Au-delà des questions de clarification du concept d’apologie de la haine, du crime ou du terrorisme (A), il est opportun d’en rappeler les fondements et faits constitutifs (B) et les propositions de solutions en ce qui concerne les obligations des intermédiaires techniques d’internet (C), les moyens de preuves de procédure et de poursuite (D), les sanctions (E), ainsi que la méthodologie de mise en œuvre (F).
A. Définition
L’apologie de la haine, du crime ou du terrorisme peut consister non seulement à la présentation, le commentaire favorable, mais aussi la provocation, l’incitation directe, l’appel à la commission d’actes y afférents et matériellement déterminés, qui, pour être punis, doivent avoir été faits publiquement, et notamment sur un réseau social ouvert au public, comme Facebook, Twiter, Instagram, WhatsApp, etc.
En d’autres termes, des propos, des sons et des images, diffusés même par un petit groupe d’amis ou de sympathisants sur un réseau social ou tenus à l’occasion d’une réunion privée peuvent être réprimés, dès lors qu’ils acquièrent le caractère de message, au moyen de leur diffusion par l’auteur qui est de ce fait éditeur de contenu.
B. Fondements et faits constitutifs.
B.1. Les fondements.
Les fondements de l’apologie de la haine, du crime et du terrorisme sont de diverses origines légales. Ainsi, l’apologie du terrorisme, de la haine raciale, la haine ethnique, la haine tribale, la haine religieuse, la haine sur une nation, l’antisémitisme, la xénophobie sont du ressort de l’Article 267 du Code pénal. Les menaces simples, les menaces sous condition, la diffamation, et les injures relèvent respectivement des Articles 301, 302, 305 et 307 du Code pénal.
A côté, en considération de l’outil support de commission des infractions, l’on tombe dans le délit de presse, non plus seulement avec la diffamation.
Quant aux moyens mis en œuvre, il y a l’usurpation d’identité numérique, qui consiste à créer et faire usage du nom, de la photo et d’autres données d’un tiers, ainsi que la violation de correspondance qui pourrait en résulter, en préparation de la commission d’actes d’apologie de haine et de crime.
B.2. Les faits constitutifs.
Les faits constitutifs, quant à eux, peuvent être les publications sur internet. Il s’agit de la personne qui se met en scène par l’image, qui prête sa voix au message haineux. Il y a ensuite l’injection de ce message sur le réseau, soit procède sur sa propre page soit sur la page de n’importe quelle autre personne.
En second lieu, devraient aussi être considérés comme éléments constitutifs, cette fois-ci en qualité soit de complice ou de co-auteur, celui qui prête son expertise, ainsi que celui qui sans être l’auteur initial, par la suite, clique « J’aime » ou « Like », « Partage » ou « Share » ou « Duplication », « Retweet », ainsi que celui qui écrit un « Commentaire » favorable desdits contenus haineux.
Ainsi, peuvent donc être concernés aussi bien l’auteur, le relayeur, le commentateur ou tout autre internaute, y compris celui qui a créé un faux profil ou a usurpé l’identité numérique d’un tiers pour ce faire, sous réserves des conditions concernant le régime juridique et le degré d’implication de chacun d’eux.
C. Place de l’hebergeur et du fournisseur d’accès internet.
En l’état actuel de la législation camerounaise, si la responsabilité de l’auteur peut être facilement établie, celle de l’hébergeur et du fournisseur d’accès internet n’est pas encore clairement et expressément codifiée, alors même qu’à son niveau, il dispose de la possibilité de bloquer ou d’interdire d’accès un contenu indiscutablement haineux, diffamatoire, injurieux, xénophobe, tribal, etc. Par conséquent, il pourrait être très efficace de retenir le principe et les modalités de la responsabilité de ces deux intermédiaires techniques dans le corpus législatif et réglementaire camerounais, qui pourrait être déduite du non-respect des obligations à eux assignés.
C.1. Les obligations à assigner.
La première obligation pourrait être l’aide à la cessation de l’illicite, au moyen de l’information des autorités compétentes de toutes activités illicites qui leur seraient signalées, la conservation des données des destinataires du service au cas où ces derniers pourraient être impliqués dans la production d’un contenu illicite, il serait nécessaire de les identifier. A propos, les modalités de recueil des alertes pourraient être soit un dispositif facilement accessible et visible permettant à toute personne de porter à la connaissance de l’hébergeur l’existence des contenus illicites, soit un lien hypertexte permettant à l’internaute d’accéder à un formulaire contenant des obligations d’identification du contenu par l’hébergeur.
La deuxième obligation pourrait être la conservation de données ci-après : identifiant de la connexion, identifiant attribué à l’abonné par l’hébergeur ou le fournisseur, identifiant du terminal utilisé pour la connexion, date, heure du début et de la fin de la connexion, caractéristiques de la ligne de l’abonné, types de protocoles utilisés pour la connexion et le transfert de contenus, nature de l’opération, nom, prénom et raison sociale, adresses postale et électroniques, pseudonyme utilisé, numéro de téléphone, mot de passe ainsi que les données permettant de le modifier, le vérifier dans leur dernière mise en jour, informations relatives au paiement du contrat ou du compte - type de paiement utilisé, références du paiement, date et heure de la transaction. Pour cela, il est évident que cette approche n’est possible qu’au moyen d’une réelle existence de numérisation de services considérés.
La troisième obligation pourrait être la communication de données, et notamment les données de trafic et les données d’identification : nom de famille et prénom, adresses postale, électronique et d’installation téléphonique, coordonnées téléphoniques de l’abonné.
La dernière obligation est la non-surveillance générale des contenus stockés et diffusés.
C.2. Le principe d’absence de responsabilité de l’intermédiaire de l’internet.
Ce principe pourrait tenir en trois piliers : l’exonération de responsabilité si l’hébergeur n’a pas connaissance de l’illicéité du contenu, l’exonération de responsabilité si l’hébergeur prend des mesures promptes pour retirer ou bloquer l’accès au contenu litigieux, et le rejet de la responsabilité éditoriale de l’hébergeur.
D. Les modes, moyens de preuve, de procédure et de poursuite.
La preuve étant libre, elle peut être produite et administrée par tout moyen prévu par la législation en vigueur, notamment en matière pénale, conformément à l’article 427 du Code de procédure pénale qui consacre le principe de la liberté de la preuve.
Les modes de preuve comprendraient donc les images, les textes, les empreintes électroniques, la signature électronique, et autres données.
D.1. La compétence juridictionnelle.
L’article 140 du Code de Procédure pénale camerounais offre la compétence au juge soit du lieu de commission de l’infraction, soit du lieu du domicile du suspect soit encore du lieu d’arrestation du suspect. Cette énumération devrait correspondre à la nature des activités du numérique ainsi que des répercussions y afférentes en intégrant le lieu de production des effets ou des conséquences de l’infraction. Ainsi, l’on pourrait aisément poursuivre au Cameroun celui qui injecte un contenu illicite hors du Cameroun, dès lors que les effets néfastes de cette infraction sont présents au Cameroun. Il s’agit de la théorie dite de l’accessibilité qui voudrait que le juge compétent soit tout juge sur le territoire duquel les effets néfastes de l’infraction sont susceptibles de se produire.
D.2. Les moyens de saisine.
La saisine actuelle prévue dans les dispositions de l’Article 135 du Code pénal prévoit la dénonciation ou la plainte écrite ou orale. Cette approche est peu adaptée aux cyber délits qui devraient connaître un dispositif de plainte et/ou de dénonciation en ligne par le moyen d’un simple formulaire pré rempli qui pourrait être complété par le plaignant. Ledit formulaire serait alors relié aux Services de Police, de Gendarmerie, du Procureur de la République, INTERPOL ou toute Administration ou structure habilitée à en connaître : c’est le sens de la plateforme dont la mise en place est proposée. En outre, l’on pourrait y la possibilité d’attacher des documents pouvant servir de preuve, ainsi que des liens hypertexte du contenu numérique dénoncé.
D.3. Les moyens de preuve.
A ce propos, le juge peut s’adresser à l’hébergeur ou au fournisseur d’accès internet ou au fournisseur de cache, afin que ce dernier remplisse ses obligations légales. La vidéo surveillance privée ou publique peut aussi être utilisée à cet effet. Il en est de même du constat d’huissier sur internet ou en dehors, à l’initiative d’un particulier ou d’une juridiction.
Les moyens d’enquêtes, sur le plan national, pourraient revenir à l’Agence Nationale des Technologies de l’Information et de la Communication, en liaison avec les services compétents de la Délégation Générale à la Sûreté Nationale, les opérateurs de réseaux de communications électroniques, et subsidiairement avec l’Organisation internationale de police criminelle (INTERPOL), qui bénéficie d’une compétence transnationale dans la prévention et l’enquête sur un large éventail d’infractions, et notamment la cybercriminalité.
Ainsi, on aurait un dispositif institutionnel ayant pour missions d’animer et coordonner la mise en œuvre opérationnelle de la lutte contre les auteurs, de procéder, à la demande de l’autorité judiciaire, à tous actes d’enquêtes et travaux techniques d’investigations, d’apporter une assistance aux services compétents, d’intervenir d’initiative, avec l’accord de l’autorité judiciaire saisie, pour s’informer sur place des faits relatifs aux investigations conduites, de centraliser et diffuser l’information sur les infractions technologiques à l’ensemble des services répressifs. A l’intérieur, il devrait être mis sur pied une plateforme permettant d’harmoniser, analyser, recouper, orienter et exploiter les signalements de contenus illicites de l’Internet.
D.4. Les moyens de poursuite.
La saisine des instances de poursuites compétentes pourrait se faire soit par les victimes ou leurs ayant droits, soit par des particuliers tiers, soit par le procureur de la République, en considération de l’impératif d’ordre public, soit par des groupes ou associations, sous réserves de certaines conditions strictement définies. L’on pourrait bien aussi considérer les nouvelles missions de la Commission camerounaise des Droits de l’Homme.
Il serait aussi opportun de développer la saisine des juridictions internes, conformément au droit interne et international. Il en est de même des juridictions internationales, à l’instar de la Cour Internationale de Justice, la Cour Européenne des Droits de l’Homme, la Cour Africaine des Droits de l’Homme et des Peuples, etc, qui peuvent être saisies sous réserves de leur compétence matérielle, ainsi que leurs modes respectifs de saisine.
E. Responsabilités.
E.1. La responsabilité de l’auteur et la qualité de co-auteur et complice.
Peuvent être reconnus responsables dans le cas d’apologie de la haine, du terrorisme et du crime, non seulement l’auteur principal, mais aussi le co-auteur ou le complice. Les responsabilités incomberaient non seulement à l’auteur direct qui a ici la qualité d’éditeur, mais aussi le relayeur (« likeur, retweeteur, partageur, colleur »), ainsi que l’hébergeur dont la responsabilité devrait être engagée dans le cas où, ayant eu connaissance du caractère haineux, criminel ou terroriste du contenu diffusé sur son réseau au public en ligne, il n’aurait ni retiré ledit contenu ni bloqué son accès.
E.2. La subsidiarité entre le fournisseur d’accès et le fournisseur d’hébergement.
Par ailleurs, l’on pourrait mettre en place une règle de subsidiarité entre le fournisseur d’accès internet et le fournisseur d’hébergement, selon laquelle le premier peut être tenu pour responsable à la place de l’hébergeur à condition que le demandeur à l’action prouve que toute action contre l’hébergeur est vouée à l’échec, à cause de l’impossibilité d’obtenir l’identité et les coordonnées de l’hébergeur, ou alors parce que l’hébergeur se trouve dans un pays éloigné peu favorable à l’exécution forcée d’une décision de justice française.
E.3. La protection des intérêts.
La protection des intérêts pose deux problématiques impérieuses, notamment en ce qui concerne les contenus d’une part et les données d’autre part. En ce qui concerne les contenus numériques publiés, il serait opportun d’adapter les missions du Conseil National de la Communication, de sorte qu’il puisse réguler ceux en circulation.
Quant aux données et le risque qui pèserait sur leur usage et leur destination, ainsi que leur protection, le régulateur des communications électroniques (Agence de Régulation des Télécommunications) devrait ériger et secréter un corpus de règles suffisamment claires et précises pour protéger lesdites données.
F. Sanctions.
F.1. L’aggravation.
Les réseaux sociaux sont vecteurs d’une certaine viralité dont la conséquence est la multiplication à l’infinie des effets d’apologie de la haine et du crime. Ainsi, les sanctions existantes devraient être aggravées, tandis que certains délits devraient être surclassés en crimes.
F.2. La nature des sanctions.
Les peines administratives sur le statut des personnes. Ainsi, l’on pourrait aller jusqu’à la déchéance de la nationalité camerounaise, pour les personnes ayant acquis la nationalité camerounaise par naturalisation ou par mariage.
Pour ce qui est des sanctions judiciaires civiles, il pourrait y avoir l’ordonnance non seulement de retrait de contenu ou de blocage d’accès audit contenu constitutif d’apologie de la haine, du crime et du terrorisme, mais aussi de blocage du site internet ayant servi à la diffusion des actes incriminés.
En dehors de la voie judiciaire civile, le retrait d’un contenu criminel ainsi que le blocage de son accès sont aussi des sanctions, dont les motifs, les mécanismes et toutes les autres règles relatives peuvent aussi être codifiés dans les conditions générales d’utilisation ou la charte du réseau social considéré, conformément à l’obligation légale que l’on aurait assignée à l’hébergeur, de publier les moyens qu’il consacre à la lutte contre ces activités illicites. Ce serait là la raison d’être du dispositif de notification ou de signalisation mis en place à l’intention de l’internaute.
Sur le plan pénal, les sanctions devraient viser, d’une part, l’auteur, son co-auteur et son complice, pour la commission des actes constitutifs d’apologie de la haine, du crime et du terrorisme, et d’autre part, l’hébergeur pour le non-respect de ses obligations légales. A l’encontre de l’hébergeur défaillant, il pourrait être prévu, selon les cas, des peines d’emprisonnement contre le dirigeant, des amendes à personne physique et à personne morale avec des montants suffisamment élevées à l’effet de dissuasion.
En outre, il peut aussi être prononcé contre l’hébergeur personne morale, des sanctions visant directement l’exercice de son activité professionnelle : interdiction d’exercer, placement sous surveillance judiciaire, fermeture, exclusion des marchés publics, interdiction de procéder à une offre au public de titres financiers et aux négociations sur un marché réglementé, interdiction d’émettre des chèques, confiscation, affichage et diffusion de la décision de condamnation, interdiction de percevoir toute aide publique attribuée par les pouvoirs publics.
G. Méthodologies de mise en œuvre.
G.1. La méthodologie pour sanctionner avec l’existant.
En attendant d’avoir une législation spécifique et dédiée, l’on pourrait sanctionner l’existant en procédant par analogie. Ainsi, l’internet ne serait alors qu’un des instruments ou outils de commission de l’infraction, et non pas une infraction autonome. Mais, cette approche, bien qu’ayant quelques avantages, demeure très peu ambitieuse au regard de l’ampleur du phénomène et de la viralité incontestable.
G.2. La méthodologie pour légiférer l’avenir.
De manière générale, l’on peut partir des lois et règlements déjà existants, qu’il va falloir tout simplement réécrire ou enrichir. Quant aux aspects qui ne sont pas encore existants, il s’agira de les élaborer ex nihilo. Enfin, il serait primordial d’atteindre un niveau satisfaisant en ce qui concerne la qualité des dispositions, et notamment au regard du pouvoir de dissuasion dont elles devraient faire montre.
Ce qu’il faut retenir.
Malgré l’absence de législation dédiée, le dispositif institutionnel camerounais, bien que peu outillé, peut permettre de prévenir et de sanctionner a minima l’infraction d’apologie de la haine et du crime, ainsi que toutes les autres infractions qui gravitent autour d’elle.
Mais, c’est une problematique qui nécessite aussi un point d’équilibre institutionnel et juridique entre la liberté dexpression, le respect de la vie privée, la sécurité de l’Etat et la sécurité des citoyens, d’une part, et entre le respect des droits fondamentaux des personnes dont les données sont en traitement et l’indispensable action des institutions tactiques étatiques.
Eu égard à ce contexte, il est réellement opportun d’avoir un regard prospectif sur les moyens de preuve, de poursuite, ainsi que les responsabilités idoines à établir, en tant que de besoin.
Quant aux intermédiaires techniques à savoir les fournisseurs d’hébergement et d’accès internet, il est plus que nécessaire de les intéresser à la responsabilité qui est la leur dans la diffusion des contenus illicites constitutifs d’infractions. Aussi, la passivité qui est la règle actuelle devrait être conditionnée dans le cadre de la réglementation souhaitée. Ce qui en ferait des auxiliaires de justice. Mais, le danger est qu’ils deviennent des « juges » de l’illicite, en ce qui concerne l’apologie de la haine, du crime et du terrorisme, au nom des intérêts supérieurs de l’Etat, et de la préservation du vivre-ensemble dont ont légitimement et légalement droit les communautés et les individus dans les réseaux sociaux.
Discussion en cours :
Intéressant, merci