Boris METUE Projet de Mémoire La Répression de La Cybercriminalité Revu

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 30

REPUBLIC OF CAMEROON

-REPUBLIQUE DU CAMEROUN
Peace-Work-Fatherland
Paix-Travail-Patrie
*************
************
MINISTRY OF HIGHER
MINISTERE DE L’ENSEIGNEMENT
EDUCATION
SUPERIEUR
************
************
UNIVERSITY OF YAOUNDE II-SOA
UNIVERSITE DE YAOUNDE II-SOA
************
************
FACULTY OF JURIDICAL AND
FACULTE DES SCIENCES
POLITICAL SCIENCES
JURIDIQUES ET POLITIQUES
***********
************

Projet de mémoire

LA REPRESSION DE LA CYBERCRIMINALITE AU
CAMEROUN

Mémoire rédigé et présenté en vue de l’obtention d’un master en droit privé option :
droit pénal et sciences criminelles

Présenté par :

METUE BIGOUAWE Boris Martial


Titulaire d’une licence en droit privé

Sous la direction de :

Dr. NGO NLEP Natacha Hermine


Docteur PhD en droit pénal et sciences criminelles

Année académique 2021-2022


I- CONTEXTE ET JUSTIFICATION DE L’ETUDE

Le droit est partout, le droit régit la vie des hommes. Les règles de droit sont
destinées à régir les rapports humains. Aussi, le droit surgit dans tous les rapports
humains, régit les rapports des individus avec l’Etat, les rapports des Etats entre eux et
naturellement les rapports économiques. D’où l’adage « ubi societas ibi jus » (là où il
y’a une société, il y’a du droit).
Ainsi, traditionnellement, les rapports entre les individus se limitaient aux seuls
contacts physiques ; qu’il s’agissait de dialogue, d’échange ou de commerce cela était
de manière physique. Avec la migration des individus et le souci de communiquer au
mépris de la distance et des frontières, cela a donné naissance aux procédés nouveaux
de communication et d’échanges, fruit de l’ingéniosité des hommes et de la quête sans
fin de la simplicité et du gain de temps, on a donc aujourd’hui, à côté des moyens
classiques de communication (papier, imprimerie, courrier, etc.) les nouvelles
technologies de l’information et de la communication (NTIC). Les NTIC s’inscrivent
de manière exponentielle dans tous les secteurs de la vie humaine et de façon accentuée
encore dans les activités économiques au point où l’on parle aujourd’hui de « société
de l’information ».
En 1969, alors que Léonard Kleinrock vient d’opérer la première connexion du réseau
ARPANET entre quatre (04) universités américaines1, l’informatique suscite dès lors
peu d’inquiétudes. L’accès aux bibliothèques, l’échange de documents ne semble pas
encore de nature à générer une forme nouvelle de criminalité. Cette révolution
contemporaine est notamment liée à la structure même d’Internet2 et de l’espace virtuel

1
Le 5 déc. 1969, un premier lien unit l’université de Californie à Los Angeles, le Stanford Research Institute,
l’université d’Utah et l’université de Californie de Santa Barbara.
2
Le mot « Internet » est composé du préfixe « Inter » qui indique un lien entre deux éléments et le mot « Net
» qui est traduit de l’anglais par «réseau». Internet est alors un lien entre deux ou plusieurs réseaux
informatiques, «un réseau de réseaux». En fait, il s’agit du plus grand réseau informatique de la planète. Il
regroupe une multitude de réseaux régionaux, gouvernementaux et commerciaux. Tous ces réseaux discutent
entre eux par le biais du même protocole de communication, TCP/IP (transmission Control Protocol Over
Internet Protocol). La connexion est effectuée par l’utilisation de lignes, des câbles, et des satellites comme
joint des lignes téléphoniques. Contrairement aux appels téléphoniques traditionnels, qui transmettent
l’information par le circuit commutation. L’Internet transmet l’information par la « paquet commutation » ;
dans ce mode, les communications sont changées aux petits signaux. Apres ils sont envoyés aux paquets de
Page | 2
qu’il génère, le cyberespace3. Ce dernier est communément défini comme un ensemble
de données numérisées constituant un univers d'information et de communication, lié
à l’interconnexion mondiale des ordinateurs, plus précisément défini comme « un
ensemble de réseaux commerciaux, réseaux publics, réseaux privés, réseaux
d’enseignement, réseaux de services, qui opèrent à l'échelle planétaire »4.
L’ère numérique ignore désormais toutes les frontières. Elle permet l’accès à la culture
et à la connaissance, favorise les échanges entre les personnes. Elle rend possible la
constitution d’une économie en ligne et rapproche le citoyen de son administration. Les
technologies numériques sont porteuses d’innovation et de croissance, en même temps
qu’elles peuvent aider ou accélérer le développement des pays émergents. Cependant,
tous les progrès génèrent aussi de nouvelles fragilités et vulnérabilités propices aux
menaces ou aux risques, car ils aiguisent l’imagination des criminels. C’est ainsi que
le Doyen Jean CARBONNIER affirmait déjà que « l'évolution des mœurs et des
techniques donne naissance à de nouvelles formes de délinquance » 5 . En effet, la
plupart des grandes découvertes technologiques ont « presque toujours engendré, à côté
des progrès économiques qu'elles procurent à l'humanité, des retombées négatives
parmi lesquelles figure en bonne place l'avènement de nouvelles formes de criminalité.
Internet n'échappe pas à cette loi sociologique du développement »6. Selon le général
d’Armée Marc WATIN-AUGOUARD, « lorsque le développement économique se
limitait au secteur primaire agricole, l’insécurité se résumait aux atteintes contre les
personnes. Le secteur secondaire a vu l’apparition de la production de biens
manufacturés et donc de vols, destructions, dégradations. Le développement du secteur
tertiaire des services a inspiré les infractions dites “intelligentes“» 7 . Avec donc

bénéficiaire avec arrivant à leur destination par les routes différentes, la communication est alors reconstruite
à la fin du récepteur.
3
Dérivé de l'anglais « Cyberspace », contraction des mots « Cybernétique » et « Espace », ce terme a été
introduit pour la première fois par l'auteur américain William Gibson dans son roman de science-fiction «
Neuromancer », paru en 1984.
4
LEBERT (M-F.), « De l'imprimé à Internet », thèse Paris, éd. 00h00, [1999].
5
CARBONNIER (J.), « Sociologie juridique », éd. A. Colin, [1972], éd. PUF, coll. Thémis, Paris, [1978],
Refondue coll. Quadrige, [1994] et [2004].
6
GASSIN (R.), « Le droit pénal de l'informatique », DS., [1986], Chron p. 35.
7
WATIN-AUGOUARD (M.), Préface du livre « Cybercriminalité Défi mondial », VII.
Page | 3
l’apparition d’un secteur quaternaire de l’économie, celui où l’information est devenue
source de richesse, la cybercriminalité est devenue désormais une réalité. Elle se joue
des frontières entre les États, rapproche la victime de son agresseur mais éloigne le
délinquant de son juge. Ainsi, Internet apparaît comme un lieu opportun pour le
développement des crimes et délits relevant de la criminalité classique, mais aussi de
la criminalité informatique. En effet, Internet n’a pas seulement favorisé la perpétration
d’actes de criminalité classique, il a modernisé cette criminalité et a donné naissance à
de nouvelles infractions. Et la forte augmentation des actes commis et le préjudice
financier qu’ils causent, témoignent de l’intérêt particulier que suscite le réseau Internet
auprès des criminels. Selon les dernières statistiques, la cybercriminalité a engendré un
préjudice estimé à « 1000 milliards de dollars en 2008, soit environ 1,64% du PIB
mondial. Ces coûts devraient passer à plus de 2100 milliards d’ici à 2024 »8.
Les statistiques relatives à la cybercriminalité ne sont pas jusqu’ici exactes, vu la
difficulté de la mesurer. Par ailleurs, ces nouvelles menaces criminelles, difficiles à
détecter et à répertorier en raison de mutations technologiques rapides, toutes les
infractions relevant spécifiquement de la criminalité informatique ne sont pas
répertoriées avec celles relevant du droit commun en lien avec les systèmes
d’information. Certainement le silence des victimes, relativement aux multiples
attaques informatiques dont elles ont fait l’objet, rend encore la tâche plus difficile.
Néanmoins, sur le produit criminel mondial brut de 1 000 milliards de dollars annuels,
soit 20% du commerce mondial dans les années 2000, 200 milliards de dollars
concernent les profits issus de la criminalité informatique9. La navigation sur Internet
et l’utilisation de tous les services en ligne à partir d’appareils informatiques ou de
communication sont devenues des activités très courantes et répandues au niveau
planétaire, avec pour conséquence que de plus en plus de personnes sont victimes de
ce phénomène. En effet, « La Menace numérique n’a jamais été si préoccupante.

8
Etude réalisée par l’éditeur d’antivirus McAfee, présentée au « Forum économique mondial de Davos
(Suisse). Des éléments ont été recueillis auprès de plus de 800 responsables au Japon, en Chine, en Inde, au
Brésil, en Grande-Bretagne, à Dubaï, en Allemagne et aux États-Unis »
9
PEREIRA (B), « La responsabilité pénale des entreprises et de leurs dirigeants », EMS, 2011, p. 17.
Page | 4
Aujourd’hui, les médias communiquent régulièrement sur ce fléau et les utilisateurs
sont beaucoup mieux informés des risques qu’ils encourent à surfer sur la toile » 10.
Ainsi, depuis quelques années « La cybercriminalité est la troisième grande menace
pour les grandes puissances, après les armes chimiques, bactériologiques et
nucléaires ».11 Voilà donc la raison pour laquelle les Etats se sont mobilisés afin de
faire évoluer les normes dans le sens d’une répression efficace. En France par exemple,
l’Office central de lutte contre la criminalité liée aux technologies de l’information et
de la communication (OCLCTIC) a été créé en 200012. Placé au sein de la Direction
centrale de la police judiciaire, cet office est doté d’une compétence judiciaire nationale
étendue en matière d’enquêtes sur les fraudes à la carte bancaire et les piratages. En
outre, l’Agence nationale de sécurité des systèmes d’information (ANSSI) a été créée
en 2009, afin d’assurer de façon préventive, la partie technique de la sécurité des
systèmes d’information. Il est aisé de constater que les instruments européens et
internationaux ont été multipliés, afin d’accroître la coopération internationale. A cet
égard, la Convention de Budapest de lutte contre la cybercriminalité constitue
l’instrument international de référence13.

10
Laurence Ifrah dans « les nouvelles menaces criminelles numériques – cahiers de la sécurité », Paris : PUF
; 2012.p.12
11
Rose Colin chercheur dans le domaine de la piraterie sur internet. Discours prononcé lors de l’ouverture du
G8 sur la cybercriminalité, Paris, 2000.
12
Décret n° 2000-405 du 15 mai 2000 portant création de l’Office central de lutte contre la criminalité liée aux
technologies de l’information et de la communication (OCLCTIC).
Les missions principales de l'Office recouvrent l'animation et la coordination opérationnelle et technique, au
niveau national, de la lutte contre la cybercriminalité. Il lui appartient également de fournir une assistance
technique, pour les dossiers les plus sensibles et les plus complexes, à d'autres services de police ou de
gendarmerie. Depuis le 06 Janvier 2009, l'Office accueille deux plateformes accessibles au public : la
plateforme « PHAROS » qui exploite les signalements de contenus illicites de l'Internet, formulés sur le site
officiel de l'Office, et la plateforme « Infos-Escroqueries » pour orienter et conseiller les victimes
d'escroqueries. Disponible sur : http://www.police-nationale.interieur.gouv.fr/Organisation/Direction-
Centrale-de-la-Police-Judiciaire/Lutte-contre-la-criminalite-organisee/Office-central-de-lutte-contre-la-
criminalite-liee-aux-technologies-de-l-information-et-de-la-communication.
13
Convention du Conseil de l’Europe et des Etats non membres, relatif à la lutte contre la cybercriminalité du
23 novembre 2001, complété par son protocole additionnel relatif à l’incrimination d’actes de nature raciste et
xénophobe commis par le biais des systèmes informatiques.
Page | 5
En Afrique en général, on a longtemps considéré ce phénomène comme un
mythe, propriété particulière des pays développés où la connectivité est plus importante
et les technologies beaucoup plus avancées. Aujourd’hui, ce postulat ne vaut plus parce
que l’Afrique est de plus en plus connectée. Si l’on prend l’exemple du Cameroun,
c’est l’un des pays ayant la plus importante bande passante sur le continent. Le pays a
réalisé des avancées considérables en matière de télécommunications et de TIC. Et plus
on est connecté, plus on est cybervulnérable. Ce qui fait qu’aujourd’hui, la
cybercriminalité constitue une réalité de politique criminelle au Cameroun et partout
en Afrique. C’est un phénomène qui se développe de façon exponentielle et est devenu
un véritable fléau.
Les Etats s’organisent et coalisent leurs moyens, juridiques et humains pour faire
front14. La question est à ce point sensible qu’elle interpelle les plus hautes autorités du
continent15. Qu’il s’agisse de la législation, de l’harmonisation des agents de police

14
A titre d’exemple, une réunion dite spécialisée sur la cybercriminalité en Afrique centrale s’est tenue du 26
au 28 avril 2011 au bureau régional d’Interpol pour l’Afrique centrale à Yaoundé. La réunion présidée par le
responsable local de cette institution regroupait les représentants chargés de l’application de la loi (police,
gendarmerie) et certains fonctionnaires de l’agence de régulation des télécommunications du Congo-
Brazzaville, du Cameroun, des Républiques Centrafricaine et du Tchad. Egalement représentés, la Délégation
générale à la sûreté nationale du Cameroun, la Communauté économique et monétaire de l’Afrique centrale
(CEMAC), le groupe d’action contre le blanchiment d’argent (GABAC) et l’Union internationale des
télécommunications (DIT). Présentant les objectifs de la rencontre face aux médias, Marcel Yves Mapangou
Moussali, Officier régional chargé de la cybercriminalité dans la sous-région, a fait savoir que chaque pays va
présenter sa situation et le mode opératoire des cybercriminels constaté. L’échange d’expérience permettra, a-
t-il indiqué, de diagnostiquer et d’élaborer des recommandations avec pour objectif de créer dans chaque pays,
une synergie entre les hommes de loi, les administrations en charge de réguler les télécommunications et les
fournisseurs d’accès à internet. Parlant de la cybercriminalité, il ajoute que « c’est une préoccupation en
Afrique. Le phénomène existe. Mais à l’heure actuelle, nous avons du mal à récolter des informations sur les
faits constatés, élucidés ou non dans notre sous-région ».
15
Après le Forum sur la cybercriminalité de juin 2003, il est apparu nécessaire de créer un cadre de réflexions
périodiques pour combattre le mal qui se propage dans presque tous les pays africains. Au début de l’année
2008, les fournisseurs d’accès ont fait le constat que le volume de spams ou de courriers électroniques non
sollicités, et dont l’objectif est d’escroquer est devenu considérable. Ces spams ou courriers électroniques non
sollicités proviennent, en majorité de la Côte d’Ivoire. Une situation favorisée sans doute par la crise et la
guerre que le pays a connue en 2002 à ce jour, et qui focalise les autorités davantage sur la gestion de la crise
que sur la cybercriminalité, bien que ce phénomène puisse constituer « une arme de destruction massive » de
l’économie plus que des armes conventionnelles. Face à la prolifération de ces e-mails indésirables disséminés
à partir de la Côte d’Ivoire, de nombreux pays africains ont demandé aux autorités ivoiriennes de prendre des
mesures susceptibles d’aider à endiguer ou à défaut à maîtriser le phénomène. Faute de quoi, ces pays menacent
d’interdire l’accès de leurs sites aux internautes naviguant à partir de la Côte d’Ivoire. Ces pratiquent
répréhensibles posent le problème général de la cybercriminalité qui, avec le développement de l’Internet, s’est
amplifié pour atteindre aujourd’hui des proportions inquiétantes. Face à l’ampleur de ces actes aux
Page | 6
spécialisés ou du développement du cyberrenseignement, les Etats africains
commencent à mettre en synergie leurs ingénieries pour combattre les cybercriminels,
s’inspirant sur la Convention sur la Cybercriminalité du 23 novembre 2001 qui a
d’abord été conclue entre pays industrialisés16.
Le Cameroun, à la suite d’autres pays africains17, a ainsi promulgué une loi en
décembre 2010 pour qualifier et réprimer avec une sévérité particulière les crimes
cybernétiques. Les juges camerounais peuvent se sentir soulagés ! parce que selon
l’article 4 du Code civil, il leur est interdit de refuser de statuer sous prétexte de vide

conséquences désastreuses pour l’économie et l’image du pays, l’Agence des télécommunications de Côte
d’Ivoire (ATCI) a décidé de porter une attention particulière à la question en faisant de la cybersécurité, son
cheval de bataille. A cet effet, l’Agence a entrepris une série d’actions relatives aux aspects techniques et à la
sensibilisation globale des internautes :
- Créer un cadre de concertation avec les fournisseurs d’accès Internet en vue de déterminer les mesures
techniques immédiates à mettre en œuvre ;
- Susciter l’émergence de discussions entre les acteurs nationaux à travers forum et conférences afin
d’éveiller la conscience nationale sur le sujet.
C’est dans ce cadre qu’en juin 2008, en partenariat avec l’Internet Society chapitre de la Côte d’Ivoire, l’ATCI
a organisé un forum national sur la cybersécurité, pour sensibiliser la communauté nationale sur le phénomène.
Ce forum, faut-il le rappeler, visait cinq objectifs spécifiques :
- Sensibiliser les acteurs nationaux, le gouvernement, le secteur privé et la société civile sur les enjeux liés
à la cybersécurité ;
- Faire un état des lieux et identifier les tendances fortes en matière de protection de l’information et des
réseaux d’information au plan national ;
- Réunir les spécialistes et les parties prenantes pour proposer des solutions en vue de définir une stratégie
nationale en matière de cybersécurité ;
- Sensibiliser les acteurs nationaux, le gouvernement, le secteur privé et la société civile sur les enjeux liés
à la cybersécurité ;
- Faire un état des lieux et identifier les tendances fortes en matière de protection de l’information et des
réseaux d’information au plan national ;
- Réunir les spécialistes et les parties prenantes pour proposer des solutions en vue de définir une stratégie
nationale en matière de cybersécurité
La conférence régionale africaine sur la cybersécurité qui s’est tenue du 8 au 10 octobre 2008, à la salle de
conférence de la CGRAE, au plateau (Côte d’Ivoire) se situait dans le prolongement des réflexions et
recommandations du forum sus indiqué. Elle était coorganisée par la Côte d’Ivoire et l’Organisation
internationale de la francophonie, en relation avec l’Union africaine.
16
Le 23 novembre 2001, les pays membres du Conseil de l’Europe ainsi que les Etats-Unis, le Canada, le Japon
et l’Afrique du Sud ont adopté la convention sur la cybercriminalité, aboutissement d’un long processus de
négociations (vingt-sept versions antérieures et quatre années officielles de négociations). Il s’agit d’une
convention pénale à vocation internationale destinée à lutter contre le cybercrime. En 2007, seuls 14 Etats
avaient ratifié la convention sur les 47 signataires. Par ailleurs en 2003, a été ouvert à la signature le protocole
additionnel à la Convention sur la cybercriminalité, qui visait à élargir le champ d’application de la convention
aux infractions propagande raciste ou xénophobe commise à partir des réseaux Internet. Ce protocole, non
ratifié par les Etats-Unis, prévoit des mesures d’extradition et d’entraide judiciaire.
17
Loi n°2008-11 du 25 janvier 2008 portant sur la cybercriminalité au Sénégal ; Loi n°09-04 du 5 août 2009
portant règles particulières relatives à la prévention et à la lutte contre les infractions liées aux technologies de
l’information et de la communication en Algérie.
Page | 7
juridique puisque ce faisant, ils risquent même d’être coupables de déni de justice. Et
en matière de cybercriminalité ils ont souvent eu de la peine, les plus avisés faisaient
recours à des emprunts de législation 18 , d’autres procédaient par un raisonnement
d’analogie pour rendre justice19. C’est fini désormais le Cameroun dispose maintenant
d’une loi relative à la cybersécurité et à la cybercriminalité.
Adopté par l’Assemblé nationale, le texte a été promulgué par le Président de la
République le 21 décembre 2010. Cette loi, qui rentre immédiatement en application,
régit le cadre de sécurité des réseaux de communication électroniques et des systèmes
d’information. Elle définit et réprime les infractions liées à l’utilisation des
technologies de l’information et de la communication (TIC) au Cameroun. Selon ses
termes, elle vise à instaurer la confiance dans les réseaux de communication
électroniques et les systèmes d’information, à fixer le régime juridique de la preuve
numérique, et à protéger les droits fondamentaux des personnes physiques : le droit à
la dignité humaine, à l’honneur et au respect de la vie privée, entre autres. Après
définition des termes et expressions admis dans le cadre du cyberespace, la loi
camerounaise dissocie bien la cybercriminalité de la cybersécurité.
La cybersécurité englobe ainsi les dispositifs de régulation, de certification et de
protection. Elle dispose ainsi que pour la régulation et le suivi des activités de sécurité
électronique, l’Agence nationale des technologies de l’information et de la
communication (ANTIC), instituée par la loi régissant les communications
électroniques au Cameroun, est chargée de la régulation des activités de sécurité
électronique, en collaboration avec l’Agence de régulation des télécommunications
(ART).
Quant à la cybercriminalité qui relève du droit pénal, envisage successivement le droit
processuel, notamment les infractions et les sanctions. En effet, l’irruption de ce
nouveau phénomène criminel dénommé « cybercriminel », caractérisé par sa

18
Voir Cour d’appel de Yaoundé, arrêt n°012/2Û06 du 18 avril 2008, inédit ; arrêt n°021/2008 du 26 décembre
2008, inédit.
19
Voir Cour d’appel de Bafoussam, arrêt n°12/012 du 21 juin 2007 inédit.
Page | 8
transnationalité, son immatérialité, sa volatilité et l’anonymat de ses acteurs, a
contribué à brouiller les repères du système pénal dont les réponses traditionnelles et
permanentes, conçues et élaborés pour un environnement matérialisé et national, se
sont vite révélées inappropriées et inadaptés pour saisir cette nouvelle réalité de l’ère
numérique.
Ainsi, l’examen de la législation pénale camerounaise a permis de constater son
inadaptation par rapport aux spécificités de la délinquance numérique, aussi bien en
droit substantiel qu’en droit procédural. L’anachronisme du droit pénal substantiel en
ce qui concerne la cybercriminalité se traduit par deux phénomènes. Le premier est
relatif au vieillissement des incriminations contenues dans le Code pénal par rapport à
la répression de la cyberdélinquance et le second concerne l’inadaptation des sanctions
pénales applicables à la cybercriminalité. A titre illustratif, il a été démontré
l’inadaptation du droit pénal classique des atteintes aux biens, lorsque l’objet de
l’infraction porte sur un élément immatériel des systèmes informatiques comme
l’information. Pour ce qui est de l’inadaptation du droit pénal procédural, elle se
manifeste au niveau des règles de procédure relatives au déroulement de l’instance
pénale et de celle des normes de la coopération internationale. Même en cas de
commission d’une infraction au moyen des nouvelles technologies, les autorités
chargées de la recherche des preuves mènent l’enquête dans le cadre d’actes classiques
de la procédure pénale : constatations matérielles, perquisitions, saisies, etc. le recours
à ces procédés de recherches se révèlent souvent inapproprié, en raison de
l’immatérialité de l’objet de l’activité et de la localisation des éléments de preuve.
L’accomplissement des actes classiques peut, sans doute, se révéler efficace dans le
cadre d’une procédure menée pour rechercher les preuves d’une infraction ayant pour
objet le support de l’information. Après tout il n’y a aucune différence entre le vol
d’une disquette ou d’un CD-ROM et le vol d’un objet mobilier quelconque. En
revanche, lorsqu’il s’agit de réunir des preuves contre une personne poursuivie pour
avoir manipulé le système informatisé d’autrui, ou pour avoir stocké et transmis des
informations illicites, les méthodes classiques peuvent se révéler tout à fait

Page | 9
inappropriées. En réglementant les perquisitions, on a généralement en vue la
découverte d’objets provenant de l’infraction ou ayant servis à la commettre.
Manifestement, une telle mesure ne peut être prise lorsqu’il s’agit de se rendre dans un
lieu virtuel où tout est immatériel. En fait, les dispositions pertinentes du Code de
procédure pénale camerounaise ont été adoptées avant la connaissance ou la prise de
conscience par le législateur de l’existence d’infractions pouvant être commises dans
un monde virtuel. Ce monde virtuel est fort différent du réel. Il ne s’agira plus, dans ce
nouveau contexte, de perquisitionner un bureau mais un système informatique pour y
saisir, non des « documents » sur support papier, mais des « données informatiques »,
ni des « pièces », mais des « informations ». Les données informatiques stockées ne
sont pas considérées en soi comme des choses tangibles, et ne peuvent donc pas être
obtenues aux fins d’enquête de la même façon. Ensuite, les visites et perquisitions
domiciliaires ne peuvent avoir lieu que dans une fourchette de temps déterminée par la
loi, sauf dans certains cas exceptionnels où elles sont autorisées à toute heure 20. Or,
dans l’hypothèse de la distribution des contenus illicites sur Internet, réseau au
contenus volatils, le respect de cette règle peut aboutir au fait qu’une infraction
commise intervienne en dehors des heures légales de perquisition, et, de ce fait,
interdise la mise en œuvre des mesures tendant à la récupération des éléments de
preuve, quand bien même les autorités répressives en seraient informées 21.
Par ailleurs, il est peu certain que la saisie du support implique celle des informations
qu’il pourrait contenir. Bien plus, une telle mesure n’est inconcevable lorsqu’il s’agit
des données non fixées sur un support ou encore des données disséminées dans tout le
système informatique22. La situation de la législation camerounaise ne peut que mener

20
Supra pp 18-19.
21
En application de l’article 23 du Code de procédure pénale, les perquisitions et visites domiciliaires ne
peuvent débuter avant six heures du matin et après dix-huit heures (à moins de faire une interprétation
analogique ou extensive de cette disposition qui n’a pas fait référence au numérique et l’exception apportée
n’a visé que les infractions classiques). Or, dans le cas de la diffusion des contenus illicites sur Internet, réseau
mondial par excellence, l’existence des fuseaux horaires peut conduire à ce qu’une infraction commise sur
notre territoire, ou à partir de celui-ci, intervienne en dehors des heures légales de perquisition et de ce fait,
interdise la mise en œuvre des mesures tendant à la cessation du trouble à l’ordre public qu’elle constitue,
quand bien même les autorités compétentes répressives en seraient informées, ce qui n’est guère satisfaisant.
22
Par la saisie du support.
Page | 10
à de telles situations ; elle n’autorise pas la saisie des données immatérielles. Ainsi,
seules les données fixées sur un support informatique (disquettes, CD-ROM, ou
disques durs) peuvent être saisies en application de cette législation23. Une observation
similaire peut être faite à propos des saisies. Lorsque la perquisition révèle l’existence
d’objets pouvant servir à la manifestation de la vérité, leur saisie peut être entreprise
en observant un certain nombre de formalités telles que la mise sous scellés. Une telle
mesure conçue pour des objets corporels peut difficilement être mise en œuvre pour les
besoins d’une procédure initiée par exemple contre l’auteur du stockage et de la
transmission d’informations illicites. On peut, il est vrai, envisager la saisie des
supports de l’information, mais une telle saisie des supports de l’information englobe-
t-elle celle des informations qu’ils sont supposés contenir ? La question reste posée
même si une réponse positive semble devoir être donnée dans d’autres pays 24. En tout
état de cause, une mesure de cette nature est tout à fait inconcevable lorsqu’il s’agit des
données non fixées sur un support. C’est d’ailleurs parce qu’il a pris conscience de ce
phénomène que le comité des ministres du Conseil de l’Europe a rappelé, dans la
recommandation numéro R (95) 13, la nécessité d’adapter des règles de procédure afin
« afin de permettre aux autorités chargées de l’enquête de perquisitionner dans les
systèmes informatiques, et d’y saisir des données dans des conditions similaires à celles
utilisées dans le cadre des pouvoirs traditionnels de perquisition et de saisie »25.
C’est d’ailleurs parce qu’il a pris conscience des limites du personnel et du matériel de
services d’enquête que le législateur camerounais de 2010 a rappelé la nécessité
d’adapter les règles de procédure pénale, afin de permettre aux autorités chargées de
l’enquête de perquisitionner dans les systèmes informatiques et d’y saisir des données,

23
Le schéma classique de la police judiciaire recouvre trois catégories de personnes : les OPJ, les APJ et les
fonctionnaires auxquels la loi attribue des fonctions de police judiciaire. Les plus en vue sont les OPJ. Les
enquêteurs, officiers de police judiciaire ou agents de police judiciaire, sont les premiers intervenants de
l’enquête judiciaire. Un officier de police judiciaire, ayant suivi une formation complémentaire, est en mesure
de prendre la direction de l’enquête et certains relevant de ses prérogatives, tels que la mise en garde à vue.
24
Luxembourg (M). Jaeger, « les crimes informatiques et d’autres crimes dans le domaine de la technologie
informatique », RTDP, 1993, p.451.
25
Il s’agit du principe du chapitre 1 de la recommandation n°R(95)13 relative aux problèmes de procédure
pénale liés à la technologie de l’information.
Page | 11
dans des conditions similaires à celles utilisées dans le cadre des pouvoirs traditionnels
de perquisition et de saisie. L’on peut noter à ce sujet que cette nécessaire adaptation
des règles de procédure pénale n’est pas absente des préoccupations des signataires de
la Convention sur la cybercriminalité26.
Ces quelques difficultés recensées révèlent à quel point les autorités chargées de mener
les enquêtes sont démunies devant la nouvelle forme de délinquance. Ce texte de loi,
qui a apporté de grandes innovations dans le droit criminel camerounais, a trouvé une
source d’inspiration notamment dans la Convention de Budapest sur la
cybercriminalité du 23 novembre 200127, dans la décision-cadre du conseil de l’Union
européenne du 24 avril 2005, relative aux attaques visant les systèmes d’information,
et dans certaines législations européennes28.

II- PRECISIONS TERMINOLOGIQUES

L’entreprise de définition des concepts doit précéder tout travail scientifique.


Selon le Professeur Luc SINDJOUN, en effet, cette étape « est un préalable analytique
qui permet d’éviter des confusions, des erreurs ou débats inutiles »29 car, « beaucoup

26
Conseil de l’Europe (STE n°185)
27
Ce 23 novembre, les Etats membres du Conseil de l’Europe se réunissaient à Budapest lors d’un sommet
consacré à la cybercriminalité. Le projet de Convention, adopté le 8 novembre 2001 par les ministres des
affaires étrangères des pays membres, était à cette occasion ouvert à la signature. Trente (30) Etats ont signé
la Convention : les ministres ou les représentants des 26 Etats membres suivant ont signé le traité : Albanie,
Arménie, Autriche, Belgique, Bulgarie, Croatie, Chypre, Estonie, Finlande, France, Allemagne, Grèce,
Hongrie, Italie, Moldavie, Pays-Bas, Norvège, Portugal, Roumanie, Espagne, Suède, Suisse, l’ex-République
yougoslave de Macédoine, Ukraine et Royaume-Uni. En outre, le Canada, le Japon, l’Afrique du Sud, les Etats-
Unis, qui ont participés à son élaboration l’ont également signée. Elle constitue un texte pionnier de caractère
universel, pour lequel des solutions novatrices ont parfois été adoptées. Cet instrument s’efforce à apporter des
réponses concrètes aux problèmes soulevés par le monde des réseaux soit en adaptant les principes juridiques
classiques de l’entraide judiciaire lorsque ceux-ci paraissent incapables de s’appliquer de manière efficiente au
nouveau contexte des réseaux, notamment à la fugacité de l’information, soit en retenant des solutions qui
s’inspirent des travaux menés dans d’autres enceintes, notamment le G8. Le texte de la Convention est
disponible sur le site du Conseil de l’Europe (http://conventions.Coe.Int.)
28
Voir la loi française dite loi Godfrain n°88-19 du 5 janvier 1988 relative à la fraude informatique (JO.O.R.S
du 6 janvier 1988, p.231), modifiée par la loi n°2004-575 du 21 juin, pour la confiance dans l’économie
numérique (LCEN) (J.O.K.S du 22 juin 2004, p.11 568), et la loi belge du 28 novembre 2000, relative à la
criminalité informatique, modifiée par la loi du 15 mai 2006.
29
SINDJOUN (L), « L’Etat ailleurs, entre noyau dur et case vide », Paris, economica, 2002, p.5.
Page | 12
de difficultés naissent dans le droit, de la mauvaise terminologie »30 et « les querelles
de mots ont eu dans l’histoire une importance qu’on ne peut méconnaitre »31 Cette mise
en garde révèle l’importance de la définition dans toute entreprise qui se réclame
scientifique. La définition constitue ainsi un exercice fondamental dans les sciences
humaines car elle contribue à la compréhension du sujet étudié et permet de baliser les
axes de la recherche. Elle se présente par ailleurs comme une activité malaisée et
délicate qui nécessite de faire montre de minutie, de prudence et d’ouverture d’esprit
de manière à ne négliger aucun aspect. Dans le cadre de la présente étude, deux (02)
concepts nécessitent qu’on s’attarde sur leurs définitions ; à savoir la « répression » (A)
et la « cybercriminalité » (B).
A- Clarification du terme « répression »
La Répression est un mot féminin qui dérive du latin repressio, reprimere qui
signifie : réprimer, contenir, refouler 32 . Nous pouvons citer quelques types de
répression notamment : La répression politique, qui désigne le fait de réprimer et de
prendre des mesures punitives vis-à-vis des attitudes contrevenant aux lois ou aux
options d’un pouvoir politique en place, empêchant la protestation ou un soulèvement
collectif par la contrainte ou la violence. Elle inclut généralement une répression
policière et favorise la répression pénale33.La répression pénale quant à elle est issue
de la sanction. Lorsqu’on prévoit des sanctions, ce n’est pas parce qu’on veut avoir le
plaisir de les appliquer ; c’est au contraire pour empêcher la commission des faits
incriminés. Il ressort donc de ces différentes définitions que la répression joue un rôle
de prévention et un rôle de punition dans la société.
B- Clarification du terme « cybercriminalité »
La cybercriminalité, issue du terme cyber, tient son origine du mot grec
kubernan qui veut dire diriger, gouverner, vise les traitements informatiques et est

30
DUGUIT (L), « Traité de droit constitutionnel », Tome premier, 3ème édition, Paris, 1927, p.380.
31
DUGUIT (L), « Traité de droit constitutionnel », 2ème édition, Tome V, Les libertés publiques, Ed., Paris,
1925, p.483.
32
Cf. Cornu (G.), « Vocabulaire juridique », Association Henri Capitant, 10ème éd., Paris, Quadrige, PUF,
2014, p.905.
33
www.larousse.fr
Page | 13
associée à la délinquance utilisant les réseaux informatiques. Ce terme cyber est
désormais utilisé fréquemment et associé à toute sorte de délinquance commise dans le
cyberespace, qu’il s’agisse par exemple de la cyberfraude ou du cyberterrorisme. Mais
le terme de cybercriminalité demeure difficile à conceptualiser, Aucun texte ne précise
la notion de cybercriminalité qui n’est d’ailleurs mentionnée que dans le cadre de la
procédure du mandat d’arrêt européen 34 ; tout du moins, ne fait pas l'objet d’une
définition universelle de la part des États, chacun ayant tenté d'appréhender cette notion
selon ses propres critères. Ce constat a induit la doctrine à multiplier les définitions de
ce terme conduisant irrémédiablement à rendre plus complexes les analyses juridiques.
D’après l'ONU 35 , la cybercriminalité désigne « tout comportement illégal faisant
intervenir des opérations électroniques qui visent la sécurité des systèmes
informatiques et des données qu'ils traitent » et dans une acception plus large « tout fait
illégal commis au moyen d'un système ou d'un réseau informatique ou en relation avec
un système informatique36 ».
D’après le Ministère de l'Intérieur français, et plus particulièrement selon l'OCLCTIC37
, la cybercriminalité recouvre « l'ensemble des infractions pénales susceptibles de se
commettre sur les réseaux de télécommunication en général et plus particulièrement
sur les réseaux partageant le protocole TCP-IP, appelés communément l'Internet »38
De son côté, la Commission européenne définit la cybercriminalité dans un sens large
comme « toute infraction qui implique l'utilisation des technologies informatiques »39

34
Art. 695-23 du Code de procédure pénale.
35
Acronyme de « Organisation des Nations Unies » qui a été fondée le 26 Juin 1945 lors de l'entrée en vigueur
de la charte des Nations Unies. Constituées de 193 Membres, réunis aux quatre coins du globe, elle a pour but
principal de maintenir la paix dans le monde, de développer des relations amicales entre les nations et d’aider
ces dernières à travailler ensemble pour aider les pauvres à améliorer leur sort, pour vaincre la faim, la maladie
et l'analphabétisme et pour encourager chacun à respecter les droits et libertés d'autrui. Et enfin de coordonner
l’action des nations pour les aider à atteindre ces buts.
36
Dixième Congrès des Nations Unies à Vienne, « La prévention du crime et le traitement des délinquants »,
[2000].
37
Acronyme de « Office Central de Lutte contre la criminalité liées aux Technologies de l'Information et de la
Communication ». Crée par le décret n°2000-405 du 15 mai 2000 au sein de la direction centrale de la police
judiciaire, cet office est une structure nationale, à vocation interministérielle et opérationnelle.
38
Le Ministère de l'Intérieur français. Disponible sur http://www.interieur.gouv.fr/.
39
La commission européenne, « Créer une société de l'information plus sûre en renforçant la sécurité des
infrastructures de l'information et en luttant contre la cybercriminalité ».
Page | 14
Pour l'Office fédéral de la police suisse, la cybercriminalité correspond à « des
nouvelles formes de criminalité spécifiquement liées aux technologies modernes et de
délits connus qui sont commis à l'aide de l'informatique plutôt qu'avec les moyens
conventionnels »40.
De son côté, le Collège canadien de police définit la cybercriminalité comme « la
criminalité ayant l'ordinateur pour objet ou pour instrument de perpétration
principale»41
Aux États-Unis, la cybercriminalité diffère selon qu'on se trouve dans un État ou dans
un autre. Selon le Département de la Justice, la cybercriminalité est considérée comme
« une violation du droit pénal impliquant la connaissance de la technologie de
l'information pour sa perpétration, son investigation, ou ses procédures pénales »42. De
son côté, le Code pénal de Californie définit une liste d'actes illicites qui tombent sous
le coup de la cybercriminalité. Il considère comme cybercriminalité le fait « d'accéder
ou de permettre intentionnellement l'accès à tout système ou réseau informatique afin
de : a) concevoir ou réaliser tout plan ou artifice pour frauder ou extorquer ;
b) acquérir de l'argent, des biens, ou des services, dans le but de frauder ;
c) altérer, de détruire, ou d'endommager tout système, réseau, programme, ou
données informatique »43. Enfin, le Code pénal du Texas, quant à lui, considère comme
cybercriminalité, le fait d'accéder à un ordinateur, à un réseau, ou à un système
informatique sans avoir l'autorisation de son maître44.
Ces nombreuses définitions démontrent la réserve des États vis-à-vis de cette nouvelle
notion encore peu cernée. Par exemple, remarquons que la définition proposée par
l'OCLTIC, ne vise que les infractions dirigées contre les réseaux de télécommunication.

Disponible sur http://www.ssi.gouv.fr/archive/fr/reglementation/CrfimeComFR.pdf


40
Rapport d'analyse stratégique, [2001],
http://www.fedpol.admin.ch/content/dam/data/kriminalitaet/diverse_berichte/cybercrime_sab_200110f.pdf
41
Disponible sur le site officiel du service de police de la ville de Montréal,
http://www.spvm.qc.ca/fr/Fiches/Details/Cybercriminalite
42
United States Department of Justice,
Disponible sur http://www.justice.gov/.
43
Code pénal de l’État de Californie, Section 502.
Disponible sur http://www.calpers.ca.gov/eip-docs/utilities/conditions/502-ca-penal-code.pdf
44
Code pénal de l’État du Texas, Section 33.02.
Page | 15
Mais qu’en est-il de l'escroquerie, de l'abus de confiance ou encore des atteintes à
l'image et à la vie privée des citoyens ? S’agissant de la définition proposée par l'ONU,
elle ne met qu’en avant « le comportement illégal » pour se référer à la cybercriminalité,
mais un comportement peut être illégal dans un pays et licite dans un autre. Quant aux
définitions proposées par l'Office fédéral de la police suisse et par le Collège canadien
de police, elles demeurent trop générales et font coïncider, à la fois, la cybercriminalité
et la criminalité informatique.
La cybercriminalité peut alors se définir comme toute action illégale dont l'objet est de
perpétrer des infractions pénales sur ou au moyen d'un système informatique
interconnecté à un réseau de télécommunication. Elle vise soit des infractions
spécifiques à Internet, pour lesquelles les technologies de l’information et de la
communication sont l'objet même du délit, soit des infractions de droit commun pour
lesquelles Internet est le moyen de développer des infractions préexistantes. Les
premières concernent surtout la violation de ces systèmes, les atteintes à l’intégrité des
données et des systèmes informatiques, ou à leur confidentialité. Les secondes
concernent les infractions de droit commun commises au moyen d’un système de
traitement automatisé de données, comme l’escroquerie ou la contrefaçon.
Au demeurant, toutes ces précisions sémantiques permettent de construire le cadre
conceptuel du thème « la répression de la cybercriminalité au Cameroun ».

III- DELIMITATION DE L’ETUDE

Pour une meilleure compréhension du sujet, il a semblé indiqué de le délimiter sur


un plan spatial (A), sur un plan matériel (B) et sur un plan temporel (C).

Page | 16
A- Délimitation spatiale

« Le phénomène juridique se développe dans l’espace (…), il a d’abord besoin d’être


localisé dans l’espace en un lieu déterminé »45.
Dès le libellé du présent sujet, il est directement connu que le champ d’analyse est le
Cameroun, cependant l’on tiendra également compte d’autres pays en Europe, en
Amérique, dans l’Afrique de l’Ouest qui connaissent une nette avancé par rapport
système répressif camerounais, tout ceci dans le but d’une meilleure analyse. La raison
d’être d’une telle délimitation géographique est due au fait que malgré l’existence d’un
arsenal juridique considérable au Cameroun sur la lutte contre la cybercriminalité, elle
ne cesse de croître et de prendre de l’ampleur remettant donc en cause l’efficacité de
cet arsenal juridique.
B- Délimitation matérielle
La présente étude se situe au confluent de plusieurs disciplines juridiques à savoir : le
droit pénal camerounais (1) et la procédure pénale camerounaise (2).
1- Le droit pénal camerounais
Le droit pénal camerounais peut se définir comme étant l’ensemble de règles de
droit visant à réprimer et à éviter la commission des comportements déviants à caractère
criminels au Cameroun. La cybercriminalité est une infraction qui jusqu’ici n’avait pas
été mentionné dans le code pénal camerounais. Cependant, sa croissance va amener le
législateur à inscrire la cybercriminalité dans le droit pénal camerounais à travers la loi
du 21 décembre 2010 relative à la cybercriminalité et la cybersécurité au Cameroun.
Notre étude sera donc circonscris sur cette loi, les arrêtés, les décrets et les règlements
encadrant la cybercriminalité au Cameroun, sans toutefois oublier les différentes
conventions internationales.
2- La procédure pénale camerounaise
La procédure pénale camerounaise peut se définir comme étant l’ensemble des
règles de droit visant à encadrer les procédures de sanctions des différentes infractions

45
BERGEL (Jean Louis), « Théorie générale du droit », Dalloz, P. 339, P. 151.
Page | 17
commise par le délinquant. Le code de procédure pénale de 2005 a mis sur pieds des
règles de procédure ne tenant pas compte de la cybercriminalité. Avec l’apparition de
la cybercriminalité, la procédure pénale camerounaise a dû s’adapter à cette nouvelle
forme de criminalité. Il s’agira donc pour nous de ressortir ces différentes modifications
apportées par la cybercriminalité dans la procédure pénale camerounaise.
C- Délimitation temporelle
« Le droit ne peut ignorer la réalité du temps c’est-à-dire, la durée, ou le moment
d’une situation juridique » 46 . Il sera donc question pour nous de situer notre sujet
d’étude dans le temps.
Notre travail d’étude commencera à partir de 2001 avec l’élaboration par certains pays
de la convention de Budapest bien qu’elle n’est pas encore été ratifiée par le Cameroun.
Tout en passant par l’année 2010, année de création d’institutions et de textes juridiques
par le pouvoir public pour lutter contre la cybercriminalité au Cameroun; Notre travail
sera donc situé de 2001 à nos jours ; il convient donc pour nous de faire dans cet espace
temporaire une évaluation critique et constructive de la répression de la
cybercriminalité au Cameroun.

IV- INTERÊT DE L’ETUDE

L’intérêt de la présente étude est à aborder sous plusieurs points de vue à savoir:
un intérêt théorique ou scientifique, un intérêt pratique ou social, enfin un intérêt
d’actualité.
Tout d’abord sur le plan théorique ou scientifique, dans une réflexion assez profonde,
le sujet nous permettra de mieux cerner la répression de la cybercriminalité,
d’appréhender l’arsenal juridique de la répression dans ses moindres détails et de la
rendre plus compréhensible aux praticiens du droit, L’étude ainsi amorcée va permettre

46
BERGEL (J), op cit, p. 123.
Page | 18
d’opérer un décryptage en relevant aussi bien la pertinence que l’insuffisance des
dispositions gouvernant la répression de la cybercriminalité au Cameroun.
Sur le plan social ou pratique, Le Cameroun est un pays qui se développe très
rapidement en matière de TIC, malheureusement les populations ignorent encore
l’existence de ce phénomène cybercriminel. Cette étude va permettre une édification
des populations et des autorités sur le phénomène cybercriminel.

Sur le plan de l’actualité, tout comme le droit, la cybercriminalité ne cesse de croître


avec l’apparition de nouvelles méthodes qui peuvent être utilisées par les délinquants.
Cette étude nous permettra de faire un état actuel et futur de l’évolution rapide des TIC
dans le monde en général et au Cameroun en particulier sans toutefois oublier l’impact
qu’elle a sur le phénomène de la cybercriminalité.

V- CONSTRUCTION DE LA PROBLEMATIQUE

Pour mieux construire notre problématique, il convient tout d’abord de


déterminer le problème juridique de la présente étude. Ainsi, le problème qui se pose
dans ce travail sur le thème de « la répression de la cybercriminalité au Cameroun » est
celui de l’effectivité et l’efficacité de la répression de la cybercriminalité dans le
système juridique camerounais. Parler donc de la répression de la cybercriminalité dans
le système juridique camerounais revient à analyser les mécanismes répressifs de lutte
contre la cybercriminalité.
Selon l’auteur camerounais Samuel TEPI dans son ouvrage intitulé « la
cybercriminalité au Cameroun », l’application des normes sur la répression de la
cybercriminalité est bien effective, mais s’agissant de son efficacité selon ce dernier le
législateur devrait mettre sur pieds une législation en quête de plus d’efficacité qui
devra passer par la modernisation des instruments de répression de la cybercriminalité ;
notamment par l’amélioration de la procédure pénale contre la cybercriminalité sans
toutefois oublier la prise en compte par les pouvoirs publics de la formation des
magistrats, des OPJ, la sensibilisation des citoyens et l’éducation de la société civile ;
Page | 19
Dès lors la question centrale que pose le travail de recherche entrepris s’ordonne ainsi
qu’il suit : La répression de la cybercriminalité au Cameroun est-elle appréciable ?
VI- LES HYPOTHESES

Dans tout travail de recherche, l’hypothèse est indispensable en ce qu’elle


constitue une réponse provisoire à une question contenue dans les résultats de
recherche. Elle est censée rendre compte du corpus du travail de recherche. Selon le
professeur GRAWITZ, l’hypothèse « aide à sélectionner les faits observés, rassemblés.
Elle permet de les interpréter, de leur donner une signification qui, vérifiée, constituera
un élément possible de début de théorie »47.
Ainsi, pour se frayer des pistes de réponse à la question centrale de la présente étude,
l’objectif général, est donc de jeter un regard analytique et critique sur l’état de la
répression de la cybercriminalité au Cameroun, sa mise en œuvre effective ou non, son
efficacité et sa conformité au droit international, afin d’en dégager les perspectives. Cet
objectif général, est décliné en plusieurs objectifs spécifiques relatifs entre autres : à
l’analyse des actes répréhensibles ; aux organes en charge de la répression ; à l’analyse
de la force de la répression, aux éléments limitant l’efficacité de la répression et aux
éléments de son perfectionnement.

VII- LE CADRE METHODOLOGIQUE

L’on entend par méthode « un ensemble des opérations intellectuelles par


lesquelles une discipline cherche à atteindre les vérités qu'elle poursuit, les démontre
et le vérifie. »48 La sélection d’une méthode doit se faire « de telle sorte que la méthode
employée soit toujours en adéquation avec l’objet recherché »49. Dans cette étude, nous
essayerons d’appliquer la méthode analytique, synthétique, exégétique et comparative.

47
GRAWITZ (M), « Méthodes des sciences sociales », Paris., Dalloz, 2001, p.388.
48
GRAWITZ (M.), op cit p. 35.
49
JASANOFF (S.), « Le droit et la science en action », Paris, Dalloz, coll. Tiré à part, 2012, p.193.
Page | 20
Selon la méthode analytique et synthétique, la méthodologie d’une telle étude
consistera à l’exploitation d’une recherche documentaire. Laquelle nous induit à
l’utilisation de deux processus : « la remontée des filières bibliographiques »50 et « la
méthode de la recherche systématique » 51 . L’approche choisie est une approche
doctrinale fondée sur l’analyse, la critique et la création. Après avoir recensé, exploité
et analysé les écrits dans le domaine, nous les passerons au champ de la critique pour
enfin apporter notre propre contribution. Autrement dit, une telle étude exige une
analyse pragmatique et non évasive, l’approche se fondera sur une analyse juridique.
L’analyse pragmatique permettra de répondre à la question principale et d’adopter un
plan de travail spécifique.
S’agissant de la méthode exégétique, elle consistera à établir selon les normes de la
critique scientifique, le sens d’un texte ou d’une œuvre, elle consistera également à
interpréter le sens et l’esprit des textes. C’est grâce à cette méthode que seront
interprétés les textes juridiques de répression de la cybercriminalité au Cameroun. Elle
vise non seulement à recenser les différents instruments juridiques législatifs 52 et
réglementaires53 mis sur pied dans le système pénal camerounais en vue de lutter contre
la cybercriminalité, mais aussi à mettre en exergue l’état actuel de la mise en
application desdits instruments juridiques.
Enfin, relativement à la méthode comparative, selon Madeleine GRAWITZ, « la notion
de méthode peut aussi renvoyer aux spécificités des savoirs faire de certaines
disciplines; de certains domaines particuliers de la connaissance. Il y aurait ainsi la
méthode historique, la méthode comparée »54. Ainsi, au-delà de l’analyse des textes,
on ne saurait faire une étude sur la répression de la cybercriminalité sans adopter une
approche comparative. Elle fait référence à une étude comparée des différents systèmes

50
La remontée des filières bibliographiques consiste à partir des ouvrages, articles ou études les plus récents
touchant à notre recherche pour dégager les idées essentielles en vue d’une analyse minutieuse.
51
La méthode de la recherche systématique permet de rechercher par grand thème à partir des fichiers des
bibliothèques et des centres de documentations.
52
Les instruments juridiques législatifs sont les lois mises sur pied en vue de lutter contre la cybercriminalité.
53
Les instruments juridiques réglementaires sont les différents arrêtés et décrets d’application qui expliquent
les dispositions législatives visant à lutter contre la cybercriminalité.
54
GRAWITZ (M.), op cit p. 46.
Page | 21
répressifs de la cybercriminalité des pays d’Europe et d’Afrique. Pour mieux analyser
la répression de cybercriminalité au Cameroun nous allons également évoquer les
différentes formes de lutte contre de la cybercriminalité dans ces Etats. Dans le cadre
de cette méthode, l’analyse et l’interprétation55 des différents textes juridiques sur la
répression de la cybercriminalité dans ces Etats seront faites à travers une analyse
exégétique56. Celle-ci consistera à rechercher la signification et la portée de ces textes
juridiques par la seule analyse des termes, à l’aide aux besoins des travaux explicatifs.

VIII- ARTICULATION DU PLAN D’ETUDE

La problématique et l’hypothèse de la présente étude ont permis d’avoir un


plan binaire. Ainsi à la question de savoir : La répression de la cybercriminalité au
Cameroun est-elle appréciable ?
Deux parties seront élaborées et formulées comme suit :
Première partie : Un système répressif consistant.
Deuxième partie : Un système répressif relatif.

55
L’interprétation concerne tous les textes juridiques. Dès lors qu’un texte a une portée ambigüe ou obscure,
il est sujet à interprétation. Tel est d’ailleurs la pensée de Hans Kelsen quand il écrivait qu’interpréter la loi «
c’est décrypter le message de la loi, en dissiper l’ambigüité… ». Dans son œuvre « théorie pure du droit »,
2iéme édition, Dalloz, 1962 traduit en langue française par EISENMANN (C).
56
BERGEL (J), op cit, pp. 277-282.
Page | 22
ANNEXES : PLAN DU TRAVAIL ET REFERENCES BIBLIOGRAPHIQUES

ESQUISSE DU PLAN D’ETUDE

PREMIÈRE PARTIE : UN SYSTEME REPRESSIF CONSISTANT


CHAPITRE PREMIER : LE CADRE LÉGAL ET INSTITUTIONNEL DE LA
RÉPRESSION
Section 1 : la mise en place d’un cadre légal contre la cybercriminalité
Section 2 : le cadre institutionnel de la répression
CHAPITRE DEUXIÈME : L’ADMINISTRATION DE LA SANCTION PENALE
Section 1 : les règles de procédure applicables dans la lutte contre la cybercriminalité
Section 2 : le régime des sanctions contre la répression
DEUXIÈME PARTIE : UN SYSTEME REPRESSIF RELATIF
CHAPITRE PREMIER : LES LIMITES DES NORMES DE PROCEDURE ET DE
COOPERATION A REPONDRE A LA CYBERCRIMINALITE
Section 1 : les limites relatives à l’immatérialité du réseau dans la recherche de la vérité
Section 2 : les autres limites à la mise en œuvre des règles de procédure
CHAPITRE DEUXIÈME : LES PERSPECTIVES VERS UNE RÉPRESSION PLUS
EFFICACE
Section 1 : le renforcement des capacités structurelles
Section 2 : le renforcement de l’arsenal juridique de lutte contre la cybercriminalité

BIBLIOGRAPHIE
I-OUVRAGES :
A-OUVRAGES GENERAUX :
o ASCENSIO (H), DECAUX (E) et PELLET (A), « Droit international pénal »,
Edition A. Pedone, Paris, 2012, 1053p.
o BERGEL (J.L), « Théorie générale du droit », Dalloz, 339p.

Page | 23
o BITAN (H), « Droit et expertise des contrats informatiques » Ed. Lamy Axe
Droit, 2017, 542p.
o CARBONNIER (J), « Essais sur les lois », extenso éditions, avril 2002, 176p.
o CHAWKI (M), « Combattre la cybercriminalité », éd. Saint-Amans, 2010, 459p.
o DELMAS-MARTY (M), « le flou du droit », Paris, P.U.F, 1986, 336p.
o JABER (A), « Les infractions commises sur Internet » éd. L’Harmattan, 2011,
318p.
o PANSIER (F.J) et JEZ (E), « La criminalité sur Internet », Paris, PUF, 2000,
127p.
o PONCELA (P), « Droit de la peine », 2ème édition, Paris P.U.F, mai 2001, 479p.
o PRADEL (J), « Droit pénal général », 18ème édition, Cujas, Paris, 2010, 726p.
o SOYER (J.C) ; « Droit Pénal et procédure pénale », 13ème édition, LGDJ, Paris,
1998, 458p.
o VIER (C), « L’Internet et le Droit », Victoires Editions, Paris, 2001, 486p.
o WATIN-AUGOUARD (M), « Préface du livre Cybercriminalité Défi
mondial », VII, 308-376p.
B-OUVRAGES SPECIALISES :
o FILIOL (E) et RICHARD (P), « Cybercriminalité, enquête sur les mafias qui
envahissent le web », Dunod, Paris, 2006, 224p.
o GABAS (J-J), « Société numérique et développement en Afrique, usages et
politiques publique », GEMDEVKARTHALA, 2005, 384p.
o LEMOINE (V), « Le régime juridique des constatations policières sur Internet »,
Edition L’Harmattan, Paris, 2014, 266p.
o QUEMENER (M) et CHARRPENEL (Y), « Cybercriminalité : droit pénal
appliqué », Edition Economica, Paris, 2007, 308p.
o ROSE (D), « La répression de la cybercriminalité en Afrique de l’Ouest »,
Editions L’Harmattan, 2021, 147p.
o SAMUEL (T), « La cybercriminalité au Cameroun », Editions L’Harmattan,
Paris, 2020, 148p.

Page | 24
o TOURE (P.A), « Le traitement de la cybercriminalité devant le juge : L’exemple
du Sénégal », Editions L’Harmattan, Paris, mars 2014, 618p.
o VERBIEST (T) et WERY (E), « Le droit de l’Internet et de la société de
l’information », Bruxelles, Larcier, 2001, 648p.
II-THESES ET MEMOIRES :
o ABDOULAYE (S), « Typologie des cybers délinquants et des programmes
malveillants » Mars 2013.
o ALBRIEUX (S), « La responsabilité du Fournisseur de Moyens de
Communication électronique », Université Panthéon-Assas, Paris II, Thèse de
Droit privé, 2004, 371p.
o ANMONKA TANO-BIAN (J-A), « La répression de la cybercriminalité dans
les Etats de l’Union européenne et de l’Afrique de l’Ouest », Université de Paris
Descartes, 2015, 642p.
o ARNAL (J), « Cybercriminalité et droit pénal », Université de Montpellier I,
Thèse de droit privé, 2008, 539p.
o BOOS (R), « La lutte contre la cybercriminalité au regard de l’action des Etats »,
Droit, Université de Lorraine, 2016, 408p.
o CHAWKI (M), « Le droit pénal à l’épreuve de la cybercriminalité : étude
comparative de la politique criminelle face aux NTIC », Lyon 3, 2006, 929p.
o COUMET (C), « Données personnelles et réseaux sociaux », Mémoire,
Université Paul Cézanne U III, 2008-2009, 85p.
o LOUKOU (A-F) « L’internet au service du développement socio-économique
au Togo », présenté le 27 Juin 2005, 410p.
o MALONGA YOUNAS (J-P), « la répression des agissements liés aux nouvelles
technologies de l’information : l’exemple du Congo », Thèse, Dakar 2003.
o ROBIN (J-N), « La matière pénale à l’épreuve du numérique », Université de
Rennes I, 2017, 681p.
o Vallet (C), « La réglementation des contenus illicites circulant sur le réseau
Internet en droit comparé », mémoire, Université Laval de Québec, 2005, 145p.

Page | 25
o YAMEN (T), « La régulation des télécommunications à l’ère de la
convergence », Mémoire de Master en droit du Cyberespace africain, Université
Gaston Berger, 2006-2007, 131p.
III-RAPPORTS ET ARTICLES :
o ANDRIEU (E), « Internet et la protection des données personnelles », Legicom,
2000/1 et 2, pp. 155-166.
o BURGORGUE-LARSEN (L), « Les nouvelles technologies », Pouvoirs,
2009/3, n°130, pp.65-80.
o CAPITANT (S), « La radio en Afrique de l’Ouest, un média carrefour sous-
estimé ? », Réseaux 7/2008 n°150, pp. 189-217.
o DEBOVE (F), « Vers un droit pénal de la criminalité organisée ? », Petites
affiches, n°226, 12 novembre 2002, pp. 6-14.
o DIOUF (N), « Infraction en relation avec les nouvelles technologies de
l’information et procédure pénale : l’inadaptation des réponses nationales face
à un phénomène de dimension internationale », Afrilex n°4, 2004, p. 267.
o LARDEUX (G), « Les cyberdélits », Rev. Lamy droit de l’Immatériel, 2012,
pp.84-93.
o LEVY (M), « Les fournisseurs d’accès et d’hébergement face à la
cybercriminalité », Paris, GP, 2005, pp. 33-37
o MARC (R), « Protéger les internautes : Rapport sur la cybercriminalité »,
Groupe de travail interministériel sur la lutte contre la cybercriminalité, 2014,
277p.
IV-TEXTES JURIDIQUES :
o Acte uniforme relatif au droit des sociétés commerciales et du groupement
d’intérêt économique en date du 30 janvier 2014 (entré en vigueur le 5 mai
2014).
o Arrêté n°000006/MINPOSTEL du 27 mai 2009 fixant les modalités
d’identification des abonnés et des terminaux des réseaux de téléphonies ouverts
au public au Cameroun.

Page | 26
o Arrête conjoint 00000013/MINPOSTEL/MINFI du 10 mai 2013 fixant les
montants et les modalités de paiement des frais perçus par l’agence nationale des
technologies de l’information et de la communication.
o Arrête conjoint 00000013/MINPOSTEL/MINFI du 10 mai 2013 fixant les
montants et les modalités de paiement des frais perçus par l’agence nationale des
technologies de l’information et de la communication.
o Charte africaine des droits de l’Homme et des Peuples, adopté par la 18 ème
Conférence des Chefs d’Etat et de gouvernement le 27 juin 1981 à Nairobi au
Kenya et entrée en vigueur le 27 octobre 1986.
o Convention sur la protection des enfants du conseil de l’Europe du 27 Octobre
2007.
o Convention du Conseil de l’Europe et des Etats non membres relatives à la lutte
contre la cybercriminalité du 23 novembre 2001, complétée par son protocole
additionnel relatif à l’incrimination d’actes de nature raciste et xénophobe
commis par le biais de systèmes informatiques.
o Convention de l’Union Africaine sur la cybersécurité et la protection des
données ouvertes à la ratification, du 30 Juillet 2014.
o Convention sur la protection des enfants du conseil de l’Europe du 27 Octobre
2007.
o Décret n°2011/1521/PM du 15 juin 2011 fixant les modalités d’application de
la loi n°2010/021 du 21 décembre 2010 régissant le commerce électronique au
Cameroun.
o Décret n°2012/180 du 10 avril 2012 portant organisation et fonctionnement de
l’agence nationale des technologies de l’information et de la communication.
o Décret n°2013/1318 /pm du 22 mai 2012 fixant les conditions et modalités
d’octroi de l’autorisation d’exercice de l’activité de certification électronique.
o Décret n°2012/1643 /pm du 14 juin 2012 fixant les conditions et modalités
d’audit de sécurité obligatoire des réseaux de communications électroniques et
des systèmes d’information.

Page | 27
o Décret n°2013/400 pm du 27 février 2013 précisant les modalités de gestion des
ressources de nommage et d’adressage.
o Décret n°2002/092 du 08 avril 2002 portant création organisation et
fonctionnement de l’agence nationale des technologies de l’information et de la
communication.
o Décret n°2013/400 pm du 27 février 2013 fixant les modalités de déclaration et
d’autorisation préalable, ainsi que les conditions d’obtention du certificat
d’homologation en vue de la fourniture, l’exportation, l’importation ou
l’utilisation des moyens ou des prestations de cryptographie ;
o Décision n°00000094/MINPOSTEL du 30 mai 2013 fixant les frais d’audit de
sécurité des systèmes d’information et des réseaux de communications
électroniques.
o Décision n° 00000024 MINPOSTEL du 10 février 2015 fixant le barème annuel
de calcul des frais d’audit de sécurité des systèmes d’information et des réseaux
de communications électroniques.
o Décret n° 2000-405 du 15 mai 2000 portant création de l’Office central de lutte
contre la criminalité liée aux technologies de l’information et de la
communication (OCLCTIC).
o Loi n°2000/011 du 19 Décembre 2000 relative au droit d’auteur et aux droits
voisins au Cameroun.
o Loi n°2010/012 du 21 Décembre 2010 Cyber sécurité-Cybercriminalité.
o Loi n° 2010/013 du 21 Décembre 2010 Communication électronique modifiée
et complétée par la loi 2014/006 du 20 Avril 2014.
o Loi n° 2010/021 du 21 Décembre 2010 Commerce électronique.
o Loi Cadre n°2011/012 du 06 Mai 2011 portant protection du consommateur au
Cameroun.
o Loi n°2005/007 du 27 juillet 2005 portant code de procédure pénale au
Cameroun.
o Loi n°2016/007 du 12 juillet 2016 portant Code pénal.
Page | 28
o Loi n°2014/028 du 23 décembre 2014 portant répression du terrorisme.
o Loi n°2008-11 du 25 janvier 2008 portant sur la cybercriminalité au Sénégal.
o Loi n°09-04 du 5 août 2009 portant règles particulières relatives à la prévention
et à la lutte contre les infractions liées aux technologies de l’information et de la
communication en Algérie.
o Résolution de l’ONU 45/95 du 14 décembre 1990 adoptant les principes
directeurs pour la réglementation des fichiers informatisés contenant des
données à caractère personnel et sur les Principes de Paris concernant le statut et
le fonctionnement des institutions nationales pour la protection et la promotion
des droits de l’Homme, adoptés par Résolution 48/134 de l’Assemblé générale
de l’ONU le 20 décembre.
V-JURISPRUDENCES :
o Cour d’appel de Yaoundé, arrêt n°012/2Û06 du 18 avril 2008, inédit.
o Cour d’appel de Yaoundé, arrêt n°021/2008 du 26 décembre 2008, inédit.
o Cour d’appel de Bafoussam, arrêt n°12/012 du 21 juin 2007, inédit.
VI-LEXIQUES :
o CORNU (G), « Vocabulaire Juridique », 10ème éd., quadrige, PUF, Paris 2014,
1098p.
o La Flèche (S), « Dictionnaire Maxi-poche », 12320, le 10-04-2002 001/02-
Dépôt légal : Avril 2002, 153p.
o G.ROBERT, « Dictionnaire de la langue française » ; Paris, 2005, 1105p.
o GUINCHARD (S), DABARD (T), (dir.), « Lexique des termes juridiques »,
Paris, Dalloz, 18ème éd., 2011, 858p.
o « Le Droit de A à Z, Dictionnaire juridique pratique », 3è 2d, Editions Juridiques
Européennes, Paris, 1998, 755p.
VI-SITES DE REFERENCE :
o www.legicam.org
o www.unicitral.org
o www.unidroit.org
o www.credo-multimedia.com
Page | 29
o www.kalata.cm
o www.larousse.fr
o www.unodc.org
o www.cairn.info
o www.antic.cm
o www.art.cm
o www.memoireonline.com
o www.fedpol.admin.ch/content/dam/data/kriminalitaet/diverse_berichte/cybe
rcrime_sab_200110f.pdf
o www.ssi.gouv.fr/archive/fr/reglementation/CrfimeComFR.pdf
o www.justice.gov
o www.spvm.qc.ca/fr/Fiches/Details/Cybercriminalite
o www.conventions.Coe.Int
o www.police-nationale.interieur.gouv.fr/Organisation/Direction-Centrale-de-
la-Police-Judiciaire/Lutte-contre-la-criminalite-organisee/Office-central-de-
lutte-contre-la-criminalite-liee-aux-technologies-de-l-information-et-de-la-
communication

Page | 30

Vous aimerez peut-être aussi