WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le fournisseur de services de télécommunications CAMTEL et la cybercriminalité face au Droit

( Télécharger le fichier original )
par Fustel MEKONGO BALLA
Université Yaoundé II SOA - Maîtrise en Droit Privé, option Droit des Affaires 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

DESCRIPTION DE LA SITUATION

La problématique de la cybercriminalité interpelle au plus haut point l'État qui peut soit agir à travers ses démembrements naturels dont fait partie le Ministère des Postes et Télécommunications ou à travers la société civile constituée en grande partie d'experts, de chercheurs et d'imminents universitaires. Cela fait déjà plus de huit ans que la question est régulièrement abordée sans jamais connaître un aboutissement en une loi spécifique aux NTIC. La situation est pourtant préoccupante malgré la pénétration des TIC dans notre pays (1%), pénétration qui va encore aller grandissante avec l'arrivée de la fibre optique, du WIMAX, de la baisse des coûts issue de la concurrence et à la qualité des installations. Toutes les couches de la population sont concernées et une génération internet est entrain de prendre vie. Allons nous la laisser affronter ce nouveau monde sans balise aucune, ou allons nous la prendre par la main et l'y amener en toute sécurité et en toute quiétude ?

Les fournisseurs d'accès et acteurs du secteur sont florissants, comme CAMTEL ils devront tous à un moment ou à un autre répondre à la question qu'avez-vous fait pour baliser le champ d'action de votre activité ?

Aussi, cette section nous permettra de faire un état de lieu des infractions répertoriées (paragraphe I), avant de situer les différentes positions dont celle de la doctrine sur les actions à mener pour protéger la société (paragraphe II).

Paragraphe I

ETAT DES LIEUX DES INFRACTIONS

Ce paragraphe ne se veut pas juste un lieu de listing sans fin des infractions répertoriées jusqu'ici, mais une interpellation sur les risques véritables que les TIC font peser sur les populations. Nous allons les regrouper par rapport aux valeurs sociales protégées menacées. Nous pouvons citer entre autre les atteintes aux libertés individuelles(i), les atteintes aux biens (ii), les atteintes à l'ordre et à la moralité publics (iv), les infractions au code de la propriété intellectuelle (v) et l'infraction spécifique aux nouvelles technologies la fraude informatique ou piratage (vi).

i. Les atteintes aux libertés individuelles

· La diffamation : allégation ou imputation qui porte atteinte à l'honneur ou à la considération de la personne ou du corps auquel le fait est imputé. (art.305 Code Pénal Camerounais) (C.P.C)

· L'injure : expression outrageante, terme de mépris ou invective qui ne renferme l'imputation d'aucun fait. (art.307 C.P.C)

· Dénonciation calomnieuse (art.304 C.P.C)

· Atteinte au secret professionnel (art.310 C.P.C)

· Menaces simples, sous condition et menaces de mort (art.303 C.P.C)

· L'usurpation d'identité (art.216 C.P.C)

· L'atteinte à la vie privée : capter, enregistrer ou transmettre sans le consentement de celle-ci, l'image d'une personne se trouvant dans un lieu privé.

· L'incitation à la haine : provocation à la discrimination, à la haine ou à la violence à l'égard d'une personne ou d'un groupe de personnes à raison de leur origine ou de leur appartenance ou de leur non appartenance à une ethnie, une nation, une race ou une religion déterminée.

· Le négationnisme : contestation de crimes contre l'humanité comme la négation du génocide pratiqué par les nazis sur les juifs.

· Le révisionnisme : mouvement demandant la révision du procès DREYFUS. Ou mettre en cause ou modifier plus ou moins idéologiquement un système de pensée ou des événements passés.

ii. Les atteintes aux biens

· Escroquerie : fait, soit par l'usage d'un faux ou d'une fausse qualité, soit par l'abus d'une qualité vraie, soit par l'emploi de manoeuvres frauduleuses, de tromper une personne physique ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d'un tiers à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge. C'est le cas de l'escroquerie par utilisation frauduleuse de numéro de carte de paiement sur internet. (art.318 C.P.C)

· Menace de commettre une destruction, une dégradation ou une détérioration. (art.301,302 C.P.C)

iii. Les atteintes à l'ordre public

· Apologie de crime de guerre et provocation au terrorisme. Terrorisme : attaque préméditée, politiquement motivée, contre l'information, les systèmes d'information, les programmes informatiques et les données, contre des cibles combattantes, par des groupes subnationaux ou des agents clandestins.

· Participation et tenue d'une maison de jeux de hasard comme un cybercasino, une maison de jeux de hasard virtuelle. (art.249 C.P.C)

iv. Les atteintes aux mineurs

Accès à des contenus illicites par des :

· Messages à caractère violent ou pornographique

· Outrage aux bonnes moeurs comme le fait pour une personne majeure de proposer des échanges de nature sexuelle à un mineur de quinze ans à l'aide d'un moyen de communication au public en ligne. (art.346 C.P.C)

· Incitation au suicide

Mise en scène du mineur par :

· La pédopornographie qui s'entend de toute représentation photographique, filmée, vidéo ou autre, réalisée par des moyens mécaniques ou électroniques.

· La détention, l'usage, la diffusion de photos à caractère pornographique

v. les infractions au code de la propriété intellectuelle

· la contrefaçon d'une oeuvre de l'esprit (art.327 C.P.C)

· la contrefaçon d'un dessin ou d'un modèle

· la contrefaçon d'une marque

vi. la fraude informatique

· Intrusion ou maintien frauduleux dans un Système de Traitement Automatisé de Données (STAD)

· Fausser ou entraver le fonctionnement d'un STAD

· Supprimer, introduire ou modifier frauduleusement des données dans un STAD

· Détenir, offrir, céder ou mettre à disposition un équipement, programme informatique ou toute donnée en vue de commettre les infractions suscitées

· Association de malfaiteurs.

Il faut ajouter que les infractions ci-dessus relevées sont également susceptibles de se commettre sur le téléphone cellulaire ou mobile. D'ailleurs la séparation aujourd'hui téléphone mobile et internet est plus virtuelle qu'autre chose. Car avec son téléphone GSM on peut désormais surfer sur le net et sur internet et devant son ordinateur on peut téléphoner.

Au mois de juillet 2009, le site de campagne du président de la république française, monsieur Nicolas Sarkozy a été piraté. Le même président avait déjà, le 19 octobre 2008 vu son compte bancaire piraté par un débutant selon l'avis des spécialistes. Les employés de Camtel qui ont évidemment un accès illimité à internet peuvent créer des sites personnels illicites reprenant les infractions que nous venons d'énumérer. La responsabilité de Camtel peut-être retenue sous le fondement de l'article 1384 alinéa 5 du Code Civil, l'employé étant considéré comme préposé et Camtel comme commettant.

En effet, l'employeur peut-être responsable du fait des activités de ses employés sur internet : Cour d'Appel d'Aix-en-Provence, 13 mars 2006.

Le piratage informatique a occupé le devant de la scène durant la semaine allant du 10 au 16 août 2009. Des pirates informatiques ou hackers ont en effet cru devoir perturber l'accès aux sites de partage comme twitter, facebook, hi5, youtube sur lesquels des internautes, avec la liberté de ton propre à internet, ont sérieusement critiqué la réforme de la santé publique du président américain Barack Obama. D'autres faisaient l'apologie de l'armement privé des ménages, en armes de guerre et de pointe. Les pirates ont ainsi empêché l'accès au reste du monde à ces idées qui sont contraires aux leurs, ils ont ainsi restreint la liberté d'expression et de communication garanties par la grande majorité des Etats indépendants. Si c'est désormais possible, les fournisseurs de services internet ont du pain sur la planche en matière de sécurité des systèmes. Mêmes les données de Camtel ne sont plus à l'abri des pirates à partir du moment où ses employés ont accès à internet à partir de leur ordinateur de travail.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams