est question de défense nationale et de sécurité publique.

La Loi Camerounaise sur les télécommunications n'est pas exhaustive et relativement jeune comparée à la source du Droit dans le domaine informatique en France à savoir la « Loi informatique et des libertés » de 1978.

Aussi, depuis INTELCAM et maintenant CAMTEL, il a fallu combler le vide juridique dans ce domaine. CAMTEL reçoit des flux de télécommunications à travers trois stations terriennes : Zamengoé, Bépanda et Garoua. C'est à ce niveau que sont décryptées toutes les informations qui doivent entrer au Cameroun et c'est à ce niveau que s'opèreraient, selon les informations recueillies à Zamengoé, les opérations de filtrage. Parce qu'en effet ces stations assurent des fonctions de filtre en considération de la protection de l'intégrité et la sécurité du territoire. Elles auraient un devoir de contrôle de la provenance, de la destination et de la nature des communications qui devraient transiter par elles avant d'être acheminées vers les usagers dans le cadre de la garantie de la souveraineté de l'Etat du Cameroun.

A partir de là, on serait tenté de se demander que renferment les concepts d'intégrité, de sécurité et de souveraineté à l'aune du tout virtuel. A-t-on bien redéfinit ces concepts en rapport avec les nouvelles atteintes opérées à travers internet ? Est-ce que le terrorisme classique comme les attentats du 11 Septembre ou ceux de Madrid et Londres sont les seules manifestations des groupes divers contre les concepts exposés plus haut ?

Le concept nouveau de cyberterrorisme a été employé par le tout nouveau ministre de la communication le dimanche 26 juillet 2009 en direct de la France sur une chaîne de radio privée « la RTS ». Monsieur ISSA TCHIROMA pour qualifier la campagne de dénigrement ayant précédée la visite officielle en France du Président de la République monsieur Paul Biya en Juillet 2009. Il a circulé sur le net des informations appelant la diaspora à se mobiliser pour contester contre la venue de son excellence monsieur Paul Biya en France. Mais à la lumière du déroulement de la visite, rien n'a été constaté dans les proportions annoncées sur la toile.

Cette attaque préméditée et politiquement motivée contre l'information et systèmes d'information, orchestrée par des agents clandestins de la diaspora n'a fait l'objet d'aucune mesure concrète. Les sites qui diffusaient ces informations étaient consultables avant, pendant et après la visite du président en France. L'attaque contre l'information ou la manipulation de l'information ou la diffusion de fausses nouvelles a déjà été perpétrée sur le net contre le même président sans représailles ou actes de sauvegarde de la part des FAI le 03 Juin 2004. Il avait circulé sur la toile l'information selon laquelle monsieur Paul Biya était mort. Pendant près d'une semaine cette rumeur avait tenu en haleine tout le pays et aurait pu déboucher sur une situation d'insécurité intérieure, d'insurrection et même de coup d'Etat.

La manière dont internet peut occasionner des troubles sur la sécurité, la souveraineté et l'intégrité des Etats est subtile et pernicieuse. En effet, depuis une dizaine d'années, les attaques contre les Etats se multiplient. Du 28 avril au 03 mai 2007, l'Estonie a été le premier pays à être le sujet d'une attaque cyber-terroriste de masse. De multiples attaques de déni de service distribué (DDOS) ont été coordonnées pour surcharger les serveurs informatiques, et ont neutralisé les sites Web des médias, privant l'accès à l'information. Le système de cartes de crédit est ensuite devenu défaillant, empêchant la population d'effectuer des achats. Finalement, les services financiers et le gouvernement ont été touchés, leurs réseaux informatiques étant paralysés. Il a été ensuite prouvé que ces attaques provenaient de plus d'un million d'ordinateurs situés partout dans le monde. Les autorités estoniennes ont suspecté la Russie d'avoir perpétré ces attaques, en réaction au déboulonnement d'un monument à la gloire de l'union soviétique. Cependant, les avis sont partagés. Ces attaques, pour une frange de spécialistes, n'auraient été qu'un exercice d'échauffement de terroristes pour en tester l'efficacité.

Les Etats-Unis ont eux aussi été touchés en 2007. En effet, l'un des réseaux du Pentagone a été infiltré lors d'une attaque contre le ministère de la défense, et des données auraient été volées. L'Etat chinois a été alors accusé d'avoir commandé ces attaques. De nombreuses autres attaques ont été perpétrées dans le monde, les autorités des pays victimes accusant d'autres Etats, comme la Chine ou la Russie. Ce phénomène est aussi qualifié de « cyber guerre ». Cette criminalité informatique est en constante augmentation, et les attaques informatiques visant la sécurité nationale des pays du monde entier, représentent depuis 2008 l'une des catégories de menaces les plus importantes.

Il ya désormais au Cameroun plusieurs fournisseurs de services de télécommunications et pour atteindre l'objectif de protection et de sécurité, il faut qu'ils se regroupent dans une association et appliquent les mêmes règles, les mêmes méthodes parce qu'une information bloquée par CAMTEL sera consultable sur un réseau concurrent nonobstant les dispositions de la loi régissant les télécommunications.

Les puristes objecteront certainement contre cette vague interventionniste du tout contrôlé et du tout interdiction, parce que nous rappelleront-ils : « liberté d'expression c'est non seulement la liberté de donner des informations, mais également celle d'en recevoir ».

Le choix du présent thème a un objectif et une justification que nous allons maintenant exposer.

SECTION II

OBJECTIF ET JUSTIFICATION DU THEME

Dans cette présente section, il serait loisible d'étudier en premier la justification du choix (paragraphe I) avant l'objectif recherché (paragraphe II).

Paragraphe I

JUSTIFICATION DU THEME

La première chose à laquelle nous avons pensé en choisissant ce thème, c'est la réponse à la question de savoir si le monde s'intéresse au sujet de l'impact des TIC sur son évolution. Et la réponse est oui, les pays développés pensent en plus à impliquer les pays du tiers monde pour les préparer à embrasser la nouvelle donne des télécommunications en toute connaissance de cause. C'est ainsi que plusieurs initiatives dans ce sens ont été enregistrées ces dix dernières années.

En effet, en Septembre 2000 à New York aux Etats-Unis, les 191 pays membres des Nations Unies ont adopté la Déclaration du Millénaire qui énonce les objectifs du Millénaire pour le Développement.

Ces objectifs de développement dont le détail touche l'ensemble des secteurs de la vie sociale et économique des pays membres prévoient au point (8) de : mettre en place un partenariat mondial pour le développement ; et entre autres... « En coopération avec le secteur privé, mettre les avantages des nouvelles technologies de l'information et de la communication à la portée de tous ».

Soucieuse de s'arrimer à cet objectif 8 qui concorde avec les termes de sa Résolution 73 prise à Minneapolis en 1998, le Conseil de l'Union Internationale des Télécommunications (U.I.T), a proposé aux Nations Unies l'organisation d'un Sommet en deux étapes sur la société de l'information.

La première phase du Sommet Mondial sur la Société de l'information, tenue du 10 au 12 Décembre 2003 a été consacrée à l'examen de thèmes concernant la société de l'information. Elle s'est conclue par l'adoption d'une déclaration de principe et un plan d'action dont les dispositions pertinentes sont à plus d'un titre un espoir pour le partage de la société du savoir.

Dans ses points (39) et (42), la Déclaration fait mention du cadre juridique en précisant que : «La primauté du droit, associée à un cadre politique et réglementaire favorable, transparent, propice à la concurrence, technologiquement... est fondamentale dans l'édification d'une société de l'information à dimension humaine... » Elle recommande ensuite la protection de la propriété intellectuelle pour encourager l'innovation et la créativité dans la société de l'information.

Dans son plan d'action au point (13), « les pouvoirs publics doivent créer un cadre juridique, réglementaire et politique fiable, transparent et non discriminatoire ».

En pratique, la longue marche vers l'adaptation du cadre juridique ne semble pas avoir commencé. Contrairement à certains pays occidentaux, les législateurs africains ne semblent pas avoir accordé à l'ajustement juridique de leur législation la même priorité qu'à l'ajustement infrastructurel. L'Europe, pour tenir compte de l'importance croissante du multimédia et de l'internet, a mis en place une ambitieuse politique d'harmonisation des législations nationales par des directives censées guider les Etats parties dans l'élaboration de leurs législations nationales. Législations progressivement intégrées dans les législations nationales des pays concernés et ayant abouti à des réformes importantes.

Il faut reconnaître qu'internet a favorisé un foisonnement de notions, de possibilités et de risques qui forcent un traitement particulier. Comme le relève un éditeur, «Aujourd'hui, droit et technologie s'inscrivent dans un processus d'interaction : des circuits intégrés à la signature électronique, des bases de données aux moteurs de recherche, de la carte de santé à la télémédecine, ou encore de la cybersurveillance à la vidéosurveillance en passant par la responsabilité des personnes morales, les marchés publics informatiques et l'assurance des risques informatiques, le droit des technologies n'a cessé de se diversifier ».

Pour prendre l'exemple de la France, elle a sans cesse adapté son arsenal législatif aux besoins de la société de l'information :

· La loi n°2000-230 du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l'information et relative à la signature numérique ;

· La loi n°2000-719 du 1er août 2000 modifiant la loi n°86-1067 du 30 septembre 1986 relative à la liberté de communication ;

· La loi n°2004-575 du 21 juin 2004 dite loi pour la confiance dans l'économie numérique

Paragraphe II

OBJECTIF

En sa qualité d'opérateur historique des télécommunications, CAMTEL doit également être en avant-garde de l'implémentation d'un cadre juridique fiable autour des TIC. Bien que commerciale et fonctionnant sur les pas des entreprises privées, elle n'en demeure pas moins une entreprise publique avec des missions de service public avec en filigrane l'intérêt général. De ce fait elle peut logiquement actionner sa tutelle qu'est le ministère des postes et télécommunications pour qu'enfin sortent des tiroirs des projets de lois à la mesure des investissements consentis, par exemple pour la pose de la fibre optique, pour qu'internet ne devienne pas un no man's land. En prenant l'initiative de convier tous les fournisseurs de services de télécommunications dans une synergie régionale qui les protégera dans des procès futurs et donnera une caution morale à leur activité.

Camtel doit également se préparer en tant que fournisseur de services internet et hébergeur de sites à voir pleuvoir des réclamations de toutes natures liées à son activité ; soit de la part de ses clients, des autorités et même des instances internationales.

Parce qu'en effet, le véritable objectif est la responsabilité civile encourue par CAMTEL due au fait que sur le net c'est l'anonymat qui prévaut. La responsabilité civile appelle forcément réparation et qui dit responsabilité dit auteur. Mais quand cet auteur n'est pas susceptible d'être identifié, les actions pourraient se retourner contre le prestataire de services internet sur la base combinée des articles 1382, 1383 et 1384 du Code Civil. En prenant tout particulièrement en considération le fait que la plupart des auteurs d'infractions sur le net sont souvent insolvables, les victimes auront alors tout intérêt à faire intervenir le rôle du fournisseur d'accès toujours présumé nanti.

Savoir dans quel environnement elle se trouve et vers quel univers elle va est primordial pour sa survie future. Il serait intéressant de savoir quels types de données la CAMTEL stocke en matière de trafic internet, leur durée de conservation et éventuellement le coût de toutes ces opérations. Qui peut demander à consulter des données stockées ? Sur quel fondement juridique ?

L'ensemble de ces interrogations va être le fil conducteur de notre dernier chapitre.

CHAPITRE II

CAMTEL FACE A LA CYBERCRIMINALITE

Dans ce chapitre, la CAMTEL sera présentée par rapport à ses actions en rapport à internet et aux données de trafic internet. Aux personnes susceptibles de la saisir pour des informations y relatives et à la position de la doctrine et du droit positif. Nous exposerons les actions de CAMTEL (section I), avant de les analyser en profondeur (section II). Le tout sous le couvert du droit comparé occidental en la matière et français en particulier.

SECTION I

LES ACTIONS DE LA CAMTEL

Nous avons fait des recoupements à la DIIRS (Direction de l'Informatique, de l'Internet et des Réseaux Spécialisés) qui nous a envoyé à Camnet et de CAMNET nous avons finalement atterrit au Centre d'Internet- CAMPAC de sa cellule de l'Internet et des réseaux spécialisés, situé au dernier étage du bâtiment technique qui jouxte l'immeuble siège de la Camtel. C'est de là que sous haute supervision du Chef de cette unité, monsieur NGISSUI Moïse nous avons recueilli les informations utiles pour parachever ce présent rapport de stage.

Tout d'abord, les données stockées relèvent de la messagerie privée à laquelle ont droit les clients de camnet. Aucune information sur le trafic quotidien internet n'est stockée dans le réseau Camtel. C'est une opération onéreuse qui demande des investissements importants comme des serveurs de stockages de données de trafic. Et si le stockage est nul, même la veille n'est pas envisageable. Seul dans le cadre de l'hébergement des sites à travers Camnet que des informations peuvent survivre aux différents passages sur le net des abonnés. Parce qu'en effet leur adresse IP est connue et enregistrée à Camtel. Parce chaque navigation sur internet est signée, les serveurs ne sont sollicités qu'en termes de codes chiffrés. Ces codes sont attribués à chaque client par un hébergeur de sites. Donc il est toujours possible de retrouver l'auteur d'un contenu illicite sur internet. Encore faut-il qu'il ait donné toute son identité et la vraie. Au centre internet-campac, le dispositif de connexion est le suivant. Arrivée des informations au niveau du backbone, arrivée dans les serveurs Camtel et puis acheminement vers les clients du réseau Camtel. Mais pour une sécurité indispensable du réseau, notamment pour se prémunir des attaques des pirates qui tenteraient des intrusions dans le système, Camtel a mis des pare-feu, donc un entre ses serveurs et le backbone. Ainsi, les informations peuvent être filtrées et les hackers stoppés à l'entrée. La même opération est réalisée entre la sortie du signal des serveurs vers les routeurs des clients. Parce qu'un client du réseau pourrait profiter de son accès pour pirater les serveurs ou les endommager complètement. Nous avons également pu nous rendre compte que les clients du réseau Camtel ne peuvent mettre des contenus illicites en ligne donc consultables par le plus grand nombre qu'en passant par la création de sites nécessairement hébergés soit par camnet, soit ailleurs. Mais de toute façon un employé Camtel, comme un client ordinaire ne peut avoir pour visible sur le net que ce que laissent passer les hébergeurs et les propriétaires de réseaux. Au vue de la surveillance en occident des sites à contenus équivoques, du filtrage opéré à l'entrée et à la sortie du signal internet à Camtel, seuls des petits génies peuvent passer à travers les mailles. Quand on veut interdire l'accès à un site, on bloque son adresse IP, mais il suffit alors que l'auteur change d'adresse et son site est à nouveau visible, nous dira le chef de la cellule. Donc en permanence les administrateurs réseaux jouent au jeu du chat et de la souris avec les auteurs de contenus illicites.

Nous avons également voulu nous intéresser à la sécurité des clients, personnes morales. En effet, de plus en plus d'établissements financiers ont recours à internet pour leurs opérations grand public et inter-agences. A tel point que certains établissements de micro finance ne doivent leur existence qu'à la possibilité de se doter d'une connexion permanente. Un pirate peut-il s'y introduire et détourner des informations pour réaliser des virements et opérations de transfert d'argent ? Camtel offre des connexions d'entreprises, connexions qui permettent de relier plusieurs entreprises entre elles et plusieurs succursales et filiales avec la ou les sociétés mères. Comment ces flux sont protégés pour garantir la sécurité économique des banques et autres établissements financiers de moindre envergure. A la lumière de la cellule internet-Campac, le mode de protection choisit pour ces établissements et structures est le chiffrement. Procédé qui permet de rendre l'information transmise illisible par des utilisateurs qui ne sont ni au départ, ni à l'arrivée de celle-ci. Il est réalisé à l'aide d'algorithmes de cryptages, procédé soumis à déclaration et autorisation préalables selon les termes de l'article 36 de la Loi régissant les télécommunications. Certains établissements utilisent des serveurs privés appelés VPN, nonobstant les routeurs de Camtel. Ainsi rendu compte de notre passage au coeur des services techniques, analysons l'ensemble et tirons des conclusions conséquentes.

SECTION II

ANALYSE PRATIQUE ET OBJECTIVE

Du point de vue technique et matériel, Camtel semble parée à barrer la voie à la cybercriminalité. Avec sa logique des pare-feu donc un se trouve entre le Backbone et ses serveurs, c'est un mur d'une certaine étanchéité qu'elle a dressé contre les intrusions et donc contre les pirates. Bien que son appareillage ne lui permette pas encore de se rendre compte en temps réel d'une tentative d'intrusion d'un hacker, son réseau serait configuré de telle sorte que ses serveurs restent à l'abri des attaques. Camtel a également installé des pare-feu entre ses serveurs et ses clients. Ceux-ci ne peuvent non plus attaquer de l'intérieur le réseau de Camtel et encore moins créer des sites avec contenus illicites.

Les pare-feu jouent un double rôle, celui de barrière contre les intrusions et celui de filtre contre les contenus illicites. Parce qu'en effet les techniciens de Camtel nous ont réaffirmé que les administrateurs réseau peuvent, en entrant certains codes dans le pare-feu, empêcher certaines données de passer. Données comme celles relatives à la pédopornographie ou au racisme. Ainsi, aidée par le très fort encadrement des contenus que diffusent les hébergeurs Occidentaux, Camtel n'a plus qu'à se méfier de ses propres clients à travers camnet. Sa responsabilité d'hébergeur, elle l'a bien intégré en adoptant tout de suite l'identification réelle des propriétaires de sites estampillés « camnet ». En plus de l'adresse IP qui est purement technique, on sait qui se trouve derrière chaque site hébergé par Camtel. L'intérêt étant que les enquêtes en cas d'infraction soient fluides et sereines.

En terme de stockage de données, nous nous sommes rendus compte que pour le moment Camtel a consacré un seul serveur pour la conservation de la messagerie de ses clients. Et l'accès à ce serveur est très limité. Parce qu'en effet, la règle est l'effacement des données générées automatiquement lors d'une communication. Et la conservation de la messagerie relève de ce que l'article 04 de la Loi régissant les télécommunications au Cameroun appelle la confidentialité et la sécurité des communications des usagers. D'ailleurs l'article 53 de la même Loi renchérit quand il indexe la violation du secret des correspondances à la même infraction déjà réprimée par le Code Pénal en son article 300. Les FAI en France se voient obligées de conserver les données techniques pendant une durée au moins égale à un an. Ces données pouvant faire l'objet de réquisitions, notamment de la part des officiers de police judiciaire en matière d'enquête sur le terrorisme, mais contre indemnisation conséquente en raison des volumes conservés et du coût de leur conservation. Ces données peuvent être les informations permettant d'identifier un utilisateur, les données relatives aux équipements et terminaux de communication utilisés, les caractéristiques techniques ainsi que la date, l'horaire et la durée de chaque communication, les données permettant d'identifier le ou les destinataires de la communication.

Le droit positif camerounais prévoit des exceptions à ce principe de secret des correspondances. Notamment l'alinéa (3) (a) de l'article 53 suscité, les articles 92, 191, 198, 203, 245 et suivants du Code de Procédure Pénale. En effet, de ces articles il ressort que pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales, tant les officiers de police judiciaire que les magistrats peuvent intercepter les communications et consulter celles existantes. En comparaison, en France les contenus sont exclus des réquisitions conformément aux prescriptions de la Commission Nationale de Contrôle des Interceptions et de Sécurité (C.N.C.I.S). Mais dans le monde en ce moment et ce depuis les attentats du 11 septembre 2001, seuls les Etats-Unis ne donnent plus le choix à leurs nationaux. Le législateur à visage conservateur a pris un ensemble de textes sur les télécommunications et notamment à travers le Patriot Act. Ces textes sur la surveillance du territoire et la prévention des actions terroristes autorisent les autorités administratives fédérales à procéder à des écoutes téléphoniques sans autorisation préalable, à filtrer et disséquer le contenu d'internet à traquer rétroactivement les présumés délinquants sur la base des écoutes réalisées et interceptées. Ce package fait fi des droits fondamentaux de l'individu et du citoyen, de la vie privée, de la liberté d'expression et de communication.

Ce cas extrême ainsi rappelé, il est à noter que l'action de Camtel s'inscrit dans la lignée de ce qu'ont adopté la plupart des fournisseurs de services de télécommunication occidentaux, à savoir la « censure ». Certes Internet est un espace de liberté, mais cette liberté ne saurait être absolue, dès lors que des contenus peuvent porter atteinte à la sécurité et notamment à la dignité ou à l'intégrité physique des personnes.

CONCLUSION

Le réseau internet comporte une diversité de contenus dont certains ne devraient pas y avoir leur place. En effet, les contenus illicites ont tendance à proliférer de manière significative. Par exemple, les sites pornographiques représentent un marché très lucratif qui rapporte énormément d'argent à leurs auteurs. A côté des contenus illicites, il ya le phénomène grandissant du piratage informatique systématique et internationalisé. Mais Camtel a fait son choix, celui de la « censure » et de la surveillance tous azimuts des contenus de ses abonnés de l'Internet. Elle ne peut évidemment pas surveiller toute l'activité du net, opération dévolue à l'Agence Nationale des Technologies de l'Information et de la Communication (ANTIC) à travers ce qu'on appelle « la veille des réseaux et le signalement ». CAMTEL stocke les messages de ses abonnés dans un seul serveur pour l'instant. Elle a ménagé sa responsabilité morale en préférant la « censure » à la neutralité et sa responsabilité juridique sera difficile à engager dans ces conditions, parce qu'ayant agit en bon père de famille. Ses moyens ne sont pas encore assez conséquents pour lui permettre de traquer les pirates en ligne.

La cybercriminalité est assez bien combattue dans le réseau que gère CAMTEL, mais en considération des autres F.A.I que sont MTN, ORANGE, CFAO Technologies, RINGO, CREOLINK, TW MICRONICS, ADSNET et VTS (source : www.antic.cm), il faudrait une action globale synchronisée.

Pour des enquêtes fluides et des procès équitables, légiférer totalement le domaine des télécommunications serait une épine qu'on enlèverait au pied des F.S.T (fournisseur de services de télécommunications) au Cameroun, dont Camtel.

La société Camtel est jeune au regard de la date de son décret de création. Entreprise à déploiement complexe, comprendre son fonctionnement au quotidien ne nous a été acquis qu'après six semaines de stage.

Notre grande déception a été la portion congrue des tâches dévolues au quotidien à la cellule des affaires juridiques de l'inspection des services. En effet, presque tous les contrats sont négociés, écrits et signés par les Directions bénéficières. La cellule n'est consultée que pour donner son avis sur les clauses des contrats déjà montés qu'on lui présente et cet avis on ne sait pas si il est conforme, obligatoire ou simplement consultatif. Parce qu'en fait, toute convention qui engage la société CAMTEL devrait sortir des bureaux de la cellule des affaires juridiques qui par la suite prend l'attache de la Direction bénéficière pour les modalités pratiques. Cela permet d'anticiper les contentieux, de protéger les intérêts de la société, de tirer le meilleur partie de la position de CAMTEL dans le secteur des télécommunications. On devrait rendre aux juristes la négociation des contrats, la veille juridique, leur avis devra être obligatoire dans tous les actes et ne plus seulement les consulter pour le règlement des contentieux.

BIBLIOGRAPHIE

-Loi régissant les télécommunications au Cameroun

-Code Civil

-Code Pénal

-Le computer Misuse Act de 1990, Loi britannique portant sur l'utilisation abusive d'ordinateurs

-Loi pour la confiance dans l'économie numérique (LEN) de la France

-www.camtel.cm

-CAMTEL Vision N°002, avril-mai-juin 2009

-www.antic.cm

-Article de Me ISSOWA IYONI Samuel, « Le cadre juridique camerounais des réseaux et services de télécommunications face à la société de l'information : de la fracture numérique à la fracture juridique ? », Juris Périodique N°71, Juillet-Août-Septembre 2007, page 103 à 110.

-Interviews de Me ISSOWA IYONI Samuel, Cameroon Tribune du 30 Août 2007 « TIC et télécommunications : les bons points et les revers » et le 23 Mai 2008 « TIC : ce qu'internet nous a apporté ».

-Mémoire de SERRES Diane et CLUZEAU Anna, « La cybercriminalité : nouveaux enjeux de la protection des données », Université de Laval, 15/12/2008, Maîtrise en droit de l'entreprise.

-Mémoire de Caroline Vallet, « La règlementation des contenus illicites circulant sur le réseau internet en droit comparé », Université Laval de Québec

-Mémoire de Gregory de PRITTWITZ, « FAI : vers un devenir médium ? », Université de Paris IV-SORBONNE, Master 2ème année Ecole des hautes études en sciences de l'information et de la communication, 27/11/2008.

-Mémoire de BOUCHRA H. M'HYARO, « Droit européen et droit des pays arabes à l'épreuve du commerce électronique », Ecole Normale Supérieure Paris I-PANTHEON Sorbonne, Master II Droit International Comparé.

-Mémoire de Carine JEZEQUEL, Alexandra Lemmenicier et Ludovic BLIN, « Le droit de la propriété intellectuelle sur internet », Université Paris Dauphine- DESS, février 1999.

-Rapport présenté par Thierry BRETON, « Le chantier sur la lutte contre la cybercriminalité », à monsieur le ministre de l'intérieur de la sécurité intérieur et des libertés locales de France, 25 février 2005.

-globalsecuritymagonline.com

-rajf.org

-viruslist.com

-wikipédia

LEXIQUE INTERNET

- ADSL

Acronyme de Asymmetrical Digital Subscriber Line (ou ligne numérique asymétrique haut débit d'abonnés). Technologie qui permet la transmission numérique de données à très haut débit mais toujours basée sur les fils de cuivres classiques. Les débits peuvent atteindre jusqu'à 1 544 Mbps en réception et 128 kbps en émission d'où la notion d'asymétrie.

- Annuaire

Un annuaire fourni la liste de sites classés par thème ou catégorie. Pour chaque site sont indiqués le titre, le descriptif du contenu et bien sur un lien vers l'URL du site. Pour figurer sur un annuaire, un site doit être préalablement inscrit et être validé par des netsurfeurs qui vérifient son contenu (sous un certain délai, de plus en plus long...). Pour raccourcir ce délai, les annuaires proposent des inscriptions payantes.

- Audience

L'audience d'un site mesure sa fréquentation en nombre de visiteurs. Elle s'exprime par jour ou par mois, et en visiteurs uniques (un même visiteur n'est comptabilisé qu'une fois même s'il a effectué plusieurs visites sur une période donnée).

- Boîte aux lettres

Une boîte aux lettres est un système de messagerie électronique qui stocke le courrier et le transmet à la demande lors d'une connexion.

- CGI

Acronym de Common Gateway Interface. Programme d'interfaçage qui permet aux serveurs internet de faire fonctionner des programmes externes pour assurer une fonction précise. Ces programmes aussi appelés « Gateway » ou « scripts  CGI » consistent généralement en une série d'instructions écrites dans un langage de programmation (C ou Perl). Elles répondent à une demande émise par un navigateur, exécutant un programme et convertissent les résultats en format HTML.

- CONTRAT VAD

Acronyme de vente à distance. Un contrat VAD est à demander auprès d'une banque. Il permet d'encaisser des paiements par carte bancaire via un Terminal de paiement Electronique ou via le serveur sécurisé de la banque. Il implique, si acceptation, des frais d'ouverture, un abonnement mensuel, une commission sur chaque transaction (et également un montant fixe).

Ce contrat VAD est difficile à obtenir pour les petites entreprises, les entreprises qui débutent, et bien sûr pour un auto-entrepreneur qui débute de part l'absence de visibilité des ventes.

- Cookie

Fichier contenant des informations acquises lors de la navigation sur internet et enregistré de façon transparente sur l'ordinateur de l'internaute. Les sites utilisent les cookies pour y stocker des informations relatives aux choix effectués par l'internaute : paramètres, mot de passe, choix d'articles lors d'une commande...

- DNS

Domain Name System ou système de noms de domaine. C'est un service permettant d'établir une correspondance entre une adresse IP et un nom de domaine et plus généralement, de trouver une information à partir d'un nom de domaine. Par exemple pour accéder au site camtel.cm, il faut avoir une adresse IP de connexion à internet et le site camtel se trouve dans un serveur en écriture DNS comme 91.198.174.2. L'adresse IP elle-même peut-être de type 207.142.131.235. Donc les deux communiquent en codes chiffrés.

- Domaine

Un nom de domaine identifie de manière unique un site internet. Il est composé d'au moins deux paries : le nom de l'entreprise, organisation ou association propriétaire du site, et suffixe (dont le nombre est limité représentant soit le type d'activité (com pour commercial...) soit le pays (fr, cm, be...). La réservation d'un nom de domaine est payante annuellement.

- Email

L'email, ou courrier électronique, nécessite un ordinateur équipé d'un modem. Chacun peut posseder plusieurs adresses email et un ordinateur peut également en gérer plusieurs. Il existe différents gestionnaires d'email, l'un des plus connu est outlook (avec une version simplifiée nommée Outlook Express). Ces gestionnaires de courriers utilisent un même protocole qui leur permet d'échanger les courriers.

- Extranet

Un extranet est un réseau local qui permet à une entreprise de partager des informations avec d'autres entreprises grâce à internet mais en en contrôlant l'accès.

- Firewall

Programme ou équipement matériel permettant de filtrer les informations échangées entre un réseau intranet et l'internet dans le but de contrer des pirates informatiques.

- Formulaire

Ensemble de champs de saisie sur une page web. Les formulaires sont écrits en langage HTML et gérés par les programmes CGI. Le résultat peut être envoyé par courrier électronique, stocké en ligne, imprimé ou encore retourné au format HTML à l'utilisateur. Des procédures de contrôles peuvent permettre d'éviter une mauvaise saisie (email erroné...)

- FTP

Protocole (plus ancien que le http) permettant le transfert de fichiers ASCII et binaires sur internet. Les pages, les graphismes, les photos : tous les fichiers qui constitue un site internet doivent être envoyés à l'hébergeur qui publie le site grâce à ce protocole et via un logiciel de transfert FTP.

- Hit

Mesure de la fréquentation d'un site web en nombre de fichiers visités sur un site web (par opposition à l'audience). Un nombre de hits maximum par jour ou par mois peut être fixé par un hub dans le cadre de sites hébergés sur un serveur mutualisé notamment.

- Home page

La page d'entrée d'un site web : elle sert en général de sommaire du site et contient des liens hypertexte vers les différentes rubriques. Son optimisation est essentielle car c'est vers elle que pointent les liens depuis d'autres sites.

- Hôte

Ordinateur connecté directement à un réseau, qui héberge des services (email, groupes de discussion, FTP, etc.).

- HTML

Acronyme de Hypertext Markup Language : langage de balisage hypertexte. Langage permettant l'écriture de pages en vue d'être téléchargées sur le web. Le contenu texte de la page est entouré de balises qui, interprétées par l'interface de navigation, permettent des effets de présentation, de charger des images, des vidéos, du son et de faire des liens vers d'autres pages.

- HTPP

Acronyme de Hypertext Tranfer Protocol. Protocole de transfert hypertexte. Ce protocole est utilisé par les serveurs web pour diffuser des documents balisés en HTML sur internet.

- Image hypertexte

Une image hypertexte (ou interactive) est une image divisée en zone qui sont autant de liens.

- Intranet

Un intranet est un réseau de type internet propre à une entreprise ou une autre organisation.

- IP

Internet protocole. Une adresse ou numéro IP est constitué d'une suite de nombres qui identifie de façon unique un ordinateur travaillant sur internet. En pratique, une adresse IP est associée à un nom de domaine.

- Lien

Désigne dans un document hypertexte, un mot, un groupe de mots ou une image qui permettent d'accéder à une autre partie de la page en cours de lecture, à une autre page du site ou à un autre site.

- Login

Nom de compte (ou d'utilisateur) servant à s'identifier pour accéder à un système informatique, un programme, un service internet.

- Moteur de recherche

Les moteurs de recherche constituent le principal outil on-line pour trouver une information spécifique. Ils utilisent des bases de données (mises à jour régulièrement grâce à des robots) qui centralisent les informations du web.

- Navigateur

(En anglais browser). Logiciel permettant de visualiser et interagir avec les diverses ressources internet disponibles sur le web.

- Netscape

Le premier navigateur peu utilisé aujourd'hui.

- Page web

Une page web est un document créé au format HTML qui fait partie d'un groupe de document hypertexte ou de ressources disponibles sur le World Wide Web. Les sites web sont composés d'un ensemble de pages web.

- Partenaire

Site avec lequel on fait un échange de lien (par le biais d'une bannière souvent) et qui permet de s'échanger de fait les visiteurs. Multiplier des partenaires bien ciblés permet d'augmenter le trafic d'un site.

- Popularité

La popularité d'une page se détermine par le nombre de liens qui pointe vers cette page. C'est son IPP : indice de popularité d'une page. C'est l'un des critères primordial pour le classement d'un site lors d'une interrogation sur un moteur de recherche. D'où l'importance de trouver des partenaires. Il est possible d'interroger les principaux moteurs de recherche pour connaître ce nombre.

- Site portail

Portail d'entrée sur le web, assurant diverses fonctions : moteur de recherche ou annuaire (généraliste ou thématique), fournisseur d'informations pratiques, gestionnaire de courrier électronique...

- Protocole

Norme ou série de règles utilisées par les ordinateurs pour pouvoir communiquer entre eux. Une fois un protocole défini, chaque terminal, client ou serveur, implémente ce protocole et peut ainsi communiquer avec les autres ordinateurs utilisant ce protocole.

- Serveur proxy

Serveur recevant des requêtes à transmettre à d'autres serveurs. Le résultat de la requête est stocké afin d'être utilisé à nouveau lors d'une requête identique (à la manière d'un cache).

- Référencement thématique

Il s'agit de référencer un site dans les annuaires dédiés à un thème particulier : santé, tourisme, industrie, artisanat...ou à une région ou un pays.

- Robot

Programme conçu pour naviguer automatiquement sur internet et collecter certaines informations. Les moteurs de recherche utilisent ces robots (appelés spiders en anglais) pour mettre à jour leurs bases de données. Par une programmation adaptée, on peut configurer au mieux les pages d'un site afin d'améliorer sa position dans la liste des résultats des requêtes aux moteurs.

- Serveurs

Ordinateur en réseau qui traite les demandes de données, courriers électroniques, transferts de fichiers et autres services en ligne requis par les ordinateurs clients.

- Serveur web

Un serveur web est nécessaire pour héberger vos donnés (pages, images, sons et séquences vidéos) et les transmettre à tout moment à la demande des interfaces de navigation. Vous pouvez choisir de gérer votre propre serveur web sur un ordinateur dédié et toujours disponible, d'être hébergé chez un professionnel ou gratuitement chez votre FAI (dans ce dernier cas, vous ne possédez pas de nom de domaine).

- SPAM

(Ou spamdexing) Utilisation d'astuces de programmation frauduleuses dans le but d'améliorer le positionnement d'un site.

- Tag

Code de formatage (ou encore marqueur) utilisé dans les documents au format HTML et qui permet d'indiquer au navigateur les instructions pour la présentation des textes et d'objets graphiques d'une page web.

- WEB

Ensemble de ressources accessibles avec un navigateur.






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway