Les Infraction Informatiques [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

SOMMAIRE - Chapitre I - Les crimes et délits informatiques contre les biens d’autrui

- Section 1 - L’action frauduleuse sur les systèmes informatique - Section 2 - Les infractions relatives à l’informatique, aux fichiers et aux libertés - Section 3 - La falsification de documents informatisés - Section 4 - Le vol informationnel - Section 5 - Le viol de secret protégé par la loi - Section 6 - La contrefaçon informationnelle - Section 7 - L’escroquerie et l’abus de confiance informationnels

- Chapitre II - La liberté d’expression et Les crimes et délits informatiques contre les personnes et les libertés et le cas du droit algérien en matière de criminalité informatique

- Section 1 - La liberté d’expression - Section 2 - Les crimes et délits contre les libertés individuelles - Section 3 - Les crimes et délits contre l’ordre public - Section 4 - Les crimes et délit contre les libertés fondamentales des salariés - Section 5 - Les crimes et délits contre la nation, l’état et la paix publique - Section 6 - La confrontation pénale des agressions résultantes de l’apparition de méthodes criminelles modernisées en Algérie - Section 7 - La confrontation pénale des agressions issues de l’apparition de nouvelles valeurs économiques en Algérie 1

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

INTRODUCTION GENERALE I - Vue d’ensemble Une révolution technologique est en train de se dérouler actuellement dans le monde. Elle touche particulièrement les technologies de l’information et de la communication (Informatique & Télécommunication). Ces changements ont engendré la naissance d’un nouveau concept, celui de la « Criminalité informatique » ou la criminalité (l’infraction) est basé sur l’information, son traitement et sa diffusion illicite etc.….

II - Informations nécessaires • Intérêt du sujet Ce qui nous a poussé à traiter ce sujet d’actualité, c’est tout d’abord le fait que le législateur Français n’a pas instauré dans le code pénal une classification claire et nette des différentes infractions informatiques, car parmi les juristes il y a ceux qui optent pour la classification qui voit l’outil informatique en temps que support de l'infraction ou en tant que moyen de l'infraction, moi dans ma propre hypothèse j'ai abandonné ce type de classification car trop contraignant a comprendre pour laisser place a la classification traditionnelle car elle est plus compréhensible pour le juriste et le simple lecteur. La classification traditionnelle est coupée en deux parties l’une qui traite les crimes et délits informatique contre les biens et l’autre qui traite des crimes et délits informatique contre les personnes et les libertés. D’autre part, ce mémoire nous a permis de traiter le cas du droit algérien dans le domaine des nouvelles formes de criminalité (dans la section 6 & 7) qui connaît un vide juridique, on parlons des dernières lois algériennes apparues dans ce domaine, et des ambiguïtés et des divergences qui règnent entre les textes de lois et la réalité, (les infractions informatique en droit algérien ainsi que les difficultés

face

auxquelles

le

législateur

confronté……..etc.).

2

algérien

se

trouve

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

• Mon apport dans ce mémoire

Il faut préciser que notre apport dans ce mémoire apparaît dans la structure même du mémoire en ce qui concerne la classification des infractions informatiques en droit Français, en plus de la partie qui concerne le droit Algérien (section 6 & 7 du chapitre II) en la matière, ce qui nous a pris beaucoup de temps a trouver compte tenu du manque de documentation et le vide juridique qui règne.

• Notion de criminalité informatique

Elle représente un certain fait sociologique, ou un concept criminologique comparable à celui parfois utilisé de "criminalité en col blanc" qui permet de regrouper, de manière plus ou moins artificielle, divers types d'infractions en relation avec l'ordinateur. Cette notion n'est toutefois pas absente du discours des juristes, car elle occupe principalement la doctrine. En l'occurrence, il existe de vastes débats théoriques pour définir les contours de ce que pourrait recouvrir en droit français la "criminalité informatique", voire la notion plus récente mais tout aussi floue de "cybercriminalité" qui a désormais tendance à se substituer à la précédente. En revanche, le Parlement Français d’après ce que j’ai vue, il s'est montré plutôt hésitant en ce domaine, préférant légiférer avec prudence. Quant à la jurisprudence, elle n'a apporté que peu de réponses concrètes à la problématique des infractions réalisées contre ou grâce à l'ordinateur.

• Définition de l’infraction informatique Action nuisible commise depuis un ordinateur ou un réseau contre les personnes ou les biens.

3

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

• Les caractéristiques de la criminalité informatique en droit français

"On peut présenter un bref panorama du droit pénal français relatif à la «délinquance

informatique»,

retenir

quatre

qualificatifs,

de

nature

et

d’importance inégales, mais qui semblent décrire assez exhaustivement la situation française"1.

1/ Un droit d’origine récente

"C’est uniquement depuis 1988 que la France s’est dotée d’un dispositif répressif destiné spécifiquement à la lutte contre le "crime informatique". En effet, jusqu’à cette date, il n’existait aucune incrimination spécifique concernant la délinquance liée à l'informatique. En l'occurrence, l’ordinateur n’avait initialement pas été perçu comme un élément criminogène en soi, mais tout au plus comme un instrument au service des administrations permettant le fichage généralisé de l’ensemble des activités humaines. C’est pourquoi, lorsque le Parlement avait légiféré pour la première fois le 6 janvier 1978, c’était pour définir de façon exhaustive le statut juridique de l’informatique, et établir ce que la doctrine a appelé «la Magna carta des droits de l’homme informatisé». Dans cette loi, dite «loi informatique et liberté», on avait envisagé la technologie informatique uniquement comme un instrument susceptible de violer les droits de la personne, notamment le droit au respect de la vie privée, mais nullement comme un moyen de porter atteinte aux biens. A aucun moment, l'ordinateur n'avait été conçu, en droit pénal français, comme un outil permettant de porter atteinte aux patrimoines. En

conséquence,

les

seules

dispositions

pénales

en

matière

informatique qui figuraient dans le droit positif français jusqu'à la fin des

1

Document à télécharger en format PDF a l’adresse suivante : http://www.giustizia.it/cassazione/convegni/dic2000/nedelec.pdf

4

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

années 1980, concernaient la violation des règles en matière de protection des données à caractère personnel. C'est seulement en 1988, soit exactement dix ans jour pour jour après l’adoption de la loi "informatique et liberté", que le Parlement adoptait un second texte législatif relatif à l’environnement informatique. Par cette loi, il modifiait radicalement sa perspective d’appréciation, en instituant les systèmes informatiques en des valeurs en soi que la loi pénale doit protéger contre des atteintes illégitimes"2.

2/ Un droit d’initiative parlementaire

"La loi du 5 janvier 1988 a été adoptée à la demande des Elus de la Nation qui, spontanément, avaient souhaité combler le vide juridique qui existait jusqu’alors en droit français. C’est un fait suffisamment rare sous la 5ème République, avec l’instauration du parlementarisme rationalisé, que les parlementaires proposent des textes de loi sur des sujets importants, pour qu’il soit souligné. D’autant plus qu’en réalité, il y avait eu deux initiatives parlementaires concurrentes. L’une émanant du Sénat en février 1986, qui fut rapidement rejetée; l’autre de l’Assemblée Nationale, qui fut acceptée et est devenue la loi du 5 janvier 1988 sur la fraude informatique, plus connue sous le titre de «loi GODFRAIN», du nom du député qui a présenté et défendu ce deuxième projet de loi au nom de l’Assemblée nationale. Cette loi a été par la suite intégrée dans le nouveau code pénal, entré en vigueur au 1.1.1994. Cette opération de codification des dispositions légales s'est accompagnée de quelques changements mineurs d'ordre rédactionnel et d'une augmentation des quantum des peines. En conséquence, les délits informatiques se trouvent désormais codifiés dans les articles 323-1 et suivants du code pénal, dans une section

2

Document à télécharger en format PDF a l’adresse suivante : http://www.giustizia.it/cassazione/convegni/dic2000/nedelec.pdf

5

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

intitulée «des délits contre les systèmes de traitement automatisé de données»"3.

3/ Une législation théorique de portée limitée

"Les Pouvoirs Publics n’avaient pas entendu établir en 1988 des grands principes généraux pour lutter contre la fraude informatique. Au Parlement, le texte avait été présenté comme «un texte clair, court, simple, destiné à répondre à l’attente du moment». La loi GODFRAIN n’avait donc aucunement l’ambition exprimée par la loi Informatique et Liberté d’établir un "habeas data" définissant le statut de l’homme fiché. Le mécanisme légal apparaît donc plutôt comme un texte purement de circonstance. Il est en outre limité au strict minimum. Il tenait à l'origine en cinq dispositions d’incrimination, dont l’une a été abrogée en 1994. Il s’agissait de l’infraction de «fraude informatique». Cette disposition particulière a en effet disparu du nouveau code pénal, au motif que la définition en termes très généraux du délit de faux, prévue par l’article 441-1 du Code Pénal, permettait d’inclure le cas particulier du faux dans un environnement informatique. D’ailleurs, les tribunaux ont appliqué cette disposition générique au contexte des ordinateurs. En particulier, la Cour d’appel de Paris a utilisé cette notion de faux pour sanctionner la modification de données sur une disquette. La disparition du délit particulier de faux informatique n'a donc pas porté préjudice à la répression de la "criminalité informatique". Au final, la délinquance liée à l'informatique, dans la conception française, est d'une portée limitée. En l'occurrence, il n’existe dans le code pénal que quatre catégories d’infractions, dont les éléments constitutifs sont parfois imprécis. A ce titre, il est tout à fait symptomatique qu'il n'existe aucune définition légale de la notion de "système de traitement" qui, théoriquement, devrait conditionner l'applicabilité de la loi GOFRAIN"4. 3

Document à télécharger en format PDF a l’adresse suivante : http://www.giustizia.it/cassazione/convegni/dic2000/nedelec.pdf 4 Idem. (même document).

6

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

4/ Une législation peu appliquée

"En réalité, le droit pénal de l’informatique est essentiellement textuel et quasiment pas jurisprudentiel. - Sur le plan quantitatif tout d’abord, le mécanisme législatif est resté pour l’essentiel théorique car les tribunaux ne l’ont appliqué qu’en de rares occasions. Ainsi, il n’existe ni décision de justice portant condamnation pour simple accès frauduleux, ni condamnation de club de hackers. Il n’y a qu’une seule condamnation pour maintien frauduleux dans le système. L’essentiel des jugements des juridictions du fond a porté sur les atteintes aux données ou aux systèmes informatiques dans un environnement électronique classique. Et même si la doctrine et les rapports officiels admettent que la loi GODFRAIN est aussi applicable pour réprimer la criminalité sur Internet, il n'existe quasiment pas de jurisprudence sur ce point. Il y a certes quelques jugements rendus par des juridictions civiles, notamment sur les droits d'auteurs, les noms de domaines ou la responsabilité civile des hébergeurs. Une décision récente, rendue par le vice président du tribunal de Paris statuant en urgence, a fait le tour du monde: il s'agit de l'ordonnance de référé dans l'affaire opposant deux associations de protection des droits de l'Homme à YAHOO. Mais il s'agit ici de jugements civils.

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Il va sans dire que la multiplicité des providers (Gecos, Cerist, P et T à Alger, Oran, Annaba, etc.) et l’absence de procédures pratiques anti-intrusion (facteur facilitant l’accès) a permis à ces hackers de s’introduire au sein des sites à partir de Marrakech et Rabat (Maroc). Cet acte, relevant de la cybercriminalité et qui plus est, difficile à réprimer, paraîtrait insignifiant pour certains profanes, mais, en réalité, cette nouvelle forme de criminalité est une atteinte grave aux libertés individuelles, à la sécurité nationale (manipulation d’informations sécuritaires), à l’économie (intrusion dans des sites bancaires aux fins de décourager les investisseurs aux travers d’atteinte et de falsification des opérations commerciales et financières, etc.) à l’intégrité des pays (messages subversifs et autres propagandes). Le caractère transnational des réseaux entrave, il faut le dire, toute action des services répressifs dans leur traque des délinquants informatiques. A titre indicatif, le cybercrime en Algérie touche également divers domaines, tels que la contrefaçon de décodeurs numériques (cartes TPS et Canal Satellite, etc.), les atteintes aux propriétés intellectuelles (duplications frauduleuses de logiciels, de CD audio, jeux vidéo...). Le terrorisme, devant autant de facilités, a profité de cette opportunité pour étendre ses tentacules et coordonner ses actions à travers le monde. En Algérie, les services de sécurité ont entrepris, en septembre 2001, un certain nombre d’opérations de perquisition dans des locaux et entreprises pour mettre un terme aux réseaux de transmission ainsi pour procéder à l’arrestation des auteurs dont l’appartenance aux groupes terroristes a été avérée. Ces opérations entreprises, à titre d’exemple à Corso et Boudouaou (Boumerdès), ont permis la saisie d’un important lot de matériels informatiques, des tracts subversifs émanant du Gspc9 et des extraits de manuscrits provenant du site Internet du Maol, un important lot de cartouches, du plastic (explosif) et autres matériels ayant servi aux groupes terroristes salafistes et autres. A préciser que «les pirates doublés de terroristes» se seraient introduits d’une manière illicite dans les machines hébergées au niveau du réseau Agrafix (USA) pour atteindre les sites étatiques et ceux de certains titres de presse. Profitant d’une faille du système, les pirates ont effectué des transferts de fichiers et fait disparaître certains autres. Lors d’une des opérations des forces de sécurité, le propriétaire d’un cybercafé, un certain Chelmoun, a réussi à prendre la 9

Le GSPC est un groupe terroriste, extrémiste islamiste très actif en Algérie.

12

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

fuite et à rejoindre le maquis. Il a été abattu six mois après, lors d’un accrochage sur la chaîne montagneuse avoisinant la wilaya de Boumerdès. Il faut, néanmoins, indiquer que les réseaux démantelés par les forces de sécurité, à Corso et Boudouaou ont été suivis par l’anéantissement d’autres réseaux similaires implantés à travers le territoire national. Le danger perpétuel que constitue cette forme de criminalité incite les pouvoirs publics à réagir, d’où la nécessité d’une maîtrise du phénomène, une meilleure compréhension et des moyens modernes pour lutter contre cette criminalité qui se particularise par ses formes nouvelles et des preuves matérielles souvent difficiles à établir avec exactitude"10.

Remarque importante : En matière de criminalité informatique en droit algérien le vide juridique est tellement grand que nous avons été obligé d’abandonner l’idée de faire une comparaison de manière directe (point par point) entre le droit français et algérien et nous nous sommes contentés de cerner la partie algérienne dans deux sections importantes (6 & 7) dans le 2e chapitre, par ailleurs, il a fallu une traduction personnel des documentation algérienne de l’arabe au français. Enfin il faut signaler le manque cruel de documentation en droit algérien en la matière vu sa récence que ce soit par sites Web ou en ouvrages juridiques.

IV - Problème juridique lié aux infractions informatiques

Sachant que l’informatique et les nouvelles méthodes de communications ont connus une évolution rapide et fulgurante, cette évolution a aidé en même temps l’évolution et l’apparition de nouvelles forme d’infractions informatiques. Et face à ce fait réel et avec le manque de précision simple à comprendre de la part du législateur Français pour les juristes et le simple citoyen, la première problématique consiste a savoir quel

10

http://www.lexpressiondz.com/print.php3?id=12382&&funky=print

13

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

système

de

classification

adopter

pour

les

infractions

informatiques pour plus de simplicité dans la compréhension ? Et d’autre part pour le cas algérien face à cette nouvelle forme de criminalité, la question qui ce pose est : ou en est le cadre juridique algérien en matière de criminalité informatique par rapport au cadre juridique français très avancé en la matière ?

VI - Méthodologie suivie dans le mémoire A noter deux méthode l’une descriptive des infractions informatique et leurs classification, et l’autre comparative (comparaison indirecte) entre la législation française et la législation algérienne en matière de criminalité informatique.

V - plan suivi Le plan sera partager en deux chapitre le premier traitera le problème des crimes et délits informatique contre les biens d’autrui, le deuxième traitera le problème de la liberté d’expression et des crimes et délits informatiques contre les personnes et les libertés et le cas du droit algérien en matière de criminalité informatique.

14

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Chapitre I Les crimes et délits informatiques contre les biens d’autrui Dans ce chapitre on va parler dans un premier temps d’un nouveau genre de délits spécifiques à l’informatique. Il s’agit de l’action frauduleuses sur les systèmes informatique et là la loi du 5 janvier 1988 (dite Loi Godfrain) a été incorporée avec des additions dans le code pénal le 1er mars 1994 aux articles 323-1 à 323-711, cette loi vise à réprimer les atteintes aux système informatique de traitement automatisés de données. Aussi on va parler des Infractions relatives à l’informatique et aux fichiers et aux libertés instaurées par la loi 78 - 17 du janvier 1978 relative à l’informatique aux fichiers et aux libertés12, et Sachant qu’une réforme a été nécessaire de cette loi et c’est ce qui a été fait par la loi complémentaire n° 94-548 du 1er juillet 1994 relative au traitement des données nominatives en y ajoutant un chapitre V bis dont l’objet est de régir les informations nominatives à des fins médicales. Dans un troisième temps nous allons parler des autre délits généraux applicables à l’informatique et là un certain nombre de délits non spécifiques à l’informatique peuvent trouver à s’appliquer selon les circonstances et là en va parler du faux, du vol informationnel, de la violation du secret protéger par la loi, de la corruption passive et le trafic d’influence, de la contrefaçon informationnel, de l’escroquerie et de l’abus de confiance informationnel.

11 12

Voir annexe n°1 Voir annexe n°2

15

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Il va sans dire que la multiplicité des providers (Gecos, Cerist, P et T à Alger, Oran, Annaba, etc.) et l’absence de procédures pratiques anti-intrusion (facteur facilitant l’accès) a permis à ces hackers de s’introduire au sein des sites à partir de Marrakech et Rabat (Maroc). Cet acte, relevant de la cybercriminalité et qui plus est, difficile à réprimer, paraîtrait insignifiant pour certains profanes, mais, en réalité, cette nouvelle forme de criminalité est une atteinte grave aux libertés individuelles, à la sécurité nationale (manipulation d’informations sécuritaires), à l’économie (intrusion dans des sites bancaires aux fins de décourager les investisseurs aux travers d’atteinte et de falsification des opérations commerciales et financières, etc.) à l’intégrité des pays (messages subversifs et autres propagandes). Le caractère transnational des réseaux entrave, il faut le dire, toute action des services répressifs dans leur traque des délinquants informatiques. A titre indicatif, le cybercrime en Algérie touche également divers domaines, tels que la contrefaçon de décodeurs numériques (cartes TPS et Canal Satellite, etc.), les atteintes aux propriétés intellectuelles (duplications frauduleuses de logiciels, de CD audio, jeux vidéo...). Le terrorisme, devant autant de facilités, a profité de cette opportunité pour étendre ses tentacules et coordonner ses actions à travers le monde. En Algérie, les services de sécurité ont entrepris, en septembre 2001, un certain nombre d’opérations de perquisition dans des locaux et entreprises pour mettre un terme aux réseaux de transmission ainsi pour procéder à l’arrestation des auteurs dont l’appartenance aux groupes terroristes a été avérée. Ces opérations entreprises, à titre d’exemple à Corso et Boudouaou (Boumerdès), ont permis la saisie d’un important lot de matériels informatiques, des tracts subversifs émanant du Gspc9 et des extraits de manuscrits provenant du site Internet du Maol, un important lot de cartouches, du plastic (explosif) et autres matériels ayant servi aux groupes terroristes salafistes et autres. A préciser que «les pirates doublés de terroristes» se seraient introduits d’une manière illicite dans les machines hébergées au niveau du réseau Agrafix (USA) pour atteindre les sites étatiques et ceux de certains titres de presse. Profitant d’une faille du système, les pirates ont effectué des transferts de fichiers et fait disparaître certains autres. Lors d’une des opérations des forces de sécurité, le propriétaire d’un cybercafé, un certain Chelmoun, a réussi à prendre la 9

Le GSPC est un groupe terroriste, extrémiste islamiste très actif en Algérie.

12

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

fuite et à rejoindre le maquis. Il a été abattu six mois après, lors d’un accrochage sur la chaîne montagneuse avoisinant la wilaya de Boumerdès. Il faut, néanmoins, indiquer que les réseaux démantelés par les forces de sécurité, à Corso et Boudouaou ont été suivis par l’anéantissement d’autres réseaux similaires implantés à travers le territoire national. Le danger perpétuel que constitue cette forme de criminalité incite les pouvoirs publics à réagir, d’où la nécessité d’une maîtrise du phénomène, une meilleure compréhension et des moyens modernes pour lutter contre cette criminalité qui se particularise par ses formes nouvelles et des preuves matérielles souvent difficiles à établir avec exactitude"10.

Remarque importante : En matière de criminalité informatique en droit algérien le vide juridique est tellement grand que nous avons été obligé d’abandonner l’idée de faire une comparaison de manière directe (point par point) entre le droit français et algérien et nous nous sommes contentés de cerner la partie algérienne dans deux sections importantes (6 & 7) dans le 2e chapitre, par ailleurs, il a fallu une traduction personnel des documentation algérienne de l’arabe au français. Enfin il faut signaler le manque cruel de documentation en droit algérien en la matière vu sa récence que ce soit par sites Web ou en ouvrages juridiques.

IV - Problème juridique lié aux infractions informatiques

Sachant que l’informatique et les nouvelles méthodes de communications ont connus une évolution rapide et fulgurante, cette évolution a aidé en même temps l’évolution et l’apparition de nouvelles forme d’infractions informatiques. Et face à ce fait réel et avec le manque de précision simple à comprendre de la part du législateur Français pour les juristes et le simple citoyen, la première problématique consiste a savoir quel

10

http://www.lexpressiondz.com/print.php3?id=12382&&funky=print

13

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

système

de

classification

adopter

pour

les

infractions

informatiques pour plus de simplicité dans la compréhension ? Et d’autre part pour le cas algérien face à cette nouvelle forme de criminalité, la question qui ce pose est : ou en est le cadre juridique algérien en matière de criminalité informatique par rapport au cadre juridique français très avancé en la matière ?

VI - Méthodologie suivie dans le mémoire A noter deux méthode l’une descriptive des infractions informatique et leurs classification, et l’autre comparative (comparaison indirecte) entre la législation française et la législation algérienne en matière de criminalité informatique.

V - plan suivi Le plan sera partager en deux chapitre le premier traitera le problème des crimes et délits informatique contre les biens d’autrui, le deuxième traitera le problème de la liberté d’expression et des crimes et délits informatiques contre les personnes et les libertés et le cas du droit algérien en matière de criminalité informatique.

14

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Chapitre I Les crimes et délits informatiques contre les biens d’autrui Dans ce chapitre on va parler dans un premier temps d’un nouveau genre de délits spécifiques à l’informatique. Il s’agit de l’action frauduleuses sur les systèmes informatique et là la loi du 5 janvier 1988 (dite Loi Godfrain) a été incorporée avec des additions dans le code pénal le 1er mars 1994 aux articles 323-1 à 323-711, cette loi vise à réprimer les atteintes aux système informatique de traitement automatisés de données. Aussi on va parler des Infractions relatives à l’informatique et aux fichiers et aux libertés instaurées par la loi 78 - 17 du janvier 1978 relative à l’informatique aux fichiers et aux libertés12, et Sachant qu’une réforme a été nécessaire de cette loi et c’est ce qui a été fait par la loi complémentaire n° 94-548 du 1er juillet 1994 relative au traitement des données nominatives en y ajoutant un chapitre V bis dont l’objet est de régir les informations nominatives à des fins médicales. Dans un troisième temps nous allons parler des autre délits généraux applicables à l’informatique et là un certain nombre de délits non spécifiques à l’informatique peuvent trouver à s’appliquer selon les circonstances et là en va parler du faux, du vol informationnel, de la violation du secret protéger par la loi, de la corruption passive et le trafic d’influence, de la contrefaçon informationnel, de l’escroquerie et de l’abus de confiance informationnel.

11 12

Voir annexe n°1 Voir annexe n°2

15

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Section 1 - L’action frauduleuse sur les systèmes informatique

Là on va tout d’abord définir ce que c’est qu’un système de traitement informatique des donnés en suite on parlera des infractions qui peuvent être commises sur ce nouveau support, on parlera notamment de l’accès et du maintien frauduleux dans un système informatique d’autrui ainsi que les atteintes volontaire au système et aux données. Remarque importante : Il faut préciser que "la loi relative à la fraude informatique ne vise pas directement l’informatique, mais tout système de traitement automatisé de données. A cet effet, un réseau comme l’Internet est qualifiable de système de traitement automatisé de données. En conséquence, les activités délinquantes peuvent être réprimées en application de la loi relative à la lutte contre la fraude informatique. Ainsi, les accès non autorisés, les maintiens et utilisations illicites seront autant d’infractions. Le fait qu’elles soient effectuées par l’Internet n’a aucune incidence sur la qualification de l’infraction du fait de l’assimilation immédiate de l’Internet à un système de traitement automatisé de données. Sont ainsi réprimées de nombreuses infractions relatives aux systèmes informatiques en tant que support de l’infraction ou en tant que moyen de l’infraction. Il convient donc de passer en revue les principales infractions, encore qu’en matière pénal un problème se poserait pour sanctionner effectivement un contrevenant situé à l’étranger"13, mais cela est un problème a part qui est de l’ordre des procédures pénal et moi dans ce mémoire je me sui limiter au droit pénal spécial (les infraction et leurs classification en droit français, et état des lieux sur cette nouvelle forme de criminalité en droit algérien).

13

Bensoussan Alain (sous la direction de), Internet : aspect juridique, édition Hermès, juin 1996, p107

16

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

§1 - Notion de système de traitement automatisé de données informatiques

Ici nous parlerons de la notion du système informatique ainsi que les limites de cette notion.

A - Généralités de la notion

"La notion de système de traitement automatisé de données coïncide avec la notion technique de système informatique, mais il est possible de se reporter, pour plus de précisions, à la définition donnée par le sénat : « tout ensemble composé d’une ou plusieurs unités de traitement, de mémoire, de logiciels, de données, d’organes d’entrées-sorties, et liaisons qui concourent à un résultat déterminé, cet ensemble étant protégé par des dispositifs de sécurité ». En conséquence, tout ensemble informatique, quel que soit sa taille, son mode de liaison avec d’autres et son mode de traitement a vocation à constituer un système. En ce qui concerne la taille, ni l’importance ni la multiplicité des éléments ne constituent une exigence. Naturellement, l’Internet, le plus grand des réseaux, est bien constitutif d’un système qui fait circuler des informations à travers des infrastructures multiples. A l’opposé, rien ne s’oppose par exemple à ce qu’une carte à microprocesseur soit considérée comme un système. De même, le décryptage et la lecture d’une bande magnétique stocké paraît entrer dans le domaine de la loi : les informations enregistrées sur un support matériel mais protégées par un algorithme de cryptage sont bien un système, caractérisé par la présence simultanée dans un espace restreint de tous les éléments propres à composer un système. En ce qui concerne le mode de liaison, le texte ne semble pas requérir la permanence de celui-ci. Ainsi la lecture non autorisée des informations portées sur une carte de crédit entraîne bien une fraude car ces cartes sont autant de parties d’un système réparti capable de

17

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

lire et d’inscrire des informations sur leurs pistes lorsqu’elles sont mises en communication avec lui. De même une diskette amovible portant une piste logicielle spéciale pour être lue par un lecteur particulier constitue un système avec ce lecteur"14.

B - Limite de la notion

"En revanche la notion de système requiert la mise en œuvre simultanée d’un matériel et d’un logiciel : la loi ne peut concerner les atteintes à des éléments purement matériels (supports, liaison filaires, etc.) ou l’entrée dans un ensemble purement matériels (démontage d’un programme, copie, etc.). La loi sur la fraude ne peut, dans ce cas, remplacer les délits de sabotage ou de contrefaçon. Notamment, les limites de la fraude en ce qui concerne la piraterie des logiciels tiennent à ce qu’un logiciel isolé ne peut prétendre, sauf exception, à la qualification de « système ». Entrer dans un programme pour modifier ce programme et/ou en dériver un programme destiné à un autre usage ou un programme déprotégé ne pourrait donc constituer une fraude au sens de la présente loi que si le logiciel concerné participait d’une application active mise en œuvre par un système complet (banque

de

programmes par exemple). Il est également clair que le système en question doit être étranger à celui du fraudeur : le fait pour un pirate de programme de ne pouvoir l’étudier puis le contre faire que s’il l’installe sur son propre système. Remarque : La pénétration dans un ensemble d’informations archivées et pour lequel les traitements ont été désactivés ne pourrait pas entrer dans le domaine de protection. De même échappent à la loi les sauvegardes générales de système correspondant à stade dépassé de l’application concernée. 14

Hollande Alain, De Bellefonds Linant Xavier, Pratique du droit de l’informatique, édition Delmas (5e édition), avril 2002, p250.

18

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Une autre limite importante est explicitement rappelée : étant donné l’extrême généralité de la notion de système, ne peuvent être l’objet d’une protection pénale que ceux qui ont été assortis d’une protection technique, seul à même d’établir la volonté de leur détenteur d’en interdire la pénétration aux tiers"15.

C - Les infractions réprimé par la loi

"Ces infractions n’ont pas été individualisées par des qualifications précises, mais 5 agissements frauduleux ont été répertoriés et assortis de sanctions : -

Accès ou maintien frauduleux dans un système (art. 323-1) ;

-

Accès ou maintien frauduleux dans un système provoquant l’altération des données contenues (art. 323-1 al 2) ;

-

Altération volontaire du fonctionnement d’un système (art. 323-2) ;

-

Altération volontaire des données d’un système (art. 323-3) ;

-

Participation à un groupement formé ou à une entente établie en vue de commettre les infractions suivantes ci-dessus (art.323-4).

En pratique, à cause du caractère souvent complexe des opérations techniques, ces différents délits se ramènent à deux comportements fondamentaux ne présentant pas la même gravité : -

Pénétrer dans les systèmes afin de lire des informations ;

-

Pénétrer dans les systèmes afin de manipuler des informations"16.

§2 - L’intrusion frauduleuse dans les systèmes

"La loi ne réprime pas de même manière les intrusions frauduleuses ayant eu une incidence sur les systèmes et les intrusions frauduleuses n’ayant eu qu’une incidence quelconque sur l’état des systèmes"17.

15

Hollande Alain, De Bellefonds Linant Xavier, Pratique du droit de l’informatique, édition Delmas (5e édition), avril 2002, p251. 16 Hollande Alain, De Bellefonds Linant Xavier, idem, p251 17 Bensoussan Alain (sous la direction de), Internet : aspect juridique, édition Hermès, juin 1996, p107

19

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

A - L’intrusion frauduleuse dans les systèmes « sans influence » "L’infraction relative à l’intrusion frauduleuse « sans influence » est sanctionnée par l’article 323-1 al 1 du code pénal. Selon cet article, l’intrusion est considérée comme constitutif d’une infraction dès lors qu’il est opéré de manière frauduleuse. La question de la preuve renvoie à la théorie générale en matière de délits : il faut obligatoirement que le délinquant ait eu conscience d’accéder anormalement à un système de traitement. En outre, la preuve de l’infraction est uniquement fondée sur la preuve de l’action d’intrusion. La notion d’accès s’entend de tout système de pénétration tel que : -

La connexion pirate, tant physique que logique ;

-

L’appel d’un programme alors qu’on ne dispose pas de l’habilitation ;

-

L’interrogation d’un fichier sans autorisation.

Ainsi, le fait même d’être sans lien avec la société à laquelle le système informatique appartient, suffit à caractériser l’intrusion frauduleuse sans droit ni titre. En revanche, ne sont pas considérées comme constitutives d’une infraction ou d’une prise de connaissance d’information : -

La télédiffusion

-

La communication par le système informatique d’informations à une personne non autorisées qui se trouve en situation d’intrusion normal.

L’intrusion frauduleuse « sans influence », est puni d’un an d’emprisonnement et de 15 000 € d’amende"18.

B - L’intrusion frauduleuse « avec influence » "L’intrusion frauduleuse « avec influence » est prévue et sanctionnée par l’article 323-1 al 2 du code pénal.

18

Bensoussan Alain (sous la direction de), Internet : aspect juridique, édition Hermès, juin 1996, p108.

20

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

L’article

323-1

dispose : « le

fait

d’accéder

ou

de

se

maintenir,

frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni d’un an d’emprisonnement et de 15 000 € ». Il obéit au même régime juridique que celui défini l’intrusion frauduleuse « sans influence ». Il convient cependant d’en rapporter la preuve"19.

§3 - Le maintien frauduleux dans les système

"Le maintien frauduleux dans un système de traitement automatisé de données est également sanctionné par l’article 323-1 du code pénal. En ce qui concerne l’élément moral, la notion de maintien frauduleux est similaire à celle retenue pour l’action frauduleuse. Par contre, l’élément matériel diffère selon le type de maintien frauduleux : avec ou sans influence"20.

A - Le maintien frauduleux « sans influence » "L’élément matériel relatif au maintien frauduleux « sans influence » est constitué uniquement par la notion de maintien. On appelle maintien dans le système informatique, les états de situations anormales telles que connexion, visualisation ou opération multiple, alors que l’accédant a pris conscience que ce maintien est « anormal ». Les peines prévues sont identiques à celles retenues pour l’accès frauduleux, c’est-àdire un emprisonnement d’un an et une amende de 15 000 €"21.

19

Bensoussan Alain (sous la direction de), Internet : aspect juridique, édition Hermès, juin 1996, p108.

20

Bensoussan Alain (sous la direction de), idem, p108. Bensoussan Alain (sous la direction de), idem, de p108 à p109.

21

21

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

B - Le maintien frauduleux « avec influence »

"En revanche, pour ce qui est de l’élément matériel relatif au maintien frauduleux « avec influence », la présence d’une influence similaire à celle retenue pour l’accès frauduleux avec influence, est nécessaire"22.

§4 - Les atteintes volontaires au système "L’article 323-2 du code pénal punit : « le fait d’entraver ou de fausser le fonctionnement d’un système de traitement automatisé de données… ». Sont donc sanctionnés les délits d’entrave au système et d’altération de son fonctionnement"23.

A - L’entrave au système

"Pour que l’infraction soit retenue, la prise de conscience de l’individu qui « intentionnellement » a entravé le fonctionnement du système en ne respectant pas le droit d’autrui est nécessaire, bien que ces deux référence aient été supprimées du texte légal puisque implicite en matière délictuelle. L’élément matériel de l’infraction est constitué uniquement par l’entrave. Ce concept peut être appréhendé de manière extrêmement large, car il suffit d’une influence « négative » sur le fonctionnement du système pour que le concept d’entrave soit retenu. Il est ainsi pour : -

Les bombes logiques,

-

L’occupation de capacité mémoire,

-

La mise en place de codifications, de barrages et de tous autres éléments retardant un accès normal.

22 23

Bensoussan Alain (sous la direction de), Internet : aspect juridique, édition Hermès, juin 1996, p109. Bensoussan Alain (sous la direction de), idem, p109.

22

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

L’infraction d’entrave du système est sanctionnée d’un emprisonnement de trois ans et d’une amende de 45 000 €"24.

B - L’altération du fonctionnement

"Cette infraction est associée à l’entrave du fonctionnement du système de traitement automatisé. L’élément moral retenu pour la qualification est identique à celui retenu pour l’entrave du fonctionnement du système. Quant à l’élément matériel, la notion d’altération du fonctionnement du système est décrite la formule « fausser le fonctionnement d’un système de traitement automatisé de données ». Alors que l’entrave avait pour objet uniquement de retarder ou d’empêcher de manière momentanée le fonctionnement , la notion d’altération renvoie à la modification de cet état de fonctionnement ayant une influence sur les programme ou les données. Ainsi, en empêchant l’appel d’un sous-programme ou en accédant à la lecture de telle ou telle instruction, le délinquant peut être amené à altérer le système faussant ainsi le fonctionnement et les résultats associés. De même, l’introduction d’une bombe logique a pour objet de fausser le fonctionnement lorsque cette bombe logique supprime des informations. Enfin, il peut y avoir altération du fonctionnement du système à travers l’altération d’un élément du dit système, par exemple le réseau de télécommunications. Ainsi, dans une affaire de fraude en matière de radiotéléphones mobiles, les prévenus ont été condamnés pour avoir faussé, intentionnellement et au mépris des droits d’autrui, le système d’exploitation informatique du réseau RADIO COM 2000. Les peines prévues pour ce type d’infraction sont identiques à celles retenus pour l’entrave du système"25.

24 25

Bensoussan Alain (sous la direction de), Internet : aspect juridique, édition Hermès, juin 1996, p109. Bensoussan Alain (sous la direction de), idem, de p109 à p110

23

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

C - Les virus informatiques

Là nous allons parler tous d’abord de la définition la plus simplifiée du virus puis nous parlerons des différentes formes que le virus peut prendre et a la suite est c’est le plus important en verra comment la loi française a appréhendé le sujet de l’utilisation illicite des virus.

1_Définition du virus informatique

"Un virus informatique est un petit programme venant se nicher sur le disque dur ou dans la mémoire d’un ordinateur afin d’altérer le fonctionnement normal de ce dernier. Les virus se propagent de proche en proche sur tout type de support, infectant ainsi potentiellement d’autres ordinateurs (par exemple si une disquette qui se trouve infectée est insérée dans un système sain)"26.

2_La forme des virus informatiques

"Ils peuvent revêtir différentes formes (par exemple, s’intégrer dans un programme utilisé très régulièrement par l’ordinateur) et provoquer des conséquences diverses. Les plus inoffensives de ces nuisibles créations font apparaître une petite araignée (ou toute autre bestiole) sautant joyeusement traversant de part en part l’écran de l’ordinateur. Les plus belliqueux ont pour conséquence la destruction d’éléments fondamentaux permettant le fonctionnement de la machine comme la détérioration de certains secteurs du disque dur (c’est l’exemple des virus de la série parity boot déjà anciens, mais toujours aussi redoutables) ou des fichiers système. Un virus se présente souvent sous la forme d’un fichier exécutable (extension « .exe » ou « .com »), ou d’une extension système Windows (fichier .dll). 26

Pansier Frédéric-Jérôme, Jez Emmanuel, Initiation à l’Internet juridique, édition Litec (2e édition), 1er trimestre 2000, p67.

24

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

On a récemment découvert qu’il pouvait être actif à partir d’un fichier Word. Ces programmes dits macro virus ont déferlé dans le monde informatique en 1996 causant quelquefois des dommages graves allant jusqu’à l’effacement de tout ou partie des données contenues sur un disque dur"27.

3_L’utilisation illicite des virus informatiques fasse à la loi

"L’introduction d’un virus ne sera pas constitutive d’une entrave, mais bien d’une altération du fonctionnement, puisque le système informatique en reproduisant le virus sera altéré au regard du fonctionnement normal du système. Toutefois, l’application de cet article se heurte à la question de preuve. Il est possible de remonter jusqu’au terminal, voire jusqu’à la disquette ou se trouvait le virus. Cependant, il est extrêmement difficile de passer de la preuve du virus à la preuve de la personne qui l’a introduit. Cette introduction passe par un clavier ou par un système de télécommunications, tel que l’Internet. Elle s’effectue sans laisser de trace qui permettrait une identification certaine. En effet, le virus est assimilable à une bombe entraînant une véritable explosion informationnelle, pour utiliser la même image. Il constitue un acte de malveillance des plus graves. La cour d’appel a considéré qu’une entreprise de maintenance qui a introduit une bombe logique à l’issu de l’utilisateur dans le logiciel, pour assurer le paiement des factures de maintenance, avait commis une entrave au fonctionnement d’un système de traitement automatisé de données et a constaté qu’il s’agissait d’une manipulation clandestine, peu importe qu’elle ait eu pour objet d’assurer les redevances de maintenance. Le dirigeant de l’entreprise a été reconnu comme auteur principal du délit et le salarié comme complice, la preuve qu’il avait agi sur l’ordre de son employeur n’ayant pas été établie. Le développement de virus informatiques constitue un véritable terrorisme d’ordre économique ou politique. Windows 95 a fait l’objet de sa première infection. Et la

27

Pansier Frédéric-Jérôme, Jez Emmanuel, Initiation à l’Internet juridique, édition Litec (2e édition), 1er trimestre 2000, de p67 à p68.

25

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

situation ne fera que se dégrader, toutes les entreprises étant à la merci d’acte de malveillance ou de sabotage d’origine interne ou externe"28.

§5 - Les atteintes volontaires aux données informatiques

"L’article 323-3 du code pénal prévoit deux cas d’atteinte volontaire aux données : -

L’altération de données,

-

L’introduction de données pirates"29.

A - L’altération des données informatiques

"L’altération des données est sanctionnée par l’article 323-3 du code pénal. L’élément moral est constitué par l’altération « intentionnelle et au mépris des droits d’autrui ». Ce concept est équivalent à celui retenu pour l’altération du système. L’élément matériel est, quant à lui, constitué de manière alternative des actions suivantes : -

Suppression de données,

-

Modification de données,

-

Suppression/modification du mode de traitement,

-

Suppression/modification de la transmission.

En fait, l’élément matériel est caractérisé, dès lors qu’il y a une influence « anormale » sur la donnée quel que soit l’état de fonctionnement activé, à savoir en cours d’exploitation ou durant une transmission. Ainsi en avait-il été jugé en constatant que l’élément matériel avait été soit la suppression, soit la modification. Comme pour le délit précédent, les peines prévues sont un emprisonnement de 3 ans et une amende de 45 000 €"30. 28

Bensoussan Alain (sous la direction de), Internet : aspect juridique, édition Hermès, juin1996, de p110 à p111. 29 Bensoussan Alain (sous la direction de), idem, p111. 30 Bensoussan Alain (sous la direction de), idem, p111.

26

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

B - L’introduction de données informatiques pirates

"L’introduction de données pirates est également sanctionnée par l’article 323-3 du code pénal, au regard duquel l’intention frauduleuse est constituée dès le moment ou l’introduction de données s’effectue avec une volonté de modifier l’état du système ce, quelle que soit l’influence sur cet état. En outre, la simple introduction de données, quelles qu’en soient les conséquences sur le système, peut entraîner l’application de l’article 323-3 précité. Pour la qualification de cette infraction, la jurisprudence considère qu’il n’est pas nécessaire d’ajouter à l’élément matériel, des conséquences sur l’introduction des données. C’est dans ce sens qu’a statué la cour d’appel de Paris dans un arrêt du 8 novembre 1990, concernant une fraude en matière de remboursement maladie. « Attendu qu’elle expliquait avoir introduit grâce à son accès dans le système informatique constitué de ses initiales ou sous le couvert des initiales de certaines de ses collègues mais à leur insu, de données d’allocataires comportant son nom, son prénom, son numéro de sécurité sociale et ces coordonnées bancaires (…). ». De manière générale, toute altération du système ne peut se faire que par altération logique du système ou par intégration de données. Elle pourra être sanctionnée par l’application de plusieurs articles. Ainsi, le vol de temps machine s’effectuera obligatoirement par l’introduction de données et l’altération du fonctionnement. Il entrera dans le champ d’application de l’article 323-3 mais aussi de l’article 323-2 du code pénal. Il n’en est pas de même lorsque celles-ci font l’objet d’une intervention physique et non pas seulement logique. Les peines prévues sont un emprisonnement de trois ans et une amende de 45 000 €. Cependant, il convient de rappeler encore une fois que, lorsque le système informatique piraté est connecté à Internet, il est très difficile de déterminer l’origine du vice. Et même si l’origine de ce vice ou de cette intrusion peut être détectée, il est fréquent que le pirate ait fait transiter ses instructions par différents pays, de sorte qu’il est 27

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

difficile, voire impossible, de remonter à l’origine de la faute qui a eu pour effet d’endommager le système informatique connecté à Internet. Sur le plan juridique, lorsque les pirates ne sont pas de nationalité française et qu’ils opèrent depuis l’étranger, leur éventuelle condamnation est également délicate. Compte tenu de cette difficulté juridique, il convient de diminuer de tels risques en installant des systèmes de filtrage des accès d’une part, et d’isolement de l’ordinateur comportant le fichier électronique, d’autre part"31.

C - Le recel de données informatiques

"Cette infraction ne figurait pas dans la loi du 5 janvier 1988 car cette dernière n’avait pas retenu le délit de captation de données que le projet de révision du code pénal avait proposé de créer. Le code pénal réintroduit le délit de recel de données car le préjudice que l’on veut réparer, dans le cas des banques de données, ne vient pas de la copie des données et des informations dont elles sont représentation numérique mais de leur utilisation par un tiers. Mais plutôt que de retenir ce délit spécifique à l’informatique, le législateur a préféré élargir la disposition générale du recel en couvrant le recel d’informations prévue à l’article 323-1, al. 2 du code pénal : « Constitue également un recel le fait, en connaissance de cause de bénéficier, par tous moyens, du produit d’un crime ou d’un délit. » Comme le rappelle le rapporteur à l’assemblé nationale, Monsieur Hyest : « Cette définition, retenue depuis longtemps par la cour de cassation, a déjà permis la répression d’informations provenant d’une atteinte à la vie privée, d’une violation du secret professionnel ou d’un délit d’initié. Elle trouverait à s’appliquer à un système de traitement de données car la notion de vol de données ne paraît pas indispensable pour assurer une protection de l’investissement des producteurs d’information. » 31

Bensoussan Alain (sous la direction de), Internet : aspect juridique, édition Hermès, juin 1996, de p111 à p112.

28

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Le délit de recel nécessite également un élément intentionnel consistant dans la connaissance de la provenance litigieuse des informations. Or, si cet élément de l’infraction n’est pas rapporté, le délit de recel ne peut être constitué. C’est ce qu’a rappelé la cour d’appel de Paris, dans un arrêt du 28 novembre 1991, à propos de recel de sommes d’argent : « Considérant qu’en l’état de ces énonciations et à la lumière de l’ensemble des éléments soumis à l’appréciation de la cour, il n’est pas indubitablement établie que B. et les époux B. aient détenu les sommes virées sur leurs comptes bancaires par la G. en ayant eu connaissance de leur origine délictueuse. » Par ailleurs, le délit de recel d’informations, qui ne peut être qualifié de la sorte qu’en déduction d’un délit préalable de vol, a été retenu par la chambre criminelle de la cour de cassation, à plusieurs reprises. Ainsi, au sujet d’informations concernant des informations relatives à un secret de fabrication, la cour a considéré que : « Celui qui accueille en connaissance de cause des renseignements communiqués sur un secret de fabrique et les a mis en œuvre est coupable de recel. » De même, a été reconnu coupable d’une semblable infraction un salarié qui avait produit en justice une photocopie (non prise par lui) d’un document dont l’original avait été volé par un tiers. Pour qu’il y ait recel, il doit exister un lien entre le délit commis sur l’original et celui commis sur la photocopie. Or, le point commun entre les deux est bien l’information, volée par le tiers à travers le document, recelée par le prévenu à travers la photocopie"32.

32

Bensoussan Alain (sous la direction de), Internet : aspect juridique, édition Hermès, juin 1996, de p112 à p113.

29

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Section 2 - Les infractions relatives à l’informatique aux fichiers et aux libertés "Le dispositif répressif accompagnant la loi n° 78-17 du 6 janvier 1978 relative à l’informatique aux fichiers et aux libertés était compris dans la loi elle-même (art. 41 à 44) et dans le décretns

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Section 3 - La falsification de documents informatisés

"Les délits qui avaient été mis en place par la loi de 1988 sur la falsification de documents informatisés et l’usage de ceux-ci sont désormais appréhendés par l’incrimination générale de faux et d’usage de faux prévue par l’article 441-1 du code pénal lequel dispose : « Constitue un faux toute altération de la vérité, de nature à causer un préjudice et accomplie par quelque moyen que ce soit, dans un écrit ou dans autre support d’expression de la pensée qui a pour objet ou qui peut avoir pour effet d’établir la preuve d’un droit ou d’un fait ayant des conséquences juridiques. Le faux et l’usage de faux sont punis de trois ans d’emprisonnement et de 45 000 € d’amende. » Il est clair que l’informatique fournit des moyens supplémentaires aux faussaires pour (par scannérisation et numérisation) constituer des faux documents, photo d’identité comprise….etc. Le terme « autre support d’expression de la pensée » n’est peut-être pas très heureux dans la mesure ou l’on peut aussi falsifier des signaux purement visuels, mais il a le mérite d’englober toute forme de matière, papier, carte magnétiques, photos, système de reconnaissances visuelles ou sonores, etc."40.

40

Hollande Alain, De Bellefonds Linant Xavier, Pratique du droit de l’informatique, édition Delmas (5e édition), avril 2002, p256.

38

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Section 4 - Le vol informationnel

A première vue, quand on dit vol, on pence directement au vol traditionnel, mais malheureusement ce n’est pas le cas comme on va le voir dans le 1er paragraphe ; d’autre part la différence apparaît dans le 2e paragraphe dans le quel on va voir que ce vol informationnel est lié au concept de temps ordinateur, pourquoi ? On va le voir.

§1 - La définition du vol "La définition du vol : « soustraction frauduleuse de la chose d’autrui » (art. 311-1) rend malaisée son application à l’information qui n’est pas une chose à proprement parler et qui de surcroît est susceptible de se démultiplier. Il n’existe donc pas de « vol d’information ». Mais le vol permet en informatique d’appréhender un certain nombre de comportement en dehors du vol de matériel informatique ou du vol de supports d’information (programmes et fichiers), cas qui ne posent pas de difficulté de compréhension"41.

§2 - Le vol de temps ordinateur "Le vol de temps ordinateur devrait être admis dans tous les cas (traitements simples et répétitifs, calculateurs, robotique, analyses de données) ou il constitue une action au caractère nettement matériel et génétique, par analogie avec le vol d’usage ou le vol d’eau ou d’électricité bien reçu par la jurisprudence. Le temps ordinateur est en effet un bien économique mesurable et non seulement une mesure de bien économique selon l’opinion restrictive de certains auteurs. On a objecté qu’à la différence avec l’emprunt de véhicule l’ordinateur n’est pas appréhendé physiquement même momentanément par le voleur.

41

Hollande Alain, De Bellefonds Linant Xavier, Pratique du droit de l’informatique, édition Delmas (5e édition), avril 2002, de p256 à p257.

39

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Sur un plan purement physique les capacités de la machine sont en totalité ou en partie mobilisées par le voleur et pour lui seul, les auteurs utilisateurs étant exclu pendant le temps du vol. Cependant, la plupart des utilisateurs frauduleuses d’ordinateur impliqueront la mainmise temporairement ou durablement du fraudeur sur le programmes et des fichiers fonctionnellement individualisables ce qui excède l’hypothèse simple retenue ici, car il s’agira d’information, c’est-à-dire d’un bien qui ne peut être ramené à sa composante matérielle"42.

42

Hollande Alain, De Bellefonds Linant Xavier, Pratique du droit de l’informatique, édition Delmas (5e édition), avril 2002, p257.

40

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

La chambre criminelle a ainsi précisé que la loi ne fait pas obligation au responsable du fichier d’avertir préalablement la personne concernée. En revanche l’article 1.2° du décret n° 81-1142 du 23 septembre 1981 incrimine comme contravention de 5e classe le fait de recueillir des informations nominatives sans informer la personne interrogée du caractère obligatoire ou facultatif de la réponse, des conséquence du défaut de réponse et de l’existence d’un droit d’accès et de rectification. S’agissant du motif légitime d’opposition, la chambre criminelle a considéré comme tel le refus par abonné au téléphone de recevoir des sollicitations commerciales. Mise et conservation en mémoire de certaines données sensibles, et la loi du 6 janvier 1978 a porté un soin spécial à la protection des personnes en ce qui concerne certaines données particulièrement « sensible » au regard de la liberté et de la vie privée (art. 30 et 31). Un prolongement pénal de ce dispositif était nécessaire ; jadis assuré par le renvoi de l’article 42, il est actuellement régi par l’article 226-19 du code pénal. Le principe de la répression est clair ; il reçoit des limites que peuvent prêter à discussion. La loi frappe de lourdes peines (cinq ans d’emprisonnement et 300 000 € d’amende) la simple mise ou conservation en mémoire informatisée de données nominatives qui, directement ou indirectement font apparaître les origines raciales ou les opinions politiques, philosophiques ou religieuses ou les appartenances syndicales ou les mœurs des personnes. L’alinéa 2 frappe de même peine la mise en mémoire ou conservation d’informations nominatives concernant des infractions, des condamnations ou des mesures de sûreté. L’alinéa 1 (à la différence de l’alinéa 2) connaît une limite d’une porté considérable et de nature à réduire notablement la protection : le délit n’est pas constitué en cas d’accord express de l’intéressé. Le conseil d’Etat s’est justement opposé à de possibles dérives en exigeant que l’accord soit explicite et écrit. Une autre limite est commune aux deux alinéas : l’autorisation de la loi. La loi du 6 janvier 1978 porte elle-même les premières limites en ses articles 30 (en faveur des 34

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

autorités publiques et personnes morales gérant un service public), 31 (en faveur des églises groupement à caractère religieux, philosophique politique ou syndical), 33 (en faveur des organismes de presse). De même l’article 31 prévoit-il une limite, pour des motifs d’intérêt public, qui peut être portée par décret en conseil d’Etat sur proposition ou avis conforme de la CNIL. Conservation des informations au-delà de la durée prescrite. La loi n°2000-321 du 12 avril 2000 a modifié l’article 226-20 du code pénal. Une peine de trois ans d’emprisonnement et 45 000 € d’amende punit le fait de conserver des informations sous forme nominative au-delà de la durée prévue par la demande d’avis ou la déclaration préalable à la mise en œuvre du traitement informatisé. Le délit disparaît lorsque cette conservation est effectuée à des fins historiques, statistiques ou scientifiques dans des conditions prévues par la loi. L’alinéa 2 du texte nouveau complète le dispositif répressif en punissant de la même façon le fait de traiter ces données à des fins autres qu’historiques, statistiques ou scientifiques. Infractions relatives au droit d’accès. L’article 1 du décret n° 81-1142 du 23 septembre 1981 édicte des contraventions de 5e classe destinées à sanctionner les obstacles opposés au droit d’accès (sur lequel voir supra livre I) en refusant de répondre aux demandes de renseignements ou communication présentés en application des articles 34 en communiquant des informations non conformes au contenu ou inintelligibles. De même sont sanctionnés les obstacles au droit de rectification résultant du défaut de régularisation, du refus de délivrer une copie de l’enregistrement modifié, de celui de notifier la rectification aux tiers. L’article 2 prévoit enfin une amande de 3e classe à l’encontre de ceux qui exigent une redevance supérieure à celle qui est due"37.

37

Lucas André, Devére Jean, Frayssinet Jean, Droit de l’informatique et de l’Internet, édition Thémis (Droit Privé), novembre 2001, de p672 à p675.

35

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

§3 - Infractions relatives à l’utilisation des données informatiques "Détournement de finalité. L’un des axes majeurs de la protection voulue par le législateur a été le respect de la finalité du traitement tel qu’il a été déclaré ou autorisé (voir supra livre I). Logiquement cette exigence était assortie de sanctions pénales lourdes (cinq ans d’emprisonnement et 300 000 € d’amende), posées par l’article 44 et reprises par l’article 226-21 du nouveau code pénal. Le texte vise toute personne détentrice d’informations nominatives à l’occasion de leur enregistrement, classement, transmission ou toute autre forme de traitement. L’élément matériel du délit consiste à détourner ces informations de leur finalité telle qu’elle est définie par la loi ou le règlement ou l’autorisation de la CNIL dans le domaine de la santé ou enfin par la déclaration préalable. Il est référence à ce délit de façon relativement fréquente, notamment à propos d’utilisations commerciales de fichiers destinés à un tout autre usage, mais globalement l’application du texte reste décevante, d’autant que le législateur luimême prend, à l’égard du principe de finalité, des libertés discutable. Divulgation illicite. Proche dans son esprit et sa technique de délit précédent, est celui, jadis posé par l’article 43 de la loi du 6 janvier 1978 et actuellement défini par l’article 226-22 du nouveau code pénal. Sont visées les personnes qui ont recueilli des informations nominatives à l’occasion de leur enregistrement, classement, transmission ou d’une autre forme de traitement. Ne sont en revanche concernées que les informations dont la divulgation aurait pour effet de porter atteinte à la considération de l’intéressé ou à l’intimité de sa vie privée. L’élément matériel du délit consiste à porter, sans autorisation de l’intéressé, ces informations à la connaissance d’un tiers qui n’a pas qualité pour les recevoir. Lorsque la divulgation est volontaire, la peine encourue est de un an d’emprisonnement et 15 000 € d’amende. La faute peut être simplement d’imprudence ou négligence, la peine est alors de 7 500 €"38.

38

Lucas André, Devére Jean, Frayssinet Jean, Droit de l’informatique et de l’Internet, édition Thémis (Droit Privé), novembre 2001, de p675 à p676.

36

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

§4 - L’entrave à l’action de la commission nationale de l’informatique et des liberté (C.N.I.L) "Renforcement de la répression. L’action de la commission nationale de l’informatique et des libertés est, essentielle pour l’application de la loi du 6 janvier 1978. L’entrave à son activité était sanctionnée en tant que contravention de 5e classe par l’article 1 du décret n° 81 – 1142 du 23 septembre 1981. La loi n° 92 – 1336 du 16 décembre 1992 a repris l’incrimination mot pour mot, mais l’a érigée en délit porté par l’article 43 de la loi du 6 janvier 1978. Il résulte de ce texte qu’est puni de un an d’emprisonnement et de 15 000 € d’amende le fait d’entraver l’activité de la CNIL de trois façon alternatives ou cumulatives : -

En s’opposant à l’exercice de vérification sur place ;

-

En refusant de communiquer à ses membres… les renseignements ou document utiles… en (les) dissimulant… ou en les faisant disparaître ;

-

En communiquant des informations qui ne sont pas conformes au contenu des enregistrements…"39.

39

Lucas André, Devére Jean, Frayssinet Jean, Droit de l’informatique et de l’Internet, édition Thémis (Droit Privé), novembre 2001, de p676 à p677.

37

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Section 3 - La falsification de documents informatisés

"Les délits qui avaient été mis en place par la loi de 1988 sur la falsification de documents informatisés et l’usage de ceux-ci sont désormais appréhendés par l’incrimination générale de faux et d’usage de faux prévue par l’article 441-1 du code pénal lequel dispose : « Constitue un faux toute altération de la vérité, de nature à causer un préjudice et accomplie par quelque moyen que ce soit, dans un écrit ou dans autre support d’expression de la pensée qui a pour objet ou qui peut avoir pour effet d’établir la preuve d’un droit ou d’un fait ayant des conséquences juridiques. Le faux et l’usage de faux sont punis de trois ans d’emprisonnement et de 45 000 € d’amende. » Il est clair que l’informatique fournit des moyens supplémentaires aux faussaires pour (par scannérisation et numérisation) constituer des faux documents, photo d’identité comprise….etc. Le terme « autre support d’expression de la pensée » n’est peut-être pas très heureux dans la mesure ou l’on peut aussi falsifier des signaux purement visuels, mais il a le mérite d’englober toute forme de matière, papier, carte magnétiques, photos, système de reconnaissances visuelles ou sonores, etc."40.

40

Hollande Alain, De Bellefonds Linant Xavier, Pratique du droit de l’informatique, édition Delmas (5e édition), avril 2002, p256.

38

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Section 4 - Le vol informationnel

A première vue, quand on dit vol, on pence directement au vol traditionnel, mais malheureusement ce n’est pas le cas comme on va le voir dans le 1er paragraphe ; d’autre part la différence apparaît dans le 2e paragraphe dans le quel on va voir que ce vol informationnel est lié au concept de temps ordinateur, pourquoi ? On va le voir.

§1 - La définition du vol "La définition du vol : « soustraction frauduleuse de la chose d’autrui » (art. 311-1) rend malaisée son application à l’information qui n’est pas une chose à proprement parler et qui de surcroît est susceptible de se démultiplier. Il n’existe donc pas de « vol d’information ». Mais le vol permet en informatique d’appréhender un certain nombre de comportement en dehors du vol de matériel informatique ou du vol de supports d’information (programmes et fichiers), cas qui ne posent pas de difficulté de compréhension"41.

§2 - Le vol de temps ordinateur "Le vol de temps ordinateur devrait être admis dans tous les cas (traitements simples et répétitifs, calculateurs, robotique, analyses de données) ou il constitue une action au caractère nettement matériel et génétique, par analogie avec le vol d’usage ou le vol d’eau ou d’électricité bien reçu par la jurisprudence. Le temps ordinateur est en effet un bien économique mesurable et non seulement une mesure de bien économique selon l’opinion restrictive de certains auteurs. On a objecté qu’à la différence avec l’emprunt de véhicule l’ordinateur n’est pas appréhendé physiquement même momentanément par le voleur.

41

Hollande Alain, De Bellefonds Linant Xavier, Pratique du droit de l’informatique, édition Delmas (5e édition), avril 2002, de p256 à p257.

39

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Sur un plan purement physique les capacités de la machine sont en totalité ou en partie mobilisées par le voleur et pour lui seul, les auteurs utilisateurs étant exclu pendant le temps du vol. Cependant, la plupart des utilisateurs frauduleuses d’ordinateur impliqueront la mainmise temporairement ou durablement du fraudeur sur le programmes et des fichiers fonctionnellement individualisables ce qui excède l’hypothèse simple retenue ici, car il s’agira d’information, c’est-à-dire d’un bien qui ne peut être ramené à sa composante matérielle"42.

42

Hollande Alain, De Bellefonds Linant Xavier, Pratique du droit de l’informatique, édition Delmas (5e édition), avril 2002, p257.

40

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Section 5 - Le viol de secret protégé par la loi

"Lorsqu’un logiciel est en cours d’élaboration ou qu’un ensemble informationnel tel qu’un système expert ne fonctionne que pour son concepteur, il est évidemment souhaitable pour leurs auteur qu’il soit couvert par le secret, afin d’éviter toute concurrence parasitaire. La loi protège le secret de plusieurs manières mais qui toutes impliquent la réunion de conditions bien précises qui n’interviennent qu’en certaines circonstances ; nous citerons à cet effet : La violation du secret de fabrication, La corruption passive et trafic d’influence, La corruption d’employé, L’atteinte au secret professionnel"43.

§1 - La violation du secret de fabrication

"Lorsqu’un logiciel ou un ensemble informationnel a été constitué dans une entreprise et n’est pas commercialisé, mais se trouve divulgué, l’incrimination de vol du secret de fabrication peut trouver à s’appliquer. Les peines pour le violation du secret de fabrication sont prévues à l’article L. 152-7 du code du travail (2 ans d’emprisonnement et 30 000 € d’amende)"44.

§2 - La corruption passive et le trafic d’influence

"Les articles 432-11 à 433-22 et 433-25 du code pénal peuvent être invoqués lorsqu’un employé s’est fait circonvenir par un concurrent"45.

43

Hollande Alain, De Bellefonds Linant Xavier, Pratique du droit de l’informatique, édition Delmas (5e édition), avril 2002, p257. 44 Hollande Alain, De Bellefonds Linant Xavier, idem, p257. 45 Hollande Alain, De Bellefonds Linant Xavier, idem, p257.

41

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

§3 - La corruption d’employé

"« Le fait, par tout directeur ou salarié, de solliciter ou d’agréer, directement ou indirectement, à l’insu et sans l’autorisation de son employeur, des offres ou des promesses, des dons, présents, escomptes ou primes pour accomplir ou s’abstenir d’accomplir un acte de sa fonction ou facilité par sa fonction, est puni de deux ans d’emprisonnement et de 30 000 € d’amende »"46.

§4 - L’atteinte au secret professionnel

"Certaines professions sont astreintes au respect du secret professionnel (médecins, avocats, expert comptables, etc.) ; si ces personnes sont dépositaires de données confidentielles, leur responsabilité peut être engagée si ces données sont divulguées de leur fait. De même, les tiers de confiance sui seront agréés pour servir d’intermédiaire dans les transactions électroniques devront-ils se soumettre à ce secret"47.

46

Hollande Alain, De Bellefonds Linant Xavier, Pratique du droit de l’informatique, édition Delmas (5e édition), avril 2002, p257. 46 Hollande Alain, De Bellefonds Linant Xavier, idem, p257. 47 Hollande Alain, De Bellefonds Linant Xavier, idem, p257.

42

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Section 6 - La contrefaçon informationnel

Dans cette section nous parlerons tout d’abord des biens qui font l’objet d’une protection juridique ; ensuite on verra les spécificités propres à la contrefaçon en matière de biens informationnels.

§1 - Les biens protégés

"Lorsque les biens informationnels (logiciels, base de données, page Web, produits multimédia, etc.) font l’objet d’un acte qui n’est pas autorisé par leur auteur (reproduction, adaptation, ou autre utilisation sans droit) etc., la personne physique ou morale qui prend l’initiative de cette action se rend coupable de contrefaçon. Or toute contrefaçon est un délit. La contrefaçon est punie de deux ans d’emprisonnement et de 150 000 € d’amende. La loi n° 98-536 du 1er juillet 1998 a institué une protection pénale à l’encontre des atteintes aux droits des producteurs de bases de données les articles L. 431-1 et suivant du code pénal. L’article L. 335-8 du code de la propriété intellectuelle considère que les personnes morales peuvent se rendre coupable de contrefaçon. Le maximum de l’amende encourue dans ce cas est de 750 000 €. Sans préjudice des peines qu’elles peuvent encourir au titre de la fraude informatique. Or on sait qu’en ce qui concerne les seuls logiciels de nombreuses personnes morales (et même des établissements publics) pratiquent la duplication sur une base illégale"48.

§2 - Spécificités de la contrefaçon en matière de biens informationnels

"Le droit de la contrefaçon est dominé par deux principes qui subissent quelques aménagements dans le domaine des biens informationnels, ce qui fait que le régime de 48

Hollande Alain, De Bellefonds Linant Xavier, Pratique du droit de l’informatique, édition Delmas (5e édition), avril 2002, p258.

43

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

la contrefaçon y est un peu différent de la contrefaçon des productions littéraires et artistiques classiques, ou des dessins et modèles. En principe une présomption de mauvaise foi pèse sur le contrefacteur ; c’est donc a lui de prouver que l’objet contrefait ne possédait pas l’originalité requise pour être protégé et non à l’auteur de l’objet contrefait de prouver que sa production était originale. Cette règle souffre des assouplissements en informatique, dans la mesure ou il est difficile de trouver des précédents strictement identiques ; on attendra donc souvent de la victime de la contrefaçon qu’elle prouve être sortie de la banalité. La contrefaçon s’établit par les ressemblances et non par les différences ; ainsi de légères similitudes dans le domaine des arts et lettres peuvent conduire le juge à établir la contrefaçon ; en informatique, de légères ressemblances ne suffiront pas, car elles peuvent découler de la nécessité fonctionnelle (quelques instructions identiques peuvent ne pas être significatives) et on s’attachera à regarder les similitudes d’ensemble. Par exemple : architecture générale de deux programmes similaires, organisation comparable de deux banques de données voisines, etc. Ne peut agir en contrefaçon que le titulaire du droit d’auteur sur le bien informationnel contrefait. Toutefois la jurisprudence reconnaît de plus en plus le droit d’agir à celui qui exploite une œuvre"49.

49

Hollande Alain, De Bellefonds Linant Xavier, Pratique du droit de l’informatique, édition Delmas (5e édition), avril 2002, p258.

44

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Section 7 - L’escroquerie et l’abus de confiance informationnels

Dans cette section on parlera très brièvement des deux dernières infractions concernant les biens d’autrui, c'est-à-dire d’une part, l’escroquerie, puis l’abus de confiance dans leurs contextes informationnels

§1 - L’escroquerie informationnelle

"L’escroquerie est envisageable si la nature de la chose remise le permet et si des manœuvres frauduleuses ont eu lieu tel que le détournement de virements bancaires"50.

§2 - L’abus de confiance informationnel

"Certain agissements impliquant l’informatique peuvent constituer le délit d’abus de confiance lorsqu’une personne a détourné des fonds au préjudice d’autrui dans le cadre d’un contrat (collaboration, échange, société, etc.). Les conditions d’existence de l’abus de confiance sont assez strictes. L’apparition de l’incrimination di

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Section 3 - Les crimes et délits contre l'ordre public

"La liberté d'expression sur l'Internet ne doit pas porter atteinte à l'ordre public. À ce titre, la protection des mineurs se place au premier rang des préoccupations des États. Mais il faut compter également avec toutes les formes de terrorisme, espionnage, trafic, paris clandestins et jeux d'argent. Même la diffusion de sondages d'opinion en période électorale via l'Internet ou le non-respect de la loi Toubon (emploi obligatoire de la langue française) sont des infractions de nature à troubler l'ordre public"60.

§1 - Les crimes et délits contre les mineurs "Selon une distinction proposée par la Commission européenne, les mineurs sont doublement concernés par l’Internet. Ils sont d'abord susceptibles d'accéder à des contenus illicites tels que la pornographie pour adultes. Ils sont également susceptibles d'être victimes lorsqu'ils sont directement mis en scène (pédophilie, adoption...). Il a été reconnu, à l'occasion du congrès mondial qui s'est déroulé à Stockholm en août 1996, sur le thème de l'exploitation sexuelle des enfants à des fins commerciales, que « l'avènement d'Internet a ouvert de nouvelles voies d'information à ceux qui souhaitent se livrer à des pratiques sexuelles ». Une déclaration et un programme d'action ont été adoptés afin de protéger davantage les droits des enfants. S'il n'existe pas pour l'Internet de réglementation aussi complète que pour les autres médias (presse écrite, audiovisuel et télématique anonyme), il existe néanmoins, dans nombre de pays, des dispositions pénales de droit commun qui sont d'application suffisamment large pour englober la diffusion sur l'Internet et protéger ainsi les mineurs. Cependant, il faut avoir conscience de la diversité des approches dans les différents États, la notion de protection des mineurs étant elle-même très dépendante des notions de dignité humaine ou de morale. Dans les pays dont la conception de la liberté d'expression pourrait être qualifiée « d'occidentale », certains pays, comme 60

Féral-schuhl Christiane, Cyber Droit (le droit à l’épreuve de l’Internet), édition Dalloz (2e édition), septembre 2000, p98.

60

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

l'Australie, ont adopté des lois protégeant de manière spécifique les mineurs, tandis que d'autres, comme les États-Unis, cherchent encore un compromis entre la liberté d'expression et la protection de valeurs morales. Quant à la Belgique, elle privilégie l'auto réglementation et, à ce titre, l'ISPA a signé le 28 mai 1999 un accord de collaboration avec les ministres de la justice et des télécommunications visant à lutter contre la pédophilie sur le réseau. En France, les contenus illicites (violence, pornographie, révisionnisme, pédophilie...) peuvent être sanctionnés en application de l'article 23 de la loi de 1881 qui vise tous les moyens de communication audiovisuelle. Par ailleurs, en vertu de l'article 371-2 du Code civil (protection de l'enfant dans sa sécurité et sa moralité), la responsabilité de l'éducation incombe en premier lieu aux parents. Par ailleurs, plusieurs initiatives communautaires ont été prises dans le cadre de la lutte contre les messages à caractère illicite"61.

A - L'accès à des contenus illicites

"Rien de plus facile pour un mineur que d'accéder à des images ou des textes pornographiques. Les questionnaires mis en place par certains serveurs pour connaître l'âge de l'internaute avant de le laisser accéder au site, s'avèrent de faible utilité puisqu'il suffit au mineur de tricher sur son âge. Deux types de contenus retiennent plus particulièrement l'attention. Les messages à caractère violent ou pornographique sont très répandus sur l'Internet. Leur diffusion peut être sanctionnée aussi par l'article 283 du Code pénal qui réprime l'outrage aux bonnes moeurs commis notamment par la voie de la presse et du livre, ou encore par l'article 227-24 du Code pénal qui prévoit : « Le fait soit de fabriquer, de transporter, de diffuser par quelque moyen que ce soit et quel qu'en soit le support un message à caractère violent ou pornographique ou de nature à porter gravement atteinte à la dignité humaine, soit de faire commerce d'un tel message, est puni de trois ans

61

Féral-schuhl Christiane, Cyber Droit (le droit à l’épreuve de l’Internet), édition Dalloz (2e édition), septembre 2000, de p99 à p100.

61

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

d'emprisonnement et de 500 000 francs d'amende lorsque ce message est susceptible d'être vu ou perçu par un mineur. Lorsque les infractions prévues au présent article sont commises par la voie de la presse écrite ou audiovisuelle, les dispositions particulières des lois qui régissent ces matières sont applicables en ce qui concerne la détermination des personnes responsables. » La formulation du texte ci-dessus est en effet suffisamment large pour englober les infractions commises sur ou via l'Internet. C'est sur ce fondement que la cour d'appel de Paris a déclaré coupable le prévenu qui avait pris l'initiative de diffuser sur le réseau Internet des messages et photographies à caractère zoophile susceptibles d'être vus par des mineurs : « Le prévenu a, de manière non contestée, souscrit deux abonnements auprès des fournisseurs de services Microsoft Network et World net France pour diffuser sur Internet des messages publicitaires pour des livres, cassettes ou cédérom à caractère zoophile et qu'il a effectivement utilisé deux newsgroups pour présenter des images d'individus ayant des relations sexuelles avec des animaux ; Qu'il admet lui-même devant les premiers juges que la zoophilie est le stade le plus fort de la pornographie; Qu'il est inopérant de soutenir qu'il ne résulte pas de la procédure que les messages diffusés ont été effectivement vus par des mineurs puisqu'aux termes de la loi il suffit qu'ils aient pu l'être; Qu'il appartient à celui qui décide, en toute connaissance de cause, de diffuser des messages à carace de cause, d

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

« - Créer un environnement plus sûr; - Mettre au point des systèmes de filtrage et de classement; - Encourager les actions de sensibilisation; - Actions de soutien : il s'agira d'évaluer les implications juridiques, de coordonner ce Plan d'action avec des initiatives internationales similaires et d'évaluer l'impact des mesures communautaires. »"64.

§2 - Le cyber-terorisme "Si par un effet de mode, le préfixe « cyber » a tendance à apparaître de manière excessive à chaque utilisation d’un concept classique à l’Internet, la notion de cyberterorisme revêt une certaine pertinence du point de vue juridique (A) tandis que la notion recouvre des infractions bien réelles (B)"65.

A - Définition du terrorisme et parallèle avec le cyber-terorisme

"Définissons au préalable le cyber-terorisme comme l’usage d’un des programmes ou virus, ceux-ci ne peuvent être considérés comme des armes. Cependant, l’usage de tels instruments présume sûrement l’intention malveillante et le cyber-terorisme peut se définir donc par le moyen envisagé, alors que mobile importe plus pour le terrorisme classique. L’interdépendance croissante de chacun, caractéristique de notre civilisation, emporte les plus graves conséquences pour le cas où est touché un élément vital de la société ; chaque élément de la vie social pourrait être sujet à des catastrophes de grande ampleur. Aussi, le législateur, par la loi n°86-1025 du 9 septembre 1986 et la loi n°96647 du 22 juillet 1996 (repris notamment dans l’art. 421-1 du C.P.), attribue un statut spécifique, plus répressif, aux divers actes de terrorisme.

64

Féral-schuhl Christiane, Cyber Droit (le droit à l’épreuve de l’Internet), édition Dalloz (2e édition), septembre 2000, de p103 à p104. 65 M. Jougleux Philippe, sous la direction de M. le professeur Frayssinet, D.E.A. Droit des Médias, La criminalité dans le cyberespace, faculté de droit et de science politique d’Aix-Marseille (France), année 1999. de p28 à p30

66

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

M. Pradel résume cette innovation de la façon suivante : « En somme, le législateur de 1986 n’a pas créé une nouvelle incrimination. Il s’est contenté d’établir une liste d’incriminations déjà existantes et de leur donner un statut juridique spécial lorsque leur auteur est animé d’un mobile d’intimidation ou de terreur. ». Or, justement, l’art.421-1 prévoit notamment dans son 2° que « Les vols, les extorsions, les destructions, dégradations et détériorations, ainsi que les infractions en matière informatique définis par le livre III du présent code; » peuvent être des actes de terrorisme lorsqu’elles obéissent à un mobile de terreur ! Le cyber-terorisme possède donc une existence légale, à laquelle sont attachées des conséquences multiples. Citons la plus importante : le quantum de la peine est, pour simplifier, doublé. Tout en conservant à l’esprit l’idée que le terrorisme est chose autrement plus grave que le cyber-terorisme, ce dernier ne risquant pas d’occasionner de dommage corporel sauf hypothèse de science-fiction, on peut toutefois rapprocher ces deux comportements criminels sur bien des points, ce qui peut justifier l’emploie du vocable « cyber-terorisme ». D’abord, terrorisme et cyber-terorisme sont tous deux dérogatoires au droit commun. Les théories du délit prés intentionnel (le résultat dépasse l’intention ; n’est prise en compte en principe que l’intention) et du dol éventuel (aucun résultat n’est envisagé ; le dol éventuel n’est pas équipollent au dol) en droit commun imposent qu’il soit nécessaire pour appréhender l’auteur qu’il ait cherché à atteindre telle victime. La spécificité du terrorisme aussi bien que du cyber-terorisme est de toucher un nombre indéterminé de victimes, suivant un processus plus ou moins aléatoire, ce qui fonde le caractère si absurde et choquant de l’acte. Le terrorisme a souvent été considéré comme « la guerre du pauvre » ; le cyberterorisme est autrement appelé « Cyber guerre », dont on ne peut nier la possibilité : guerre de la propagande d’une part, guerre des réseaux ensuite, quand on pense que les militaires utilisent à 95% des réseaux civils. Il faut ensuite souligner l’importance de l’anonymat pour les victimes. La frilosité des victimes est un révélateur du terrorisme aussi bien que du cyber-terorisme. En effet, 67

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

les victimes sont marquées profondément par l’infraction, ce qui fut particulièrement visible quand il a fallu avant la loi de 1986 constituer un jury pour juger d’actes de terrorisme : cela fut quasiment impossible, tous ayant une peur légitime d’éventuelles représailles. En cas de cyber-terorisme, le silence des victimes est la règle. Il s’agit surtout de ne pas se faire remarquer, de ne pas faire de la publicité, et cacher le fait que son système a subi une attaque (ce serait particulièrement désastreux pour une banque, par exemple)"66.

B - Les enjeux du cyber-terorisme Dans ce titre on parlera plus précisément de l’impact négatif du cyber-terorisme sur la vie économique et politique, on discutera notamment du chantage et de l’escroquerie ainsi que du sabotage et de l’espionnage.

1- Dans la vie économique : le chantage et l’escroquerie

"La cyber-criminalité obéit à deux types de mobiles bien distincts. Le premier est certainement l’appât du gain, et alors les victimes ne peuvent être que les entreprises. Le moyen utilisé, le chantage, comporte diverses modalités. Il peut s’agir de menaces, de sabotage de l’entreprise, démonstration à l’appuie. Les entreprises souvent n’ont pas encore réalisé leur dépendance vis à vis des nouvelles technologies, et pourtant, il est révélateur de constater combien le seul vol du fichier client de l’entreprise peut la conduire à la faillite. Par exemple, la City-Bank a du réexaminer l’ensemble de ses logiciels, sous la contrainte de payer les 10 millions de dollars qu’exigeait un pirate ayant inséré une bombe logique, c’est à dire à peine plus d’une ligne de programme. En France, « le coût de la malveillance électronique est estimé à 12.7 milliards de francs » par le Clusif selon une étude de 1996. Seulement, dans la grande majorité des situations, le coupable est une personne travaillant pour l’entreprise, signale le 66

M. Jougleux Philippe, sous la direction de M. le professeur Frayssinet, D.E.A. Droit des Médias, La criminalité dans le cyberespace, faculté de droit et de science politique d’Aix-Marseille (France), année 1999. de p28 à p30.

68

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

commissaire Daniel Padoin, de la Sefti, ce qui est un autre facteur du silence de l’entreprise. En pratique, lorsque le procureur porte à l’attention des magistrats une affaire de Hacking, il ne se contente pas de viser les incriminations spécifiques, mais reprend systématiquement l’infraction d’escroquerie. L’art.313-1 C.P. est en effet très large et la plupart des infractions du cyberespace peuvent être analysées comme des manœuvres frauduleuses tendant à tromper un individu de manière à ce que lui incombe une quelconque obligation. L’Internet, connu pour la liberté d’expression qui y règne, regorge d’explications et autres manuels à l’usage de tous. Les explications portent notamment sur la création d’une carte bancaire, et le préjudice économique que pourrait causer ce type de procédé inquiéta tellement les autorités qu’elles décidèrent de créer une nouvelle infraction, le délit d’usage de faux de documents informatiques. Or, le nouveau code pénal a été l’occasion d’une adaptation générale des textes en vigueur et on supprima cette incrimination, le délit de faux ayant été aménagé pour pouvoir envisager cette hypothèse. Désormais, l’art.441-1 du Code Pénal sur le délit de faux comporte une expression assez large pour englober l’informatique, et tous les comportements cybercriminels s’y référant : « altération frauduleuse de la vérité (…) dans un écrit ou tout autre support d’expression de la pensée »"67.

2- Dans la vie politique : le sabotage et l’espionnage "Le second mobile pouvant justifier dans l’esprit du criminel un cyber-terrorisme permet de justifier l’adaptation sémantique de terme terrorisme puisqu’il est politique. En effet, on parle parfois à propos de l’usage à des fins malveillantes des NTIC de « guerre de l’information ». A coté de systèmes telle que la puce pirate intégrée dans le système militaire de l’ennemi (souvent vendue avec), actionnée par onde radio, occasionnant la paralysie ou le dysfonctionnement de l’appareil, on retrouve les classiques outils du cyber-terrorisme : virus et bombes logiques. Ces programmes 67

M. Jougleux Philippe, sous la direction de M. le professeur Frayssinet, D.E.A. Droit des Médias, La criminalité dans le cyberespace, faculté de droit et de science politique d’Aix-Marseille (France), année 1999. de p30 à p31.

69

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

place le message sur un site, choisit de l'y maintenir ou de l'en retirer quand bon lui semble ». La cour d'appel a ainsi opéré un revirement spectaculaire de la jurisprudence traditionnelle, décidant que « Si la mise en oeuvre de ce principe (d'un délai de trois mois à dater du premier jour de publication au-delà duquel l'action publique est éteinte), est aisément applicable à des messages périssables, voire furtifs, dès lors qu'ils ont fait l'objet d'une publication sur support papier ou audiovisuel, il n'en va pas de même lorsque le message a été publié par Internet qui constitue un mode

de

communication

dont

les

caractéristiques

techniques

spécifiques obligent à adapter les principes posés par la loi sur la presse qui visent tout à la fois à protéger la liberté de pensée et d'expression et à en condamner les excès dès lors qu'ils portent atteinte à des valeurs consacrées par ladite loi et le cas échéant, à des intérêts particuliers ou collectifs ». En attendant de connaître la décision du juge du fond qui doit encore statuer dans cette affaire, on s'en rapportera à la position exprimée par le Conseil d'État. Ce dernier observe en effet, dans son rapport « Internet et les réseaux numériques », que la courte prescription constitue un moyen facile de défense pour les individus coupables de diffamation. En effet, à la différence des imprimés périodiques, les messages publiés via l'Internet ne portent pas de date précise ou de date de création. À tout le moins, ces dates seraient susceptibles de modifications sans aucune difficulté. La première date de publication d'un message incriminé peut donc s'avérer très difficile à établir. Aussi, le Conseil d'État suggère-t-il deux solutions. La première consisterait à admettre que « chaque nouvelle modification du site fait à nouveau courir le délai de prescription comme dans le cas d'éditions successives d'un livre ». La deuxième solution consisterait à « faire des infractions commises sur Internet des infractions « continues » qui durent tant que le message illégal est accessible ». Ces deux voies ne vont pas sans susciter des réserves puisque dans le premier cas, le rapport précise que la prolongation du délai ne règle pas le problème de preuve. Quant à la deuxième solution, elle conduit à traiter différemment la 53

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

diffamation réalisée par la voie de l'Internet : « elle (la deuxième solution) peut être mise en oeuvre soit par une évolution de la jurisprudence qui admettrait que l'infraction est continue et se perpétue pendant toute la période où le message est lisible par l'utilisateur, soit en créant un régime spécifique de prescription pour les réseaux précisant que lorsqu'une infraction est commise sur ceux-ci, le délai prévu à l'article 65 de la loi de 1881 ne s'applique pas ». C'est cette deuxième solution que semble bien avoir retenue la cour d'appel, dans l'affaire Costes précitée. Quoiqu'il en soit, la question de la prescription d'un acte diffamatoire sur l'Internet conduit à des réponses divergentes, comme l'illustre celle de la Court of Claims de l'État de New York qui a considéré qu'« un article diffamatoire posté sur l'Internet ne peut plus être pour suivi au-delà d'un an après sa mise en ligne ». Cette décision transpose sur l'Internet le régime américain de la presse et de l'édition"57.

§2 - L'atteinte à la vie privée d’autrui

"Si l'usage qui est fait de l'Internet peut donner lieu à la diffusion de propos diffamatoires ou injurieux, il peut également porter atteinte à l'intimité de la vie privée ou au droit dont dispose toute personne sur son image. Le droit au respect de la vie privée est consacré par l'article 9 du Code civil et par l'article 8 de la Convention européenne de sauvegarde des droits de l'homme et des libertés fondamentales. La protection pénale de l'intimité de la vie privée est, quant à elle, assurée par les articles 226-1 et suivants du Code pénal « Est puni d'un an d'emprisonnement et de trois cent mille francs d'amende le fait, au moyen d'un procédé quelconque, volontairement de porter atteinte à l'intimité de la vie privée d'autrui :

57

Féral-schuhl Christiane, Cyber Droit (le droit à l’épreuve de l’Internet), édition Dalloz (2e édition), septembre 2000, de p90 à p93.

54

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

1. en captant, enregistrant ou transmettant, sans le consentement de leur auteur, des paroles prononcées à titre privé ou confidentiel; 2. en fixant, enregistrant ou transmettant sans le consentement de celleci, l'image d'une personne se trouvant dans un lieu privé. Lorsque les actes mentionnés au présent article ont été accomplis au vu et au su des intéressés sans qu'ils s'y soient opposés, alors qu'ils étaient en mesure de le faire, le consentement de ceux-ci est présumé. » Les tribunaux français ont déjà eu à connaître de telles situations. Ainsi, en septembre 1997, le tribunal de grande instance de Privas, statuant en matière correctionnelle, a condamné un étudiant en informatique qui, pour nuire à son ancienne petite amie, avait placé sur son site Web des photographies à caractère pornographique de celle-ci, accompagnées d'un commentaire relatif à ses moeurs sexuelles. Dans cette affaire, l'action pénale et la condamnation ont été fondées exclusivement sur l'infraction prévue et réprimée par l'article 226-19 premier alinéa du Code pénal : « Le fait, hors les cas prévus par la loi, de mettre ou de conserver en mémoire informatisée, sans l'accord exprès de l'intéressé, des données nominatives qui, directement ou indirectement, font apparaître les origines raciales ou les opinions politiques, philosophiques ou religieuses ou les appartenances syndicales ou les moeurs des personnes, est puni de cinq ans d'emprisonne ment et de deux millions de francs d'amende [...]. » Depuis cette décision qui a été confirmée par la cour d'appel de Nîmes, le célèbre mannequin Estelle Hallyday a obtenu la condamnation d'un fournisseur d'hébergement au motif qu'il hébergeait un site qui diffusait plusieurs photographies « la représentant complètement ou partiellement dénudée ». Cette affaire, qui a retenu plus particulièrement l'attention car il s'agissait de la première décision de justice engageant la responsabilité d'un fournisseur d'hébergement, au même titre que le responsable d'un site Web, rappelle que, sur l'Internet, comme sur tout autre support, « toute personne a sur son image et sur l'utilisation qui en est faite, un droit absolu qui lui permet de s'opposer à sa reproduction et à sa diffusion sans son autorisation expresse et par écrit, et ce quel que soit 55

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

le support utilisé ». Le tribunal de grande instance de Nanterre, saisi d'une affaire qui opposait également un autre mannequin à un fournisseur d'hébergement, confirmait également, dans un jugement du 8 décembre 1999, que « toute personne a sur son image et l'utilisation qui en est faite un droit absolu qui lui permet de s'opposer à sa fixation, sa reproduction et sa diffusion sans son autorisation expresse et ce indépendamment du support utilisé ». Le fait que ce mannequin ait été consentant pour réaliser les photographies et ait été rémunéré à cet effet, ne change rien à l'analyse, comme le confirme le jugement : « le seul fait qu'à l'époque de la fixation des images représentées sur les sites incriminés, Mme Linda L. ait accepté de poser dans le cadre d'une activité rémunérée n'est pas de nature à supprimer l'exigence d'une nouvelle autorisation de sa part pour une diffusion étrangère au mode d'utilisation initialement convenu. En l'absence d'une telle autorisation, la violation du droit de Mme Linda L. est caractérisée ». Ces affaires confirment, s'il en est besoin, que le droit français n'est pas démuni pour sanctionner certaines pratiques sur l'Internet. Mais il est vrai que, dans tous les cas cités, il s'agissait d'affaires franco-français. Il n'y avait donc pas lieu de se soucier d'éventuels aspects internationaux. La poursuite des responsables aurait certainement été plus difficile s'ils avaient été domiciliés hors de France"58.

§3 - La haine raciale, le négationnisme et le révisionnisme

"L'Internet est un moyen redoutable pour véhiculer une propagande d'incitation à la haine raciale. L'ancêtre du « réseau des réseaux », le « Bulletin Board Systems » (BBS), était déjà utilisé par les néo-nazis pour ficher les groupes qui militaient contre eux. La loi française sur la presse vise toutes les discriminations fondées sur la race, la religion, l'ethnie ou la nationalité ainsi que la contestation de l'existence des crimes contre l'humanité (articles 24 bis et 32 alinéa 2 de la loi du 29 juillet 1881). La loi 58

Féral-schuhl Christiane, Cyber Droit (le droit à l’épreuve de l’Internet), édition Dalloz (2e édition), septembre 2000, de p94 à p96.

56

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Gayssot du 13 juillet 1990 a renforcé la loi de 1881 en prévoyant de punir « ceux qui auront contesté [...] l'existence d'un ou de plusieurs crimes contre l'humanité », et notamment l'existence des camps d'extermination et des chambres à gaz où ont péri des millions de personnes. C'est sur le fondement de cette loi que, en 1996, l'Union des étudiants juifs de France (UEJF) a assigné neuf fournisseurs d'accès pour diffusion de messages négationnistes en provenance de serveurs étrangers, notamment américains « ... pour qu'il leur soit ordonné sous astreinte d'empêcher toute connexion à partir des serveurs d'accès et, plus généralement, par leur intermédiaire direct ou indirect, à tout service ou message diffusé sur le réseau Internet, quelle qu'en soit la provenance, méconnaissant ostensiblement par sa présentation, son objet ou son contenu, les dispositions de l'article 24 bis de la loi du 29 juillet 1881. » Le juge, par une décision respectueuse de la liberté d'expression et de la liberté d'opinion, n'a pas fait droit à cette demande, considérant qu'il ne pouvait pas se prononcer, dans le cas d'espèce, par voie de disposition générale et réglementaire : « Attendu, en effet, qu'il est défendu aux juges de se prononcer par voie de disposition générale et réglementaire sur les causes qui leur sont soumises; que, par ailleurs, la liberté d'expression constitue une valeur fondamentale, dont les juridictions de l'ordre judiciaire sont gardiennes, et qui n'est susceptible de trouver de limites, que dans des hypothèses particulières, selon des modalités strictement déterminées; attendu que la mesure d'instruction sollicitée, si elle serait de nature à permettre la collecte d'informations intéressantes, en particulier sur un plan technique, ne présenterait cependant pas d'utilité dans le cadre de la présente instance, dont l'issue ne saurait être marquée par l'institution d'un système global de prohibition et de censure préalable, qui au demeurant, eu égard à l'effet relatif de cette décision, ne concernerait qu'une partie des membres de la profession, et encore de manière provisoire; que s'il est bien certain [...] que les craintes manifestées par l'Union des étudiants juifs de France sont hautement respectables, elles 57

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

ne peuvent cependant conduire à des constatations générales, dépourvues de surcroît de conséquences pratiques, ou encore à des interdictions que seule la démonstration de manquements précis pourrait le cas échéant légitimer. » Depuis, d'autres décisions ont sanctionné des actes de provocation à la discrimination nationale, raciale ou religieuse. Ainsi, cette décision du tribunal de grande instance de Strasbourg en date du 27 août 1999 a-t-elle déclaré coupable le prévenu qui avait diffusé par la voie de forums Internet des propos de haine et de discrimination à l'égard des arabes et des immigrés. De nouvelles actions ont encore été introduites devant les juridictions françaises, à l'initiative de l’UEJF. Ainsi, J.-L. Costes, parolier, a-t-il été assigné pour « incitation à la haine », pour avoir publié sur son site les textes de certaines chansons que l'association estime « outrageusement racistes ». Plus récemment, l'UEJF a déposé plainte contre X pour « incitation à la haine raciale, apologie de crimes contre l'humanité et appels aux meurtres ». Elle a également saisi le tribunal de grande instance de Nanterre d'une action contre la société Multimania, à qui elle reproche d'avoir hébergé un site néo-nazi. Le révisionnisme n'est pas traité de la même manière dans tous les pays. Cependant, de nombreux pays disposent de lois; spécifiques. Ainsi, en Belgique, la loi du 30 septembre 1981 punit l'incitation à la haine raciale et la loi du 23 mars 1995 condamne le négationnisme. En Allemagne, la législation punit sévèrement ceux qui contestent ou réduisent l'impact de l'Holocauste. Si aux États-Unis la liberté d'expression ne plie devant aucun autre principe, en vertu du premier amendement de la Constitution de 1791, la Cour suprême du Canada a admis quant à elle, en avril 1996, que la liberté d'expression s'inclinait devant la nécessité de protéger la population, et en particulier les jeunes, contre les idées négationnistes. On a surnommé l'Internet « le repaire des néo-nazis ». Pourtant, un rapport de la Commission nationale consultative des droits de l'homme (CNCDH) rendu en 1996, dénonce la médiatisation excessive du racisme sur l'Internet, en établissant d'une part que le nombre de sites antiracistes est bien plus important que celui des sites « racistes » et, d'autre part, que des centaines de bénévoles interviennent 58

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

quotidiennement sur les réseaux (et particulièrement sur Usenet) pour contester et démonter ces thèses. En outre, le rapport affirme que la CNCDH connaît les principaux contrevenants à la loi de 1881 et qu'il serait techniquement aisé de les appréhender. Les mêmes conclusions ont pu être tirées au sujet des sectes présentes sur l'Internet. Malgré l'optimisme du rapport de la CNCDH, il faut admettre que la majorité des sites révisionnistes et racistes français sont hébergés à l'étranger"59.

59

Féral-schuhl Christiane, Cyber Droit (le droit à l’épreuve de l’Internet), édition Dalloz (2e édition), septembre 2000, de p96 à p98.

59

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Section 3 - Les crimes et délits contre l'ordre public

"La liberté d'expression sur l'Internet ne doit pas porter atteinte à l'ordre public. À ce titre, la protection des mineurs se place au premier rang des préoccupations des États. Mais il faut compter également avec toutes les formes de terrorisme, espionnage, trafic, paris clandestins et jeux d'argent. Même la diffusion de sondages d'opinion en période électorale via l'Internet ou le non-respect de la loi Toubon (emploi obligatoire de la langue française) sont des infractions de nature à troubler l'ordre public"60.

§1 - Les crimes et délits contre les mineurs "Selon une distinction proposée par la Commission européenne, les mineurs sont doublement concernés par l’Internet. Ils sont d'abord susceptibles d'accéder à des contenus illicites tels que la pornographie pour adultes. Ils sont également susceptibles d'être victimes lorsqu'ils sont directement mis en scène (pédophilie, adoption...). Il a été reconnu, à l'occasion du congrès mondial qui s'est déroulé à Stockholm en août 1996, sur le thème de l'exploitation sexuelle des enfants à des fins commerciales, que « l'avènement d'Internet a ouvert de nouvelles voies d'information à ceux qui souhaitent se livrer à des pratiques sexuelles ». Une déclaration et un programme d'action ont été adoptés afin de protéger davantage les droits des enfants. S'il n'existe pas pour l'Internet de réglementation aussi complète que pour les autres médias (presse écrite, audiovisuel et télématique anonyme), il existe néanmoins, dans nombre de pays, des dispositions pénales de droit commun qui sont d'application suffisamment large pour englober la diffusion sur l'Internet et protéger ainsi les mineurs. Cependant, il faut avoir conscience de la diversité des approches dans les différents États, la notion de protection des mineurs étant elle-même très dépendante des notions de dignité humaine ou de morale. Dans les pays dont la conception de la liberté d'expression pourrait être qualifiée « d'occidentale », certains pays, comme 60

Féral-schuhl Christiane, Cyber Droit (le droit à l’épreuve de l’Internet), édition Dalloz (2e édition), septembre 2000, p98.

60

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

l'Australie, ont adopté des lois protégeant de manière spécifique les mineurs, tandis que d'autres, comme les États-Unis, cherchent encore un compromis entre la liberté d'expression et la protection de valeurs morales. Quant à la Belgique, elle privilégie l'auto réglementation et, à ce titre, l'ISPA a signé le 28 mai 1999 un accord de collaboration avec les ministres de la justice et des télécommunications visant à lutter contre la pédophilie sur le réseau. En France, les contenus illicites (violence, pornographie, révisionnisme, pédophilie...) peuvent être sanctionnés en application de l'article 23 de la loi de 1881 qui vise tous les moyens de communication audiovisuelle. Par ailleurs, en vertu de l'article 371-2 du Code civil (protection de l'enfant dans sa sécurité et sa moralité), la responsabilité de l'éducation incombe en premier lieu aux parents. Par ailleurs, plusieurs initiatives communautaires ont été prises dans le cadre de la lutte contre les messages à caractère illicite"61.

A - L'accès à des contenus illicites

"Rien de plus facile pour un mineur que d'accéder à des images ou des textes pornographiques. Les questionnaires mis en place par certains serveurs pour connaître l'âge de l'internaute avant de le laisser accéder au site, s'avèrent de faible utilité puisqu'il suffit au mineur de tricher sur son âge. Deux types de contenus retiennent plus particulièrement l'attention. Les messages à caractère violent ou pornographique sont très répandus sur l'Internet. Leur diffusion peut être sanctionnée aussi par l'article 283 du Code pénal qui réprime l'outrage aux bonnes moeurs commis notamment par la voie de la presse et du livre, ou encore par l'article 227-24 du Code pénal qui prévoit : « Le fait soit de fabriquer, de transporter, de diffuser par quelque moyen que ce soit et quel qu'en soit le support un message à caractère violent ou pornographique ou de nature à porter gravement atteinte à la dignité humaine, soit de faire commerce d'un tel message, est puni de trois ans

61

Féral-schuhl Christiane, Cyber Droit (le droit à l’épreuve de l’Internet), édition Dalloz (2e édition), septembre 2000, de p99 à p100.

61

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

d'emprisonnement et de 500 000 francs d'amende lorsque ce message est susceptible d'être vu ou perçu par un mineur. Lorsque les infractions prévues au présent article sont commises par la voie de la presse écrite ou audiovisuelle, les dispositions particulières des lois qui régissent ces matières sont applicables en ce qui concerne la détermination des personnes responsables. » La formulation du texte ci-dessus est en effet suffisamment large pour englober les infractions commises sur ou via l'Internet. C'est sur ce fondement que la cour d'appel de Paris a déclaré coupable le prévenu qui avait pris l'initiative de diffuser sur le réseau Internet des messages et photographies à caractère zoophile susceptibles d'être vus par des mineurs : « Le prévenu a, de manière non contestée, souscrit deux abonnements auprès des fournisseurs de services Microsoft Network et World net France pour diffuser sur Internet des messages publicitaires pour des livres, cassettes ou cédérom à caractère zoophile et qu'il a effectivement utilisé deux newsgroups pour présenter des images d'individus ayant des relations sexuelles avec des animaux ; Qu'il admet lui-même devant les premiers juges que la zoophilie est le stade le plus fort de la pornographie; Qu'il est inopérant de soutenir qu'il ne résulte pas de la procédure que les messages diffusés ont été effectivement vus par des mineurs puisqu'aux termes de la loi il suffit qu'ils aient pu l'être; Qu'il appartient à celui qui décide, en toute connaissance de cause, de diffuser des messages à carace de cause, d

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

travail dans le respect de l'obligation générale de loyauté. La cour de cassation a ainsi considéré que jouer sur le lieu de travail est « illégal ». À ce titre, elle a donné raison à l'employeur qui avait licencié pour faute grave son salarié pour s'être livré, pendant son temps de travail et en utilisant le matériel de l'entreprise, à des jeux - notamment des paris sportifs - avec des tiers. De même, la consultation de sites pornographiques par un salarié sur son lieu et pendant ses heures de travail est susceptible de conduire ce salarié au licenciement, comme l'illustre un jugement du conseil de prud'hommes de Nanterre. En effet, bien que dans cette affaire, la société IBM ait été condamnée pour avoir licencié sans cause réelle et sérieuse un salarié s'étant livré à de telles consultations, ce n'est qu'à raison de son impossibilité d'en rapporter la preuve. Ainsi, comme le souligne Joëlle Berenguer-Guillon, « dans la mesure où seule l'absence de preuve des griefs est le motif de la décision de condamnation, il peut au contraire, être déduit qu'un tel comportement peut constituer un motif de rupture du contrat de travail ». Enfin, la question de la liberté d'expression du salarié qui s'exprime sur les sites Web et les forums demeure entière. On observe en effet la généralisation de « défouloirs électroniques », soit dans le cadre de forums créés à cet effet par l'employeur, soit dans le cadre de sites ou forums créés à l'initiative d'un salarié ou d'un groupe de salariés. Or, il est constant que le principe de la liberté d'expression et de communication a pour nécessaire corollaire le principe de responsabilité de ceux qui usent de cette liberté fondamentale. À ce titre, s'il est exact que la subordination inhérente au contrat de travail n'a pas pour effet de priver le salarié des droits fondamentaux attachés à sa personne, et notamment de sa liberté d'opinion, de conscience et d'expression, il n'en reste pas moins que « l'exécution loyale du contrat lui impose une obligation de discrétion tant vis-à-vis des tiers que vis-à-vis des autres salariés de l'entreprise ». C'est à ce titre que la Cour de cassation a confirmé que « de tels propos, accusations mensongères formulées avec l'intention de nuire, caractérisent un abus de la liberté d'expression, justifiant le licenciement pour faute grave du salarié ». Aussi, le salarié qui exerce son droit d'expression

82

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

doit-il le faire sans que cela ne conduise à des abus tels que le dénigrement des personnes et des dénonciations calomnieuses"75.

75

Féral-schuhl Christiane, Cyber Droit (le droit à l’épreuve de l’Internet), édition Dalloz (2e édition), septembre 2000, de p114 à p115.

83

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Section 5 - crimes et délits contre la nation, l'état et la paix publique

La on va particulièrement différencier les types d’atteintes contre l’état. Elles peuvent toucher tout particulièrement les intérêts fondamentaux de la nation, l’autorité de l’état ou aussi la confiance publique au sein de l’état.

§1 - Atteintes aux intérêts fondamentaux de la nation "Adaptation à l'informatique. Le Nouveau Code pénal a refondu les textes sanctionnant les atteintes aux intérêts fondamentaux de la nation et spécialement incriminé le terrorisme. Il a notamment intégré les données et systèmes informatiques parmi les objets ou instruments des infractions. Parmi les crimes de trahison et espionnage figure ainsi la livraison à une puis: t e étrangère de données informatisées ou fichiers dont l'exploitation, la divulgation ou la réunion sont de nature à porter atteinte aux intérêts fondamentaux de la nation (art. 411-6). I.c fait de recueilli; ou rassembler en vue de les livrer de semblables données ou fichiers est également incriminé (art. 411-7) ainsi que l'exercice d'une activité ayant pour but leur obtention ou livraison (art. 411-8). Au titre du sabotage, est visé le fait de détruire, détériorer ou détourner tout système de traitement automatisé d'informations ou d'y apporter des malfaçons, lorsque ce fait est contraire aux intérêts fondamentaux de la nation (art. 411-9). Les données informatisées ou fichiers intéressant la défense nationale peuvent présenter un caractère secret selon les conditions posées par l'article 413-9. Le fait de les détruire, détourner, soustraire, reproduire ou porter à la connaissance d'une personne non qualifiée tombe sous le coup de l'article 413-10. Le fait de s'assurer la possession de telles données ou fichiers est également incriminé (art. 411-11). Les atteintes aux systèmes de traitement informatisés de données sont des actes de terrorisme lorsqu'elles sont intentionnellement en relation avec une entreprise

84

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

« - Créer un environnement plus sûr; - Mettre au point des systèmes de filtrage et de classement; - Encourager les actions de sensibilisation; - Actions de soutien : il s'agira d'évaluer les implications juridiques, de coordonner ce Plan d'action avec des initiatives internationales similaires et d'évaluer l'impact des mesures communautaires. »"64.

§2 - Le cyber-terorisme "Si par un effet de mode, le préfixe « cyber » a tendance à apparaître de manière excessive à chaque utilisation d’un concept classique à l’Internet, la notion de cyberterorisme revêt une certaine pertinence du point de vue juridique (A) tandis que la notion recouvre des infractions bien réelles (B)"65.

A - Définition du terrorisme et parallèle avec le cyber-terorisme

"Définissons au préalable le cyber-terorisme comme l’usage d’un des programmes ou virus, ceux-ci ne peuvent être considérés comme des armes. Cependant, l’usage de tels instruments présume sûrement l’intention malveillante et le cyber-terorisme peut se définir donc par le moyen envisagé, alors que mobile importe plus pour le terrorisme classique. L’interdépendance croissante de chacun, caractéristique de notre civilisation, emporte les plus graves conséquences pour le cas où est touché un élément vital de la société ; chaque élément de la vie social pourrait être sujet à des catastrophes de grande ampleur. Aussi, le législateur, par la loi n°86-1025 du 9 septembre 1986 et la loi n°96647 du 22 juillet 1996 (repris notamment dans l’art. 421-1 du C.P.), attribue un statut spécifique, plus répressif, aux divers actes de terrorisme.

64

Féral-schuhl Christiane, Cyber Droit (le droit à l’épreuve de l’Internet), édition Dalloz (2e édition), septembre 2000, de p103 à p104. 65 M. Jougleux Philippe, sous la direction de M. le professeur Frayssinet, D.E.A. Droit des Médias, La criminalité dans le cyberespace, faculté de droit et de science politique d’Aix-Marseille (France), année 1999. de p28 à p30

66

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

M. Pradel résume cette innovation de la façon suivante : « En somme, le législateur de 1986 n’a pas créé une nouvelle incrimination. Il s’est contenté d’établir une liste d’incriminations déjà existantes et de leur donner un statut juridique spécial lorsque leur auteur est animé d’un mobile d’intimidation ou de terreur. ». Or, justement, l’art.421-1 prévoit notamment dans son 2° que « Les vols, les extorsions, les destructions, dégradations et détériorations, ainsi que les infractions en matière informatique définis par le livre III du présent code; » peuvent être des actes de terrorisme lorsqu’elles obéissent à un mobile de terreur ! Le cyber-terorisme possède donc une existence légale, à laquelle sont attachées des conséquences multiples. Citons la plus importante : le quantum de la peine est, pour simplifier, doublé. Tout en conservant à l’esprit l’idée que le terrorisme est chose autrement plus grave que le cyber-terorisme, ce dernier ne risquant pas d’occasionner de dommage corporel sauf hypothèse de science-fiction, on peut toutefois rapprocher ces deux comportements criminels sur bien des points, ce qui peut justifier l’emploie du vocable « cyber-terorisme ». D’abord, terrorisme et cyber-terorisme sont tous deux dérogatoires au droit commun. Les théories du délit prés intentionnel (le résultat dépasse l’intention ; n’est prise en compte en principe que l’intention) et du dol éventuel (aucun résultat n’est envisagé ; le dol éventuel n’est pas équipollent au dol) en droit commun imposent qu’il soit nécessaire pour appréhender l’auteur qu’il ait cherché à atteindre telle victime. La spécificité du terrorisme aussi bien que du cyber-terorisme est de toucher un nombre indéterminé de victimes, suivant un processus plus ou moins aléatoire, ce qui fonde le caractère si absurde et choquant de l’acte. Le terrorisme a souvent été considéré comme « la guerre du pauvre » ; le cyberterorisme est autrement appelé « Cyber guerre », dont on ne peut nier la possibilité : guerre de la propagande d’une part, guerre des réseaux ensuite, quand on pense que les militaires utilisent à 95% des réseaux civils. Il faut ensuite souligner l’importance de l’anonymat pour les victimes. La frilosité des victimes est un révélateur du terrorisme aussi bien que du cyber-terorisme. En effet, 67

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

les victimes sont marquées profondément par l’infraction, ce qui fut particulièrement visible quand il a fallu avant la loi de 1986 constituer un jury pour juger d’actes de terrorisme : cela fut quasiment impossible, tous ayant une peur légitime d’éventuelles représailles. En cas de cyber-terorisme, le silence des victimes est la règle. Il s’agit surtout de ne pas se faire remarquer, de ne pas faire de la publicité, et cacher le fait que son système a subi une attaque (ce serait particulièrement désastreux pour une banque, par exemple)"66.

B - Les enjeux du cyber-terorisme Dans ce titre on parlera plus précisément de l’impact négatif du cyber-terorisme sur la vie économique et politique, on discutera notamment du chantage et de l’escroquerie ainsi que du sabotage et de l’espionnage.

1- Dans la vie économique : le chantage et l’escroquerie

"La cyber-criminalité obéit à deux types de mobiles bien distincts. Le premier est certainement l’appât du gain, et alors les victimes ne peuvent être que les entreprises. Le moyen utilisé, le chantage, comporte diverses modalités. Il peut s’agir de menaces, de sabotage de l’entreprise, démonstration à l’appuie. Les entreprises souvent n’ont pas encore réalisé leur dépendance vis à vis des nouvelles technologies, et pourtant, il est révélateur de constater combien le seul vol du fichier client de l’entreprise peut la conduire à la faillite. Par exemple, la City-Bank a du réexaminer l’ensemble de ses logiciels, sous la contrainte de payer les 10 millions de dollars qu’exigeait un pirate ayant inséré une bombe logique, c’est à dire à peine plus d’une ligne de programme. En France, « le coût de la malveillance électronique est estimé à 12.7 milliards de francs » par le Clusif selon une étude de 1996. Seulement, dans la grande majorité des situations, le coupable est une personne travaillant pour l’entreprise, signale le 66

M. Jougleux Philippe, sous la direction de M. le professeur Frayssinet, D.E.A. Droit des Médias, La criminalité dans le cyberespace, faculté de droit et de science politique d’Aix-Marseille (France), année 1999. de p28 à p30.

68

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

commissaire Daniel Padoin, de la Sefti, ce qui est un autre facteur du silence de l’entreprise. En pratique, lorsque le procureur porte à l’attention des magistrats une affaire de Hacking, il ne se contente pas de viser les incriminations spécifiques, mais reprend systématiquement l’infraction d’escroquerie. L’art.313-1 C.P. est en effet très large et la plupart des infractions du cyberespace peuvent être analysées comme des manœuvres frauduleuses tendant à tromper un individu de manière à ce que lui incombe une quelconque obligation. L’Internet, connu pour la liberté d’expression qui y règne, regorge d’explications et autres manuels à l’usage de tous. Les explications portent notamment sur la création d’une carte bancaire, et le préjudice économique que pourrait causer ce type de procédé inquiéta tellement les autorités qu’elles décidèrent de créer une nouvelle infraction, le délit d’usage de faux de documents informatiques. Or, le nouveau code pénal a été l’occasion d’une adaptation générale des textes en vigueur et on supprima cette incrimination, le délit de faux ayant été aménagé pour pouvoir envisager cette hypothèse. Désormais, l’art.441-1 du Code Pénal sur le délit de faux comporte une expression assez large pour englober l’informatique, et tous les comportements cybercriminels s’y référant : « altération frauduleuse de la vérité (…) dans un écrit ou tout autre support d’expression de la pensée »"67.

2- Dans la vie politique : le sabotage et l’espionnage "Le second mobile pouvant justifier dans l’esprit du criminel un cyber-terrorisme permet de justifier l’adaptation sémantique de terme terrorisme puisqu’il est politique. En effet, on parle parfois à propos de l’usage à des fins malveillantes des NTIC de « guerre de l’information ». A coté de systèmes telle que la puce pirate intégrée dans le système militaire de l’ennemi (souvent vendue avec), actionnée par onde radio, occasionnant la paralysie ou le dysfonctionnement de l’appareil, on retrouve les classiques outils du cyber-terrorisme : virus et bombes logiques. Ces programmes 67

M. Jougleux Philippe, sous la direction de M. le professeur Frayssinet, D.E.A. Droit des Médias, La criminalité dans le cyberespace, faculté de droit et de science politique d’Aix-Marseille (France), année 1999. de p30 à p31.

69

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

nocifs, lorsqu’ils sont utilisés contre l’Etat, s’apparentent à du sabotage. A cet égard, l’art.411-9 C.P. vise justement « le fait de détruire, détériorer, ou détourner tout document, matériel, construction, équipement, installation, appareil, dispositif technique ou système de traitement automatisé d’informations ou d’y apporter des malfaçons (…) ». Les risques suscités par cette nouvelle forme de guerre sont réels. Ainsi, en 1997, le ministère de la défense américain a enchaîné les simulations à ce sujet et son rapport se veut alarmiste. « L’attaque, bien préparée et coordonnée, d’une trentaine de virtuoses de l’ordinateur répartis stratégiquement dans le monde et disposant d’un budget ne dépassant pas les 10 millions de dollars pourrait mettre les Etats-Unis à genoux ». Déjà, il faut constater que le pentagone à subit plus de 250 000 attaques en 1997, la plupart réussissant à pénétrer dans le système. Mais restons réaliste, et le risque le plus important toutefois semble être que « les Etats-Unis risquent d’amener d’autres nations à s’engager dans une course à l’armement de guerre de l’information », sans, peut-être, de justifications réelles. Signe que le droit pénal de l’Internet se forge autant par aménagement des infractions existantes que par élaboration de règles nouvelles, les incriminations du nouveau code pénal ont pour une large partie été réécrites pour prendre en compte le cyberespace. Plus particulièrement, la protection de l’Etat contre des agissements perpétrés par des civils pouvant lui porter atteinte se traduit par la qualification d’espionnage (art.411-1 C.P.). Imaginons une administration dont les ordinateurs sont reliés en réseau local, ce qui semble de plus en plus être la règle. Dans ce cas de figure, deux dangers peuvent se présenter : si l’un des ordinateurs est connecté à l’Internet, l’insertion d’un cheval de Troie ou d’un programme « sniffer » dont la missions serait de récolter des informations confidentielles de manière automatique est concevable; si des niveaux de sécurité insuffisants (des systèmes de « firewalls »), n’ont pas été élaborés pour restreindre la communication entre les ordinateurs, il est alors aussi possible sans grandes difficultés de récupérer manuellement des informations théoriquement inaccessibles. Cette situation répond à l’infraction prévue à l’art.411-6 C.P. Cette 70

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

disposition

réprimant

l’espionnage

vise

notamment

« les

données

informatisées » dont la divulgation est de nature à porter atteinte aux intérêts fondamentaux de la nation. Il faut signaler aussi les infractions originales de fourniture de fausses informations, lorsqu’elles risquent d’influer dans l’appréciation des intérêts fondamentaux de la nation (art.411-10 C.P.), l’entrave au fonctionnement normal du matériel militaire (art.413-2 C.P.) ou aux services intéressant la sécurité nationale (413-6 C.P.). Enfin, le plus souvent, le vol d’informations sensibles par le biais du cyberespace relèvera de l’atteinte au secret de la défense nationale. Le texte, là encore, a été conçu pour s’appliquer dans de tels hypothèses ; il fait ainsi référence explicitement aux données informatisées. Une adaptation des textes existants ne permet pas non plus d’appréhender pleinement le piratage, et des infractions ont été spécialement prévues pour lutter contre cette déviance"68.

§3 - L'espionnage privé et le trafic sur l'Internet

"L'Internet est aussi un moyen idéal mis à la disposition de tous pour espionner. Les ordinateurs du Department of Defence américain auraient ainsi été visités plus de 300 000 fois en 1994 par des inconnus. L'Internet est également fréquemment utilisé par les organisateurs de trafics clandestins en tous genres : armes, drogues, blanchiment d'argent, médicaments, substances dangereuses... Ces infractions sont répertoriées dans le Code pénal. Mais, comme pour le terrorisme, le recours à la cryptologie par les individus peut rendre difficile, voire impossible, toute possibilité d'écoute des communications par les autorités nationales en vue de la répression d'infractions"69.

68

M. Jougleux Philippe, sous la direction de M. le professeur Frayssinet, D.E.A. Droit des Médias, La criminalité dans le cyberespace, faculté de droit et de science politique d’Aix-Marseille, année 1999. de p32 à p33. 69 Féral-schuhl Christiane, Cyber Droit (le droit à l’épreuve de l’Internet), édition Dalloz (2e édition), septembre 2000, p105.

71

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

§4 - Les paris clandestins et les jeux d'argent

"L'Internet favorise le développement des jeux de hasard. L’internaute peut, à partir de son terminal et au moyen de sa carte de crédit, participer à des jeux, qu'ils soient à caractère promotionnel ou plus traditionnels, tels que les loteries, les paris, le poker, etc. Or, ces jeux sont interdits ou strictement réglementés dans la plupart des pays, notamment en France. Ainsi, la loi du 21 mai 1836 interdit-elle tout type de loterie (article 1) « Sont réputées loteries et interdites comme telles, les ventes d'immeubles, de meubles ou de marchandises effectuées par la voie du sort, ou auxquelles auraient été réunis des primes ou autres bénéfices dus, même partiellement, au hasard et généralement toutes opérations ouvertes au public, sous quel que dénomination que ce soit, pour faire naître l'espérance d'un gain qui â serait acquis par la voie du sort. » L'article let de la loi du 12 juillet 1983, modifiée par la loi du ô 16 décembre 1992, prévoit par ailleurs que « le fait de participer [...] à la tenue d'une maison de jeux de hasard où le public est librement admis, même lorsque cette admission est subor

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

en 1983, alors il a été considéré comme trahison par machine afin de commettre un fraude d’argent par la supercherie punie par la loi pénal. Le code pénal canadien a renouvelé l’article 301/2 et qui puni dans son premier paragraphe « tout ceux qui acquissent par la fraude et d’une façon illégale directe ou indirecte les services de l’ordinateur. »

2_Le crime de l’abus de confiance

Le crime de l’abus de confiance selon l’article 376 du code pénal demande la présence de ses éléments qui sont l’activité matériel effectuée par le criminel et qui est le vol, le détournement ou l’utilisation qui répondent à cette activité et est un meuble de valeur appartenant aux autres et reçu par le criminel en vertu d’u acte de confiance, et finalement une lésion résulte de ce crime, sans compter l’intention pénale. La recevabilité qui renferme le crime de l’abus de confiance, doit alors, être la source d’un des actes de confiance cités et qui sont le louage, le dépôt, la procuration, le nantissement, prêt à usage ; et le moyen de travail avec ou sans payement. Le vol s’effectue dans le crime de l’abus de confiance en transférant l’objet de l’appartenance temporaire à une possession permanente en vue de possession, alors que le détournement se réalise en sortant le confiant l’objet eu et l’avait consommé ou utilisé, qu’il soit total ou partiel, au moment où la définition de l’utilisation est l’usage du confiant de l’argent qui lui est été conféré, consommation totale ou partielle en ayant la matière telle qu’elle est. Dans le cadre de la possibilité de pratiquer ces actes dans le domaine de l’informatique en général. Abuser le travailleur des forces de l’ordinateur n’est pas vraiment un abus de confiance, le temps ou le confiant ne change pas sa possession de l’outil ou de ses systèmes d’une possession incomplète à une possession complète. Sur ce, le crime de l’abus de confiance n’arrive pas lors de l’utilisation de l’ordinateur en tant qu’outil de crime. Mais au contraire, le vol arrive dans le cas où le fonctionnaire utilise l’ordinateur d’une façon contradictoire aux besoins fixés dans le contrat de confiance, c’est ce qui a été stipulé par le tribunal de France où il inculpait une personne du crime 96

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

d’abus de confiance pour avoir utiliser des marchandises délivrées dans des buts plus loin que celle précisées dans le contrat de confiance lors de la recevabilité des disques traités informatiquement en vue de les copier et les rendre à leur propriétaire. Nous concluons dans ce cadre qu’il est en général, possible de pratiquer les textes liés aux crimes d’escroquerie et de l’abus de confiance sur les crimes des finances que l’Internet est le moyen de les commettre. Le puy important comme preuve est la globalité des textes juridiques et leur totalité en ce qui concerne les moyens de commettre ces crimes d’escroquerie et d’abus de confiance. Mais la question posée est s’il est de même avec le crime de la falsification ?

B - La falsification des écrits informatiques

Le législateur algérien a précisé les crimes de falsification d’une grande importance à travers la précision du septième chapitre en entier pour toute opérations de falsification. Et malgré l’abondance des textes juridiques dans le code pénal, sauf que le législateur n’a pas mis de définition de falsification. En général dans la philologie, Garçon a défini la falsification comme suite « changement de la réalité en vue de tromper par l’une des méthodes décrites par la loi et qui peut nuire. » L’opération de falsification par l’Internet connaît dernièrement une augmentation excessive et surtout avec la multiplicité des transactions commerciales et des opérations financières. Si nous avons commencé d’étudier l’efficacité des textes traditionnels du code pénal adressés à ces opérations de falsification, l’Internet est le moyen qui le réalise, nous nous concentrerons sur l’opération de falsification aux écrits commerciaux et monétaires. Ces opérations qui se basent selon l’article 216 du code pénal sur les différents actes tels que les imitations, la contrefaçon et la péremption et se sont des actes qui peuvent être imaginés dans le cadre d’agression issues de l’utilisation de l’Internet, qu’elle soit par le changement des graphiques, des informations ou les omettre, les additionner ou 97

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

libre arbitre du citoyen et elle est proportionnée, sa durée étant limitée à une semaine ». La Cour de cassation, dans un arrêt en date du 14 mai 1996, considérait également que l'article 11 de la loi du 19 juillet 1977 protégeait « la liberté des élections et la sincérité du scrutin ». Le Conseil d'État a également réaffirmé, courant juillet 1999, la légalité du dispositif existant car selon lui, la restriction des sondages « repose sur le souci du législateur' d'éviter que les choix des citoyens ne soient influencés dans les jours qui précèdent immédiatement un scrutin par une appréciation erronée ». Cette position vient infirmer l'analyse du tribunal de grande instance de Paris qui s'était prononcé dans un tout autre sens, à l'occasion de deux affaires dans lesquelles les directeurs de publication de grands quotidiens français étaient poursuivis pour publication et diffusion des résultats des sondages des élections législatives de 1997, pendant la période interdite. Dans la première affaire, la diffusion incriminée était faite sur le site Internet du journal, par lien hypertexte permettant à l'utilisateur de se connecter sur le site d'un autre journal localisé à l'étranger. Cette particularité a été soulignée par les juges : « les sondages litigieux n'ont pas directement figuré sur le site (du quotidien) ouvert en France, puisque ce média s'est contenté de donner aux internautes les moyens de prendre connaissance du contenu des sondages sur un site à l'étranger ». Le tribunal a donc considéré que « ce n'est pas la prise de connaissance des sondages qui est interdite par la loi mais la seule publication ou diffusion. [...] Il ne saurait y avoir complicité d'un acte non incriminé par la loi pénale ». Dans la deuxième affaire, plus classique en ce qu'elle ne mettait pas en cause l'Internet, les juges ont considéré que « les sondages, publiés à l'étranger en toute légalité, sont connus, grâce aux moyens actuels de communication et notamment grâce à Internet, par des milliers d'électeurs français ». Dans ces conditions, la loi de 1977 a pour « effet de créer une discrimination entre les citoyens, au regard du droit à l'information », dans la mesure où seuls ceux qui possèdent un accès Internet ou encore ceux qui ont accès à la presse étrangère disponible en France peuvent prendre connaissance du sondage interdit en France. 75

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Cette situation, dénoncée avec vigueur par les partisans de la réforme de la loi de 1977, n'a manifestement pas convaincu le Conseil d'État"71.

§6 - L'emploi de la langue française

"La Déclaration universelle des droits de l'homme de 1948 affirme la liberté de s'exprimer dans la langue de son choix. Pourtant, l'article 2 de la loi Toubon (loi du 4 août 1994) impose l'emploi du français pour la désignation, l'offre, la présentation d'un bien ou d'un service ainsi que pour toute publicité écrite, parlée ou audiovisuelle, par des personnes publiques ou privées. La circulaire du Premier ministre du 19 mars 1996 précise que la loi Toubon s'étend à la commercialisation des biens, produits et services sur le territoire français et qu'elle s'applique également aux documents émis à partir de l'étranger, quelle qu'en soit l'origine. En cas de non-respect, l'amende est de 5000 francs pour les personnes physiques et 25 000 francs pour les personnes morales par infraction constatée. En 1997, la justice française a même été saisie, sur le fondement de la loi Toubon, pour un site de la filiale française d'une université américaine, hébergé en France, qui présentait sa formation entièrement en anglais. Pourtant, étant donné que près de 90 % des messages sur le Web sont en anglais, il semble illusoire de vouloir imposer une traduction en langue française à l'ensemble des sites domiciliés en France. À ce titre, la Délégation générale à la langue française a elle-même préconisé un Internet « plurilingue ». En annexe à un Avis du Conseil national de la consommation (CNC) sur la protection du consommateur, on peut lire que la loi est limitée à la protection du consommateur ou de l'utilisateur final sur le territoire français. Ainsi, les relations entre professionnels français et étrangers et les opérations d'exportation seraient exonérées de cette obligation. En conséquence, une entreprise précisant sur son site le type de clientèle

71

Féral-schuhl Christiane, Cyber Droit (le droit à l’épreuve de l’Internet), édition Dalloz (2e édition), septembre 2000, de p108 à p109.

76

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

visée par des mentions du type « site réservé aux professionnels » pourrait à priori bénéficier de cette dérogation"72.

72

Féral-schuhl Christiane, Cyber Droit (le droit à l’épreuve de l’Internet), édition Dalloz (2e édition), septembre 2000, de p109 à p110.

77

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Section 4 - Les crimes et délits contre les libertés fondamentales des salariés

"L'Internet, en particulier la messagerie, est devenu, à l'égal du téléphone, un outil de travail. De même, l'accès à des sites Internet s'avère de plus en plus utile, voire indispensable dans l'exercice professionnel de certains salariés. Enfin, la création de forums, à l'initiative des salariés, voire même de leurs employeurs, ont vocation à permettre un débat ouvert sur la vie en entreprise et, plus généralement, sur les préoccupations des salariés. Or, l'employeur dispose sur l'ensemble de ces moyens d'un pouvoir de contrôle technique lui permettant d'intercepter les messages de son employé, de connaître les destinataires de ces messages, les sites consultés, les forums auxquels il participe. Comme pour les autocommutateurs téléphoniques, l'enregistrement automatique des adresses e-mails ou des sites Web est susceptible de permettre de dresser un profil du salarié et donc de collecter des informations sur sa vie privée (appartenances syndicales, politiques,... intérêt pour la pornographie, le révisionnisme, etc.). Ces moyens permettent de « surveiller » les salariés, de les « tracer » au travers de l'Internet. Ceci pose inévitablement la question de la protection des libertés fondamentales du salarié et celle, non moins difficile, des limites des droits du salarié. En effet, les abus tels que l'utilisation à des fins personnelles de l'outil de travail ou encore la diffusion à grande échelle de propos diffamatoires à l'encontre de son employeur sont autant de fautes qui sont de nature à conduire l'intéressé au licenciement et à engager sa responsabilité civile ou pénale"73.

§1 - Le pouvoir de contrôle de l'employeur

"Le salarié dispose d'ores et déjà d'un dispositif propre à préserver ses libertés fondamentales. Ainsi, l'utilisation des données à caractère personnel concernant les salariés est-elle encadrée non seulement par la loi « Informatique et Libertés » du 73

Féral-schuhl Christiane, Cyber Droit (le droit à l’épreuve de l’Internet), édition Dalloz (2e édition), septembre 2000, de p110 à p111.

78

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

6 janvier 1978 et par la directive européenne du 24 octobre 1995. En effet, l'employeur a l'obligation d'informer préalablement le comité d'entre prise avant de mettre en oeuvre des « traitements automatisés de la gestion du personnel » (article L.432-2-1, alinéa 2 du Code du travail). Il doit également consulter le comité d'entreprise préalablement à tout ô projet important d'introduction de « nouvelles technologies (qui sont) susceptibles d'avoir des conséquences sur l'emploi, la qualification, la rémunération, la formation ou les conditions de travail du personnel » (article L.432-2 du Code du travail). Enfin, il doit informer et consulter le comité d'entreprise « préalablement à la décision de mise en oeuvre dans l'entreprise, sur les moyens ou les techniques permettant un contrôle de l'activité des salariés » (article L.432-2-1 alinéa 3 du Code du travail). L'Internet constituant à l'évidence « une nouvelle technologie et une technique permettant un contrôle de l'activité des salariés » au sens de ce qui précède, l'employeur doit donc informer et consulter le comité d'entreprise sur sa mise en place, sur la possibilité d'intercepter les messages des salariés et sur les moyens qu'il envisage de mettre en œuvre pour suivre ces derniers dans leurs activités sur l'Internet. En outre, les salariés doivent également en être informés. La cour de cassation a d'ailleurs eu l'occasion de rappeler que le droit de contrôle de l'employeur a pour nécessaire corollaire l'information des salariés : « Si l'employeur a le droit de contrôler et de surveiller l'activité de son personnel durant le temps de travail, il ne peut mettre en oeuvre un dispositif de contrôle qui n'a pas été porté préalablement à la connaissance des salariés ». Ce principe résulte de l'article L. 121-8 du Code du travail qui prévoit qu'« aucune information concernant personnellement un salarié (ou un candidat à un emploi) ne peut être collectée par un dispositif qui n'a pas été porté à la connaissance du salarié (ou du candidat à un emploi) ». Encore faut-il, conformément à l'article L.120-2 du Code du travail, que l'éventuelle restriction « aux droits des personnes et aux libertés individuelles et collectives » engendrée par le dispositif de contrôle soit justifiée « par la nature de la tâche à accomplir » et « proportionnée au but recherché ». 79

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

On constate ainsi que ce n'est pas tant la surveillance qui est condamnable que le fait d'y procéder à l'insu des salariés. Ici encore, la cour de cassation se prononce sans ambiguïté en ce sens puisqu'elle a considéré que « l'employeur a le droit de contrôler et surveiller l'activité de ses salariés pendant le temps du travail. Seul l'emploi de procédé clandestin de surveillance est illicite ». Toutefois, l'employeur ne peut procéder à un contrôle que lorsqu'il est confronté à un comportement suspect de son employé. Par analogie la jurisprudence en matière de téléphone (facture de téléphone manifestement trop élevée), des délais de connexion anormalement ou encore des opérations de téléchargement anormalement loures (connexion et téléchargement de jeux ou encore d'images pornographiques) constituent des indices justifiant une mesure de surveillance et d'interception. En dehors de telles situations, et à défaut d'avoir informé le comité d'entreprise et les salariés dans les conditions indiquées précédemment, le contrôle de la messagerie du salarié ou encore out traçage pour identifier les sites Web qu'il a consultés pourraient être e nature à porter atteinte à la vie privée de celui-ci et au secret de la correspondance privée. En effet, on peut là encore raisonner par analogie avec le téléphone, d'autant que la messagerie relève du régime de la communication privée. Ainsi, l'employeur qui intercepterait une conversation téléphonique privée s'exposerait aux sanctions de l'article 226-15, alinéa 2 du Code pénal protégeant le secret de la correspondance : « est puni des mêmes peines (un an d'emprisonnement et 300 000 francs d'amende), le fait, commis de mauvaise foi, d'intercepter, de détourner, d'utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie des télécommunications ou de procéder à l'installation d'appareils conçus pour réaliser de telles interceptions ». De même, est puni des mêmes peines, le fait, commis de mauvaise foi, d'ouvrir, de supprimer, de retarder ou de retourner des correspondances arrivées ou non à destination et d'en prendre connaissance frauduleusement (article 226-15 alinéa 1 du Code pénal). La jurisprudence est, sur ce point, favorable au salarié. La cour de cassation a ainsi rappelé que l'employeur ne pouvait pas, en arguant de b son pouvoir disciplinaire, « espionner » ses salariés. De même, la CNIL a confirmé que l'employeur ne peut pas enregistrer les conversations téléphoniques, ni l'intégralité des numéros de 80

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

téléphone appelés par ses salariés. Il peut seulement enregistrer les quatre premiers numéros, pour savoir si le salarié appelle l'étranger ou la province, etc. Les seules dérogations admises concernent les activités de marketing téléphonique, de vente par correspondance, de standard, afin de permettre à l'employeur de contrôler le travail. Ce n'est donc qu'à titre très exceptionnel, par exemple lorsque l'employeur doit vérifier des comportements suspects de son employé, et après information préalable du comité d'entreprise et des salariés, que l'employeur pourra procéder à des vérifications, d'autant que de telles vérifications pourraient être considérées comme une « entrave » s'il s'agit d'un salarié « protégé » (délégué syndical, délégué du personnel, membre du comité d'entreprise...). En l'état des textes et de la jurisprudence, il est donc prudent d'organiser, dans le cadre d'un règlement intérieur ou d'un code de conduite ou encore d'une « charte », les conditions d'utilisation de l'Internet dans le cadre de l'activité salariée et d'y faire référence dans les contrats de travail. Ces conditions d'utilisation peuvent par ailleurs être reformulées au moment de l'attribution d'un code d'accès ou sur certaines pages écran ou encore dans la diffusion de notes de service"74.

§2 - L'utilisation de l'Internet par le salarié à des fins personnelles

"Une adresse e-mail est avant tout un outil de travail, mis à la disposition du salarié. Que dire si, sur une centaine de e-mails échangés par jour, 75 % relevait de questions privées ? Certes, la plupart des employeurs tolèrent que leurs salariés passent quelques coups de téléphone privés dans la journée. Mais qu'il s'agisse de messages échangés par e-mails ou de la consultation à titre personnel de sites Internet, l'employeur subit la perte de temps de travail ainsi que les dépenses en heures de connexion. Un sondage aurait révélé que 20 à 50 % du temps passé sur l'Internet en entreprise serait consacré aux loisirs. C'est ce constat qui a conduit les juges à admettre, à plusieurs reprises, qu'un employeur est légitimement en droit d'attendre d'un salarié qu'il exécute son contrat de 74

Féral-schuhl Christiane, Cyber Droit (le droit à l’épreuve de l’Internet), édition Dalloz (2e édition), septembre 2000, de p111 à p114.

81

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

travail dans le respect de l'obligation générale de loyauté. La cour de cassation a ainsi considéré que jouer sur le lieu de travail est « illégal ». À ce titre, elle a donné raison à l'employeur qui avait licencié pour faute grave son salarié pour s'être livré, pendant son temps de travail et en utilisant le matériel de l'entreprise, à des jeux - notamment des paris sportifs - avec des tiers. De même, la consultation de sites pornographiques par un salarié sur son lieu et pendant ses heures de travail est susceptible de conduire ce salarié au licenciement, comme l'illustre un jugement du conseil de prud'hommes de Nanterre. En effet, bien que dans cette affaire, la société IBM ait été condamnée pour avoir licencié sans cause réelle et sérieuse un salarié s'étant livré à de telles consultations, ce n'est qu'à raison de son impossibilité d'en rapporter la preuve. Ainsi, comme le souligne Joëlle Berenguer-Guillon, « dans la mesure où seule l'absence de preuve des griefs est le motif de la décision de condamnation, il peut au contraire, être déduit qu'un tel comportement peut constituer un motif de rupture du contrat de travail ». Enfin, la question de la liberté d'expression du salarié qui s'exprime sur les sites Web et les forums demeure entière. On observe en effet la généralisation de « défouloirs électroniques », soit dans le cadre de forums créés à cet effet par l'employeur, soit dans le cadre de sites ou forums créés à l'initiative d'un salarié ou d'un groupe de salariés. Or, il est constant que le principe de la liberté d'expression et de communication a pour nécessaire corollaire le principe de responsabilité de ceux qui usent de cette liberté fondamentale. À ce titre, s'il est exact que la subordination inhérente au contrat de travail n'a pas pour effet de priver le salarié des droits fondamentaux attachés à sa personne, et notamment de sa liberté d'opinion, de conscience et d'expression, il n'en reste pas moins que « l'exécution loyale du contrat lui impose une obligation de discrétion tant vis-à-vis des tiers que vis-à-vis des autres salariés de l'entreprise ». C'est à ce titre que la Cour de cassation a confirmé que « de tels propos, accusations mensongères formulées avec l'intention de nuire, caractérisent un abus de la liberté d'expression, justifiant le licenciement pour faute grave du salarié ». Aussi, le salarié qui exerce son droit d'expression

82

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

doit-il le faire sans que cela ne conduise à des abus tels que le dénigrement des personnes et des dénonciations calomnieuses"75.

75

Féral-schuhl Christiane, Cyber Droit (le droit à l’épreuve de l’Internet), édition Dalloz (2e édition), septembre 2000, de p114 à p115.

83

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Section 5 - crimes et délits contre la nation, l'état et la paix publique

La on va particulièrement différencier les types d’atteintes contre l’état. Elles peuvent toucher tout particulièrement les intérêts fondamentaux de la nation, l’autorité de l’état ou aussi la confiance publique au sein de l’état.

§1 - Atteintes aux intérêts fondamentaux de la nation "Adaptation à l'informatique. Le Nouveau Code pénal a refondu les textes sanctionnant les atteintes aux intérêts fondamentaux de la nation et spécialement incriminé le terrorisme. Il a notamment intégré les données et systèmes informatiques parmi les objets ou instruments des infractions. Parmi les crimes de trahison et espionnage figure ainsi la livraison à une puis: t e étrangère de données informatisées ou fichiers dont l'exploitation, la divulgation ou la réunion sont de nature à porter atteinte aux intérêts fondamentaux de la nation (art. 411-6). I.c fait de recueilli; ou rassembler en vue de les livrer de semblables données ou fichiers est également incriminé (art. 411-7) ainsi que l'exercice d'une activité ayant pour but leur obtention ou livraison (art. 411-8). Au titre du sabotage, est visé le fait de détruire, détériorer ou détourner tout système de traitement automatisé d'informations ou d'y apporter des malfaçons, lorsque ce fait est contraire aux intérêts fondamentaux de la nation (art. 411-9). Les données informatisées ou fichiers intéressant la défense nationale peuvent présenter un caractère secret selon les conditions posées par l'article 413-9. Le fait de les détruire, détourner, soustraire, reproduire ou porter à la connaissance d'une personne non qualifiée tombe sous le coup de l'article 413-10. Le fait de s'assurer la possession de telles données ou fichiers est également incriminé (art. 411-11). Les atteintes aux systèmes de traitement informatisés de données sont des actes de terrorisme lorsqu'elles sont intentionnellement en relation avec une entreprise

84

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

individuelle ou collective ayant pour but de troubler gravement l'ordre public par l'intimidation ou la terreur (art. 421-1)"76.

§2 - Atteintes à l'autorité de l'État "Evasion électronique. L'incrimination très classique de l'évasion (art. 434-27 et s. du Code pénal) a été adaptée à la surveillance électronique par la loi n° 97-1159 du 19 décembre 1997 L'article 434-29 dispose que constitue également une évasion le fait par un condamné de se soustraire au contrôle auquel il est soumis alors qu'il a fait l'objet d'un placement sous surveillance électronique (2°) et celui de neutraliser par quelque moyen que ce soit le procédé de détection à distance de sa présence ou absence dans les lieux désignés par le juge (4°)"77.

§3 - Atteintes à la confiance publique

"Evolution

dès

incriminations

concernant

le

faux.

Antérieurement

à

la

« loi Godfrain » du 5 janvier 1988 relative à la fraude informatique, il paraissait difficile de retenir les divers crimes ou délits de faux en écritures à propos des falsifications de documents informatisées car la jurisprudence exigeait que le faux concerne un écrit faisant preuve'. L'article 462-5 de l'Ancien Code a comblé la lacune en incriminant la falsification de documents informatisés, quelle que soit leur forme, de nature à causer un préjudice à autrui. Il était complété par l'article 462-6 relatif à l'usage de tels documents. Les rédacteurs du Nouveau Code pénal ont repensé l'incrimination du faux et supprimé en conséquence le délit spécial de falsification de document informatisé. L'article 441-5 rompt le lien avec l'écrit traditionnel puisque l'altération frauduleuse (le la vérité incriminée doit être faite dans un écrit ou « tout autre support d'expression de la pensé ». Comme les auteurs le reconnaissent avec ensemble, le

76

Lucas André, Devére Jean, Frayssinet Jean, Droit de l’informatique et de l’Internet, édition Thémis (Droit Privé), novembre 2001, de p703 à p704 77 Lucas André, Devére Jean, Frayssinet Jean, idem, p704

85

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

faux peut être porté par une disquette, bande, ou tout support électronique d'information. Le faux doit concerner un support d'informations ayant pour objet ou pouvant avoir pour effet d'établir le preuve d'un droit ou ; d'un fait et qui doit être de nature à causer un préjudice à autrui. Faux et instruments de paiement. La loi n° 91-1382 du 30 décembre 1991 (art. L. 163-1 du Code monétaire et financier qui a succédé à l'article 67-1 du décret loi du 30 octobre 1935) a spécialement visé la contrefaçon et la falsification d'une carte de paiement ou retrait ; elle également incriminé l'usage de telles cartes ainsi que l'acceptation de paiement en provenant. Les peines prévues sont supérieures à celles qui sont applicables à propos des autres documents informatisés'. Disposition spéciale, ce texte due les auteurs du Code pénal n'ont pas abrogé) demeure en vigueur malgré la refonte et la large unification du faux réalisée en 1992. Le faux monnayage incriminé par les articles 442-1 et s. du Code pénal ne concerne que les pièces de monnaie et les billets de banque. Il ne paraît pas possible, en l'absence de modification des textes, d'utiliser ces dispositions à l’encontre de ceux qui contrefont de la monnaie électronique en augmentant le nombre d'unités monétaires contenues dans un porte-monnaie électronique ou virtuel. En revanche de telles pratiques peuvent tomber sous le coup du faux de droit commun, les supports de ces unités faisant preuve de leur détention"78.

78

Lucas André, Devére Jean, Frayssinet Jean, Droit de l’informatique et de l’Internet, édition Thémis (Droit Privé), novembre 2001, de p704 à p706.

86

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Section 6 - La confrontation pénale des agressions résultantes de l’apparition de méthodes criminelles modernisées en Algérie79

Nous avons dans ce qui a précède démontré en discutant de l’objet de l’Ordinateur et de l’Internet en tant que moyen de commettre des crimes, et que ces crimes touchent les personnes dans leur honneur,

et dans leur réputation, ou les enfants en les

exploitant sexuellement, et que des crimes peuvent être commis aussi au niveau des biens d’autrui. Et en tenant compte des techniques et modes utilisés afin de commettre ces agressions à travers l’Internet, caractérisé par la modernité et le progrès continu, nous pouvons d’emblée dire que les textes traditionnels que comporte le code pénal sont considérés comme insuffisants pour faire face à ces agressions, sauf que ceci nécessite un aperçu sur ces textes afin de percevoir le meilleur moyen de les combattre ou quelques une d’elles. Nous avons divisé cette section en deux paragraphes : § 1 - Les techniques utilisées dans les crimes des personnes. § 2 - Les techniques utilisées dans les crimes des finances (les biens d’autrui).

§ 1 - Les techniques utilisées dans les crimes des personnes

Si nous nous référons à la réalité de l’utilisation de l’Internet, nous remarquerons sans aucun doute, la consultation excessive de ce réseau de la part de toutes les tranches sociales. C’est ce qui explique que ces agressions résultats de l’utilisation de l’Internet concernent les personnes physiques et morales, majeurs et mineurs, et peut être que les agressions les plus importantes sont celles liées aux crimes moraux sans prendre compte des crimes de mauvaise mœurs.

79

Partie prise du mémoire de M. Moumni Anis, Mémoire sous la direction de M. le professeur Bou khil, Magister en droit pénal, Le code pénal confronté aux dangers de l’Internet, faculté de droit d’Annaba (Algérie), sera soutenu le 6 mars 2004 (traduit de l’arabe au français).

87

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

A - Les crimes moraux

L’Internet est devenu un bon moyen pour quelques uns afin porter atteinte à l’honneur et à la réputation des personnes, qu’ils soient physiques ou morales, et ce, soit par l’humiliation ou par la diffamation et les injures.

1- L’humiliation

A pour but de nuire à la personne humilié, elle se produit souvent par l’Internet par le biais d’envoi de lettres ou de récits par e-mail, et ce, après l’obtention de l’adresse électronique de la victime, qui est souvent le président de la république, ou un cadre supérieur de l’état. Il faudrait noter que le législateur algérien, et depuis la modification du code pénal en vertu de la loi du 26 juin 2001, a abordé ces moyens modernes, article 144 bis, et l’article 146, où l’humiliation s’effectue « par l’écriture ou le dessin ou la déclaration ou tout autre moyens de son ou d’image ou moyen électronique ou informatique etc. » Ce qui attire l’attention, c’est que le législateur a rendu le moyen différent selon les caractéristiques de la personne ou du corps protégé, il a cerner la protection de l’humiliation effectuée par le biais électronique ou informatique y compris l’Internet, concernant le président de la république, le parlement, les instances judiciaires, les tribunaux, l’armée nationale ou tout autre corps de l’ordre ou autre public, sans mentionner les juges, les fonctionnaires, les militaires, les officiers et les forces publiques. En d’autres termes, la protection de l’humiliation, à part en ce qui concerne le président de la république, et qui s’effectue à travers les moyens électroniques et informatiques, ne concerne que les personnes morales plus que physiques, c’est ce qui n’a aucune raison spéciale, et que compter sur ces moyens électroniques, soit les adresse électroniques, soit les sites, ou les listes ne concerne pas seulement les corps publiques.

88

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

2- La diffamation et les injures La diffamation selon l’article 296 est « toute prétention peut toucher l’honneur et la dignité des individus ou des corps prétendus ou l’attribué à eux ou à ces institutions. » Alors que les injures sont définies par l’article 297 « toute propos mal saine ou phrase comportant mépris ou diffamation qui ne comporte aucune trace de vérité », ce qui mène a dire que la diffamation ne s’effectue que par telle chose précise, mais l’injure n’a aucun fait précis le provoquant. Il faudrait noter dans ce contexte, le législateur, et depuis la modification du code pénal en vertu de la loi n° 01-09 du 26/06/2001, a précisé la diffamation et l’injure destinées au président de la république, aux institutions publiques et corps de l’ordre notoirement et spécialement qu’ils sont constitués en : l’écriture, le dessin, la parole ou tout appareil d’émission audio-visuel, ou tout autre moyen électronique ou informatique ou de communication. Et comme si on est devant une situation où les moyens d’information diffèrent selon le concerné par la diffamation et les injures, attendu qu’il est à l’exception du président de la république et des institution publiques, les personnes physiques ne sont pas visées par le législateur par les moyens publiques modernisés et représentés par ces moyens électroniques et informatiques qui regroupent le réseau Internet, mais malgré cela, nous pensons que les propos mal saines et les termes grossiers touchant la réputation et sa considération de la personne sont des propos qui reflètent un évènement déterminé ou non et ce, à travers le réseau de l’Internet, cela est considéré en tant que diffamation ou injure adressés à la personne concerné et ce pour les considérations suivantes : 1) l’Internet, avec tout ce qu’il représente en espace et en surface de discussion et d’échange électronique de la messagerie, représente un lieu publique, où la distribution ou l’exposition des messages électroniques sur des centaine ou encore des milliers de personnes connectées au réseau Internet au même temps, deviennent possible.

89

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

2) Même à la lumière des moyens classiques que stipule l’article 296 et surtout l’écriture, les termes mal sains qui touchent à l’honneur et à la considération de toutes personnes et adressés à travers l’Internet, sont considérés comme diffamations ou injures, et ce, en tenant compte des messages électroniques en leur qualité de message écrit offrant ainsi les conditions de l’écriture et qui est la distribution à travers l’échange de ces lettres ou son échange entre les Internautes, en plus, elle offre au vues à travers sa possibilité de son apparition sur l’écran de l’ordinateur automatique connecté Internet

B - Les crimes de mauvaises mœurs

L’expansion très large de l’image et des filmes érotiques sur le réseau Internet est devenu en plus de son exploitation sexuelle des enfants, une afTm(s que stipule l•2 208.05663

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

La commission peut charger le président ou le vice-président délégué d'exercer ses attributions en ce qui concerne l'application des articles 16, 17 et 21 (4°, 5° et 6°), ainsi que des articles 40-13 et 40-14. Les agents de la commission nationale sont nommés par le président ou le vice-président délégué.

Article 11 La commission peut demander aux premiers présidents de cour d'appel ou aux présidents de tribunaux administratifs de déléguer un magistrat de leur ressort, éventuellement assisté d'experts, pour des missions d'investigation et de contrôle effectuées sous sa direction.

Article 12 (Loi n° 92-1336 du 16 décembre 1992 art. 256 et 333 Journal Officiel du 23 décembre 1992 en vigueur le 1er mars 1994) Les membres et les agents de la commission sont astreints au secret professionnel pour les faits, actes ou renseignements dont ils ont pu avoir connaissance en raison de leurs fonctions, dans les conditions prévues à l'article 413-10 du code pénal et, sous réserve de ce qui est nécessaire à l'établissement du rapport annuel prévu ci-après, aux articles 226-13 et 226-14 du code pénal.

Article 13 Dans l'exercice de leurs attributions, les membres de la Commission nationale de l'informatique et des libertés ne reçoivent d'instruction d'aucune autorité. Les informaticiens appelés, soit à donner les renseignements à la commission, soit à témoigner devant elle, sont déliés en tant que de besoin de leur obligation de discrétion.

114

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Chapitre III Formalités préalables à la mise en œuvre des traitements automatisés Article 14 La Commission nationale de l'informatique et des libertés veille à ce que les traitements automatisés, publics ou privés, d'informations nominatives, soient effectués conformément aux dispositions de la présente loi.

Article 15 Hormis les cas où ils doivent être autorisés par la loi, les traitements automatisés d'informations nominatives opérés pour le compte de l'Etat, d'un établissement public ou d'une collectivité territoriale, ou d'une personne morale de droit privé gérant un service public, sont décidés par un acte réglementaire pris après avis motivé de la Commission nationale de l'informatique et des libertés. Si l'avis de la commission est défavorable, il ne peut être passé outre que par un décret pris sur avis conforme du Conseil d'Etat ou, s'agissant d'une collectivité territoriale, en vertu d'une décision de son organe délibérant approuvée par décret pris sur avis conforme du Conseil d'Etat. Si, au terme d'un délai de deux mois renouvelable une seule fois sur décision du président, l'avis de la commission n'est pas notifié, il est réputé favorable.

Article 16 Les traitements automatisés d'informations nominatives effectués pour le compte de personnes autres que celles qui sont soumises aux dispositions de l'article 15 doivent, préalablement à leur mise en œuvre, faire l'objet d'une déclaration, auprès de la Commission nationale de l'informatique et des libertés. Cette déclaration comporte l'engagement que le traitement satisfait aux exigences de la loi.

115

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Dès qu'il a reçu le récépissé délivré sans délai par la commission, le demandeur peut mettre en œuvres le traitement. Il n'est exonéré d'aucune de ses responsabilités.

Article 17 Pour les catégories les plus courantes de traitements à caractère public ou privé, qui ne comportent manifestement pas d'atteinte à la vie privée ou aux libertés, la commission nationale de l'informatique et des libertés établit et publie des normes simplifiées inspirées des caractéristiques mentionnées à l'article 19. Pour les traitements répondant à ces normes, seule une déclaration simplifiée de conformité à l'une de ces normes est déposée auprès de la commission. Sauf décision particulière de celle-ci, le récépissé de déclaration est délivré sans délai. Dès réception de ce récépissé, le demandeur peut mettre en œuvre le traitement. Il n'est exonéré d'aucune de ses responsabilités.

Article 18 L'utilisation du répertoire national d'identification des personnes physiques en vue d'effectuer des traitements nominatifs est autorisée par décret en Conseil d'Etat pris après avis de la commission.

Article 19 La demande d'avis ou la déclaration doit préciser : - la personne qui présente la demande et celle qui a pouvoir de décider la création du traitement ou, si elle réside à l'étranger, son représentant en France ; - les caractéristiques, la finalité et, s'il y a lieu, la dénomination du traitement ; - le service ou les services chargés de mettre en œuvre celui-ci ; - le service auprès duquel s'exerce le droit d'accès défini au chapitre V cidessous ainsi que les mesures prises pour faciliter l'exercice de ce droit ;

116

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

- les catégories de personnes qui, à raison de leurs fonctions ou pour les besoins du service, ont directement accès aux informations enregistrées ; - les informations nominatives traitées, leur origine et la durée de leur conservation ainsi que leurs destinataires ou catégories de destinataires habilités à recevoir communication de ces informations ; - les rapprochements, interconnexions ou toute autre forme de mise en relation de ces informations ainsi que leur cession à des tiers ; - les dispositions prises pour assurer la sécurité des traitements et des informations et la garantie des secrets protégés par la loi ; - si le traitement est destiné à l'expédition d'informations nominatives entre le territoire français et l'étranger, sous quelque forme que ce soit, y compris lorsqu'il est l'objet d'opérations partiellement effectuées sur le territoire français à partir d'opérations antérieurement réalisées hors de France. Toute modification aux mentions énumérées ci-dessus, ou toute suppression de traitement, est portée à la connaissance de la commission. Peuvent ne pas comporter certaines des mentions énumérées ci-dessus les demandes d'avis relatives aux traitements automatisés d'informations nominatives intéressant la sûreté de l'Etat, la défense et la sécurité publique.

Article 20 L'acte réglementaire prévu pour les traitements régis par l'article 15 ci-dessus précise notamment : - la dénomination et la finalité du traitement ; - le service auprès duquel s'exerce le droit d'accès défini au chapitre V cidessous ; - les catégories d'informations nominatives enregistrées ainsi que les destinataires

ou

catégories

de

destinataires

habilités

à

recevoir

communication de ces informations. Des décrets en Conseil d'Etat peuvent disposer que les actes réglementaires relatifs à certains traitements intéressant la sûreté de l'Etat, la défense et la sécurité publique ne seront pas publiés. 117

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

nécessairement la relation directe entre deux personnes, dans le cas d’une pièce de monnaie étrangère quia moins de valeur que la pièce française équitable dans la dimension, a été introduite dans un distributeur informatique de friandises, cette relation a été entre une personne et un objet, cette acte ne peut être considéré comme crime de supercherie. » La loi anglaise, et malgré ses textes juridiques relatifs aux crime d’escroquerie public ou privé, n’a pas été établi correctement dans l’affaire Regina Mortiz en 1981 et qui se résume en « une personne a agis frauduleusement dans les graphiques traités électroniquement par l’ordinateur et surtout pour payer la taxe TVA en vue de l’éviter, ou le tribunal a considéré le fraude commis sur l’ordinateur comme acte non puni par la loi. » Mais ces problématiques n’ont pas défendu l’autre part du jugement de lever le défi, en s’appuyant sur la globalité des textes pénaux relatifs au crime d’escroquerie et aussi en tenant compte qu’il est logique d’avoir une relation entre une personne et une autre, cette relation est présente mais elle est cachée par ou par l’intermédiaire de la machine, notamment que c’est l’homme qui se tient derrière sa machine, où le banquier, ou le directeur de l’établissement sont toujours derrière l’ordinateur. Cet appareil qui n’est pas considéré que négatif pour commettre des crimes n’est pas lui le trompeur, mais la personne qui se tient derrière ce dernier. Cette idée a été renforcée par ce qui a été stipulé par la cour de cassation dans sa décision du 11/12/1970 en appliquant la peine de l’escroquerie sur une personne dans sa voiture vers les stations de voitures et au lieu de mettre l’argent original demandé dans plusieurs lieux d’arrêt , il a mis une pièce de monnaie sans valeur, ce qui engendre le fonctionnement de la machine, la cour a donné son jugement concernant cette affaire que mettre une pièce monétaire au compteur est considéré comme une méthode de supercherie. Devant cette divergence d’idées des savants, et les jurisprudences, plusieurs législations ont introduit des modifications et des transformations totales sur les textes relatifs aux crimes d’escroquerie et de cela, la législation anglaise qui a été modifiée

95

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

en 1983, alors il a été considéré comme trahison par machine afin de commettre un fraude d’argent par la supercherie punie par la loi pénal. Le code pénal canadien a renouvelé l’article 301/2 et qui puni dans son premier paragraphe « tout ceux qui acquissent par la fraude et d’une façon illégale directe ou indirecte les services de l’ordinateur. »

2_Le crime de l’abus de confiance

Le crime de l’abus de confiance selon l’article 376 du code pénal demande la présence de ses éléments qui sont l’activité matériel effectuée par le criminel et qui est le vol, le détournement ou l’utilisation qui répondent à cette activité et est un meuble de valeur appartenant aux autres et reçu par le criminel en vertu d’u acte de confiance, et finalement une lésion résulte de ce crime, sans compter l’intention pénale. La recevabilité qui renferme le crime de l’abus de confiance, doit alors, être la source d’un des actes de confiance cités et qui sont le louage, le dépôt, la procuration, le nantissement, prêt à usage ; et le moyen de travail avec ou sans payement. Le vol s’effectue dans le crime de l’abus de confiance en transférant l’objet de l’appartenance temporaire à une possession permanente en vue de possession, alors que le détournement se réalise en sortant le confiant l’objet eu et l’avait consommé ou utilisé, qu’il soit total ou partiel, au moment où la définition de l’utilisation est l’usage du confiant de l’argent qui lui est été conféré, consommation totale ou partielle en ayant la matière telle qu’elle est. Dans le cadre de la possibilité de pratiquer ces actes dans le domaine de l’informatique en général. Abuser le travailleur des forces de l’ordinateur n’est pas vraiment un abus de confiance, le temps ou le confiant ne change pas sa possession de l’outil ou de ses systèmes d’une possession incomplète à une possession complète. Sur ce, le crime de l’abus de confiance n’arrive pas lors de l’utilisation de l’ordinateur en tant qu’outil de crime. Mais au contraire, le vol arrive dans le cas où le fonctionnaire utilise l’ordinateur d’une façon contradictoire aux besoins fixés dans le contrat de confiance, c’est ce qui a été stipulé par le tribunal de France où il inculpait une personne du crime 96

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

d’abus de confiance pour avoir utiliser des marchandises délivrées dans des buts plus loin que celle précisées dans le contrat de confiance lors de la recevabilité des disques traités informatiquement en vue de les copier et les rendre à leur propriétaire. Nous concluons dans ce cadre qu’il est en général, possible de pratiquer les textes liés aux crimes d’escroquerie et de l’abus de confiance sur les crimes des finances que l’Internet est le moyen de les commettre. Le puy important comme preuve est la globalité des textes juridiques et leur totalité en ce qui concerne les moyens de commettre ces crimes d’escroquerie et d’abus de confiance. Mais la question posée est s’il est de même avec le crime de la falsification ?

B - La falsification des écrits informatiques

Le législateur algérien a précisé les crimes de falsification d’une grande importance à travers la précision du septième chapitre en entier pour toute opérations de falsification. Et malgré l’abondance des textes juridiques dans le code pénal, sauf que le législateur n’a pas mis de définition de falsification. En général dans la philologie, Garçon a défini la falsification comme suite « changement de la réalité en vue de tromper par l’une des méthodes décrites par la loi et qui peut nuire. » L’opération de falsification par l’Internet connaît dernièrement une augmentation excessive et surtout avec la multiplicité des transactions commerciales et des opérations financières. Si nous avons commencé d’étudier l’efficacité des textes traditionnels du code pénal adressés à ces opérations de falsification, l’Internet est le moyen qui le réalise, nous nous concentrerons sur l’opération de falsification aux écrits commerciaux et monétaires. Ces opérations qui se basent selon l’article 216 du code pénal sur les différents actes tels que les imitations, la contrefaçon et la péremption et se sont des actes qui peuvent être imaginés dans le cadre d’agression issues de l’utilisation de l’Internet, qu’elle soit par le changement des graphiques, des informations ou les omettre, les additionner ou 97

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

agir en fraude en ce qui les concerne. Par contre la problématique qui se pose à ce niveau est liée à la difficulté de la conformité des descriptions de l’écrit sur le programme ou les fichiers où les informations et les graphiques sont enregistrés. L’écrit se défini par « tout protégé qui englobe des signes ou des termes par lesquels la pensée ou le sens se transporte d’une personne à une autre par la simple vue ». Tout en étant délibéré, il doit être écrit. Sur ce, les possibilités de pratiques les textes traditionnels du crime de la falsification par fraude dans les graphiques et les programmes se diversifient. -

le groupe opposant a pour preuves ce qui suit :

Le crime de la falsification dans les écrits nécessite une rédaction, ce qui n’est pas supposé par la falsification dans le domaine de l’informatique qui fait appel à un traitement du mécanisme des graphiques. Le crime de falsification désigne généralement la possibilité d’utiliser les documents falsifiés comme moyen de preuve, mais les documentations et les registres des données n’ont pas d’importance dans le domaine de la preuve. Ce qui pourrait bien renforcé dette idée se sont les lois modernes relatives au commerce électronique, de cela, nous avons la loi tunisienne n° 83, du 9 Août 2000, concernant le commerce électronique, où nous trouvons au quatrième chapitre « la conservation du document électronique se base sur la même méthode de la conservation des documents écrits ». C’est ce qui mène à une divergence entre les documents. Si nous nous référons sur le document écrit ou électronique, nous trouverons une large différence entre eux, où les informations dans la feuille écrite prennent un aspect palpable, ce qui est l’opposé du document électronique qui n’est pas toujours un texte, puisqu’il pourrait bien être une radiographie, ou un programme informatique. -

l’équipe supporteur se base essentiellement sur :

La relation entre la punition de la falsification et le système de preuve est éminent. Selon le principe de preuve libre dans le domaine des transactions commerciales, les documents électroniques ont souvent eu une valeur qui est bénéfique pour les preuves, et de cela, les utiliser dans les crimes de la falsification.

98

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

La jurisprudence en Tunisie est allé plus loin encor, par la confirmation de la cour d’appel dans l’affaire qui concerne les agressions qui ont touché la banque tunisienne – Katarienne des exploitation, que « le dol dans son concept général de point de vue pénal est tout acte différent à la réalité résultant une nuisance générale ou partielle, et en résultat, insérer des données contraires et différentes de la réalité par l’appareil informatique est considéré comme un dol mental qui en résulte une nuisance soit une grave perte de la banque touchée ». Et dans le même sens, le juriste Devèze confirme qu’il est possible de surmener les difficultés et ce, à chaque fois que l’âme du texte devance ces termes et ces lettres, et il a considéré que ce que nous voyons sur l’écran de l’ordinateur est une nouvelle forma de l’écrit et qu’il pourrait porter des falsifications. Pour surmonter ces difficultés et dans le but d’étendre la coupole de la protection pénale sur le délit de falsification à travers l’Internet, les lois dans plusieurs pays ont modernisé les textes de criminologie nouvelle ou d’introduire des modifications sur les textes traditionnels. La loi française avait connu un changement dans ce sens en modernisant la loi n° 9819 en date du 05 janvier 1988 et relative de la répression de quelques crimes en matière informatique, entre autre les crimes de falsification, elle a décidé le chapitre 462-5 de punir chaque faussaire de documents informatiques quelque soit sa forme et notamment, le chapitre 462-6 a criminalisé l’acte de l’utilisation de ces documents falsifiés. Néanmoins, le changement qu’a connu le législateur français ne s’arrête pas à cette limite mais il s’étend en vertu de la loi 1992 relative à l’apparition du nouveau code pénal, attendu que les deux chapitres cités précédemment ont été abolis après l’intégration de leur contenu au chapitre 441-1 lequel avait présenté et pour la première fois une définition de la falsification de manière à englober au même titre les crimes de la falsification traditionnelle et moderne. Attendu qu’elle est « considéré falsification toute modification volontaire du réel dont des livres ou dans tout autre titre moral dont son objet ou pourrait être son résultat la concrétisation d’un droit ou événement à 99

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

effet légal et que cette modification provoquerait un préjudice quelque soit le moyen utilisé ». Conformément à cela, le législateur français a mentionné à son tour les crimes de falsification des documents informatiques, à travers des modifications sur le chapitres 172 et ajouter le chapitre 199 troisième du journal pénal et ce, en vertu de la loi n° 89 de l’année 1999 et du 2 Août 1999. Tous ces modifications et ajouts mènent à la criminalité des actes de falsification qui pourraient s’engendré par l’utilisation informatique faite par le fonctionnaire public par « la création de documents informatiques ou électroniques, microfilm et microfiche, son sujet sera la désignation de droit, ou de fait issu des effets juridiques ». Ou par une personne a « introduit un changement sous n’importe quelle forme sur le contenu des documents informatiques ou électroniques correctes » avec la nécessité d’obtenir une nuisance d’autrui. Ce qui peut se conclure est que la confrontation pénale du code pénal algérien des agressions commises à travers l’Internet, varie entre l’efficacité des crimes des personnes, en tenant compte des textes pénaux de globalité et de totalité qui permettent d’assimiler les agressions et leur faire face, et entre les insuffisances de la protection pénale contre les crimes des finances, malgré la possibilité d’établir les textes juridiques relative aux crimes d’escroquerie et de supercherie. Afin d’éviter la divergence de situations de doctrine et la contradiction des jurisprudence, plusieurs états ont fourni des efforts afin de gérer cette effectivité et cette insuffisance du point de vu confrontation pénale de ces agressions issues de l’utilisation de l’Internet et ce, par la recherche toujours du développement et de l’amélioration de ses législations, alors elles se sont préparées pour confronter la supercherie, la falsification, et le fraude des graphiques informatiques. Nous pouvons nous demander dans ce contexte sur la possibilité de trouver un effet de cette variation entre l’efficacité et l’insuffisance dans la confrontation pénale des agressions lesquelles sont pratiquées sur Internet.

100

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Section 7 - La confrontation pénale des agressions issues de l’apparition de nouvelles valeurs économiques en Algérie80

Le grand flux de cette quantité considérable de graphique et d’informations transportés et échangés au niveau du réseau Internet, avait prêté à ces derniers une valeur économiques moderne, surtout après son utilisation pour des fins de marketing et publicitaires à l’ombre de l’apparition de ce qui est connu comme économie immatérielle. En ce référant aux dangers entourant l’utilisation totale et illimitée du réseau Internet, il est important de connaître la préparation du code pénal afin d’arrêter les agressions par l’introduction de protection pénale de ses systèmes informatiques contre les agressions et qui prennent différents cas.

§ 1 - Destruction des systèmes de l’information au réseau de l’Internet

L’humanité est vraiment introduite à la société de l’informatique, où, il possible d’obtenir des quantité considérable d’informations et la transporter vers de grande distance vite et facilement. L’absence du pouvoir efficace ou de l’autorité qui organise ce développement important, a rendu la porte grandement ouverte devant les virus pour l’expansion et la destruction, où les pouvoirs des virus destructeurs sont devenus illimités, et ce, en résultat des libertés de communication à travers le réseau Internet et l’expansion des disques de programmation. Les systèmes informatiques ont connu avec le taux élevé d’utilisation de l’Internet, des agressions qui ont pour but, la destruction par des moyens techniques, et parmi les plus importants les virus et les programmes de ver et de bombes logiques ou pilotes. En se référant sur les dégâts considérables issus de ces agressions, quelque uns indiquent le site Web World Wide Web, et sérieusement qu’il est World Wide War en le considérant comme un champ de bataille suivante, avertissement du déclenchement 80

Partie prise du mémoire de M. Moumni Anis, Mémoire sous la direction de M. le professeur Bou khil, Magister en droit pénal, Le code pénal confronté aux dangers de l’Internet, faculté de droit d’Annaba (Algérie), sera soutenu le 6 mars 2004 (traduit de l’arabe au français).

101

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

de guerre d’informations où les chars, les missiles et les armés traditionnelles sont cachés pour être remplacés par les virus et les bombes logiques. Le but de cette guerre est la destruction des systèmes informatiques et les mettre en panne, pour cause stratégique, idéologique, vengeance ou pour amusement ou convoitise. Il est de la logique du besoin d’avoir une protection pénale de ses systèmes informatiques, nous essayerons d’une première partie de cerner les difficultés qui confrontent la réalisation du crime de tromperie et d’abolissement traditionnel. Et d’une autre part, nous aborderons avec l’étude les solutions présentées dans le cadre de législation comparées.

§ 2 - Difficultés de l’application des textes de loi Algérien classiques

La destruction dans ce cadre, constitue la démolition de l’objet du crime en le gâchant ou en diminuant de sa valeur ce qui rend l’objet soit non valable à l’utilisation ou en panne. Le législateur a abordé ce comportement criminel par deux crimes, le premier est relatif au dol et la tromperie, l’article 119 bis du code pénal a stipulé sur la punition de tout juge, fonctionnaire ou officier public et tout ceux qui travaillent dans un établissement ou autre corps sous la loi générale « est cause de l’inattention clair dans le vol ou le dommage ou la perte d’argent public ou spécial ou des choses qui le remplace ou des documents, dossiers, actes, ou argent mobilier mis sous sa main soit en vertu de sa fonction ou par sa cause. » Alors que le deuxième crime est relatif au dol et à la destruction et qui est stipulé par l’article 160 bis 4 où la punition est faite à « tout ceux qui exprès procéderont à la dévastation, l’abolition, déformation ou la destruction de monument ou statut ou autre chose mis au profit du bien public ou ornant les lieux publics, mis ou installés par les autorités publics ou par un ordre de celles. » Si nous avons essayé de réaliser les buts de ces textes qui mènent à la destruction des systèmes d’information, nous nous affronterons à plusieurs problématiques. Puisque 102

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

dans l’image envoyée il y a des graphiques et des informations qui remplaceront les finances publics ou privés selon leur position d’incarner la valeur économique moderne, l’application de l’article 199 bis devient impossible sur les systèmes informatiques et ce dans le cadre du réseau Internet, puisqu’il est un réseau mondial sans frontières et sans puissance centrale qui l’administre ou la gère, de cela, aucun corps ne pourrait imposer ses instructions ou sa conservation, et c’est ce qui éloigne la mention d’organisation, établissement ou autre personne sous la justice générale. D’un autre coté, et si nous avons montré la possibilité de réaliser les opérations de destruction, déformation ou de démolition citées à l’article 160 bis 4 sur les systèmes d’information, en considérant que les immenses quantités d’informations échangées et transportées par Internet sont spéciales au bien public, sauf que, et en exception de quelques sites et adresses électroniques liés aux corps d’état comme les ministères, les universités, et les établissements publics, la plupart des graphiques et informations que possède l’Internet n’est pas « mis ou installés par l’autorité publique ou par une permission présentés par elle » où comme il est mentionné précédemment, il n’y a pas d’autorité centrale qui gère le réseau Internet, excepté ce qui est relatif au service de la communication Internet, et qui, en Algérie comme à d’autres pays, est sous le système de permissions et de congés préconisés des cercles administratifs spécialisés du secteur de réseaux de communication, et de cela, la réalisation des textes traditionnels sur la démolition des informations, s’applique sur des problématiques immenses qui visent à la tricherie sans protection pénale efficace des systèmes informationnels. C’est ce qui fait appel à la nécessité de rechercher des solutions dans le cadre de législations comparées. En vertu de ces textes juridiques, la jurisprudence française est loin de l’introduction dans une discussion sur la description juridique des crimes qui tournent sur la destruction des systèmes informatiques. Il est le cas aussi du tunisien et spécialement après les modifications résultats du journal pénal en vertu de la loi n° 89, de l’année 1999, où le chapitre 199 bis nouveau a abordé la punition de « prison de trois années et un mandat évalué à trois mille dinars à tout ceux qui voudront annuler ou détruire de système de traitement de données. »

103

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

§ 3 - L’utilisation illégale des systèmes de l’information

Relier les ordinateurs entre eux par le réseau Internet a mené à une rapidité de transfert d’informations et d’échange et à une facilité de piratage en utilisant « le modem » reconnaître le mot de passe ou le numéro de code qui est décerné à l’abonné Internet, afin de pouvoir s’introduire au systèmes informatiques visés sans que l’abonné légal à Internet ne soit au courant, et ce sans laisser aucune trace. Vu l’insuffisance des moyens artistiques et techniques qui concernent l’opération d’utiliser le mot de passe, l’affaire nécessite une recherche de possibilité de mettre une protection par moyen légaux et ce dans le cadre de la législation algérienne et les législations comparées.

§ 4 - Les difficultés à l’ombre de la loi Algérienne

Vu la gravité relative qui caractérise les crimes de l’Internet en général et le crime de communication ou la consultation non déclaré au réseau de l’Internet spécialement, nous verrons qu’il est difficile d’appliquer les textes traditionnels relatifs au détournement des maisons par l’article 295 qui puni « tout ceux qui entre soudain ou par infraction ou s’introduit à la demeure d’un citoyen » et ce pour la divergence claire entre l’Internet en tant que réseau d’informations et entre la maison en tant que propriété immobilière, cette difficulté de propage en appliquant l’article 358 dans son quatrième paragraphe et qui puni le délit de vol . « En utilisant des clés artificiel », vu les descriptions présentées par l’article 358 de ces clés artificiels en les considérant comme « l’ensemble de torsions, crocs et clés pour ouvrir toutes les serrures » il est possible d’appuyer sur l’application de ces textes traditionnels que contient le code pénal sur les actes de communication ou l’introduction au réseau Internet non déclarée. Ce renforce notre opinion, est le contexte où les textes juridiques sont introduits soit concernant la partie spéciale aux effractions des maisons ou la partie liée aux vols et au détournement d’argent.

104

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Devant l’insuffisance des textes traditionnels d’introduire une protection juridique de ces agressions qu’affronte l’Internet, il est nécessaire que le législateur se rend compte de ces insuffisances et les traite en vertu de textes spéciaux conformes à ce qui a été présenté par divers législations comparées, c’est pour cela qu’il devient essentiel, par rapport au législateur algérien de poursuivre le train des législations que les textes juridiques ont connu des développement contemporaines, ce qui n’est accessible que par des solutions de protection pénale efficace visant à limiter ces agressions que l’Internet est soit un outils de les commettre soit son champ de réalisation.

105

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Conclusion Au terme de notre analyse, deux grandes conclusions s’imposent avec une nette évidence : La première conclusion concerne le décalage entre la réalité de la criminalité informatique et la pauvreté des textes de loi algérienne fasse à ce fléau. La deuxième conclusion est que le législateur français a sus s’adapter aux évolutions rapides des nouvelles technologies de l’information et télécommunication avec des textes de loi plus ou moins efficaces. Solutions. concernant l’Algérie en temps que pays en développement, pour quelle puisse s’intégrer correctement du poins de vue législatif comme son homologue la France en matière de lute contre la cyber criminalité, il faut tout d’abord qu’il est un accès des compétences et des expériences dans le domaine technologique et juridique, et il faut faire vite car le développement technologique est en train de ce faire à un rythme tellement rapide, qu’il est en train de creuser l’écart entre les pays développé et ceux en développement, c’est ce qu’on appelle « le fossé ou la fracture numérique » et ce qui engendre d’autre part la pauvreté législatif en matière des nouvelles technologie (criminalité informatique, commerce électronique….etc.).

106

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Annexe n°1 Loi Godfrain (Articles 323-1 à 323-7 du code pénal français)

Article 323-1 : Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni d'un an d'emprisonnement et de 15 000 euros d'amende. Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de deux ans d'emprisonnement et de 30 000 euros d'amende.

Article 323-2 : Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de trois ans d'emprisonnement et de 45 000 euros d'amende.

Article 323-3 : Le fait d'introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu'il contient est puni de trois ans d'emprisonnement et de 45 000 euros d'amende.

Article 323-4 : La participation à un groupement formé ou à une entente établie en vue de la préparation, caractérisée par un ou plusieurs faits matériels, d'une ou de plusieurs des infractions prévues par les articles 323-1 à 323-3 est punie

107

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

des peines prévues pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.

Article 323-5 : Les personnes physiques coupables des délits prévus au présent chapitre encourent également les peines complémentaires suivantes : L'interdiction, pour une durée de cinq ans au plus, des droits civiques, civils et de famille, suivant les modalités de l'article 131-26 ; L'interdiction, pour une durée de cinq ans au plus, d'exercer une fonction publique ou d'exercer l'activité professionnelle ou sociale dans l'exercice de laquelle ou à l'occasion de laquelle l'infraction a été commise ; La confiscation de la chose qui a servi ou était destinée à commettre l'infraction ou de la chose qui en est le produit, à l'exception des objets susceptibles de restitution ; La fermeture, pour une durée de cinq ans au plus, des établissements ou de l'un ou de plusieurs des établissements de l'entreprise ayant servi à commettre les faits incriminés ; l'exclusion, pour une durée de cinq ans au plus, des marchés publics ; L'interdiction, pour une durée de cinq ans au plus, d'émettre des chèques autres que ceux qui permettent le retrait de fonds par le tireur auprès du tiré ou ceux qui sont certifiés ; L'affichage ou la diffusion de la décision prononcée dans les conditions prévues par l'article 131-35.

Article 323-6 : Les personnes morales peuvent être déclarées responsables pénalement, dans les conditions prévues par l'article 121-2, des infractions définies au présent chapitre. Les peines encourues par les personnes morales sont : L'amende, suivant les modalités prévues par l'article 131-38 ; Les peines mentionnées à l'article 131-39.

108

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

L'interdiction mentionnée au 2° de l'article 131-39 porte sur l'activité dans l'exercice ou à l'occasion de l'exercice de laquelle l'infraction a été commise.

Article 323-7 : La tentative des délits prévus par les articles 323-1 à 323-3 est punie des mêmes peines.

109

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Annexe n°2 Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés (Journal Officiel du 7 janvier 1978) Le président de la République : VALERY GISCARD D'ESTAING. Le premier ministre : RAYMOND BARRE. Le garde des sceaux, ministre de la justice : ALAIN PEYREFITTE. Le ministre de l'intérieur : CHRISTIAN BONNET. Le ministre de la défense : YVON BOURGES. Le ministre délégué à l'économie et aux finances : ROBERT BOULIN. Le ministre de l'équipement et de l'aménagement du territoire : FERNAND ICART. Le ministre de l'éducation : RENE HABY. Le ministre de l'industrie, du commerce et de l'artisanat : RENE MONORY. Le ministre du travail : CHRISTIAN BEULLAC. Le ministre de la santé et de la sécurité sociale : SIMONE VEIL. Chapitre I Principes et définitions Article 1er L'informatique doit être au service de chaque citoyen. Son développement doit s'opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques.

Article 2 Aucune décision de justice impliquant une appréciation sur un comportement humain ne peut avoir pour fondement un traitement automatisé d'informations donnant une définition du profil ou de la personnalité de l'intéressé. Aucune décision administrative ou privée impliquant une appréciation sur un comportement humain ne peut avoir pour seul fondement un traitement automatisé d'informations donnant une définition du profil ou de la personnalité de l'intéressé. 110

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Article 3 Toute personne a le droit de connaître et de contester les informations et les raisonnements utilisés dans les traitements automatisés dont les résultats lui sont opposés.

Article 4 Sont réputées nominatives au sens de la présente loi les informations qui permettent, sous quelque forme que ce soit, directement ou non, l'identification des personnes physiques auxquelles elles s'appliquent, que le traitement soit effectué par une personne physique ou par une personne morale.

Article 5 Est dénommé traitement automatisé d'informations nominatives au sens de la présente loi tout ensemble automatiques,

relatif

à

la

d'opérations collecte,

réalisées

par des

l'enregistrement,

moyens

l'élaboration,

la

modification, la conservation et la destruction d'informations nominatives ainsi que tout ensemble d'opérations de même nature se rapportant à l'exploitation de fichiers ou bases de données et notamment les interconnexions ou rapprochements, consultations ou communications d'informations nominatives.

Chapitre II La Commission nationale de l'informatique et des libertés Article 6 Une Commission nationale de l'informatique et des libertés est instituée. Elle est chargée de veiller au respect des dispositions de la présente loi, notamment en informant toutes les personnes concernées de leurs droits et obligations, en se concertant avec elles et en contrôlant les applications de l'informatique aux traitements des informations nominatives. La commission dispose à cet effet d'un pouvoir réglementaire, dans les cas prévus par la présente loi.

111

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Article 7 Les crédits nécessaires à la commission nationale pour l'accomplissement de sa mission sont inscrits au budget du ministère de la justice. Les dispositions de la loi du 10 août 1922 relative au contrôle financier ne sont pas applicables à leur gestion. Les comptes de la commission sont présentés au contrôle de la Cour des comptes. Toutefois, les frais entraînés par l'accomplissement de certaines des formalités visées aux articles 15, 16, 17 et 24 de la présente loi peuvent donner lieu à la perception des redevances.

Article 8 La Commission nationale de l'informatique et des libertés est une autorité administrative indépendante. Elle est composée de dix-sept membres nommés pour cinq ans ou pour la durée de leur mandat : - deux députés et deux sénateurs élus, respectivement par l'Assemblée nationale et par le Sénat ; - deux membres du Conseil économique et social, élus par cette assemblée ; - deux membres ou anciens membres du Conseil d'Etat, dont l'un d'un grade au moins égal à celui de conseiller, élus par l'assemblée générale du Conseil d'Etat ; - deux membres ou anciens membres de la Cour de cassation, dont l'un d'un grade au moins égal à celui de conseiller, élus par l'assemblée générale de la Cour de cassation ; - deux membres ou anciens membres de la Cour des comptes, dont l'un d'un grade au moins égal à celui de conseiller maître, élus par l'assemblée générale de la Cour des comptes ; - deux personnes qualifiées pour leur connaissance des applications de l'informatique, nommées par décret sur proposition respectivement du président de l'Assemblée nationale et du président du Sénat ;

112

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

- trois personnalités désignées en raison de leur autorité et de leur compétence par décret en Conseil des ministres. La commission élit en son sein, pour cinq ans, un président et deux viceprésidents. La commission établit son règlement intérieur. En cas de partage des voix, celle du président est prépondérante. Si, en cours de mandat, le président ou un membre de la commission cesse d'exercer ses fonctions, le mandat de son successeur est limité à la période restant à courir. La qualité de membre de la commission est incompatible : - avec celle de membre du Gouvernement ; - avec l'exercice de fonctions ou la détention de participation dans les entreprises concourant à la fabrication de matériel utilisé en informatique ou en télécommunication ou à la fourniture de services en informatique ou en télécommunication. La commission apprécie dans chaque cas les incompatibilités qu'elle peut opposer à ses membres. Sauf démission, il ne peut être mis fin aux fonctions de membre qu'en cas d'empêchement constaté par la commission dans les conditions qu'elle définit.

Article 9 Un commissaire du Gouvernement, désigné par le Premier ministre, siège auprès de la commission. Il peut, dans les dix jours d'une délibération, provoquer une seconde délibération.

Article 10 (Loi n° 99-641 du 27 juillet 1999 art. 41 Journal Officiel du 28 juillet 1999) La commission dispose de services qui sont dirigés par le président ou, sur délégation, par un vice-président et placés sous son autorité.

113

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

La commission peut charger le président ou le vice-président délégué d'exercer ses attributions en ce qui concerne l'application des articles 16, 17 et 21 (4°, 5° et 6°), ainsi que des articles 40-13 et 40-14. Les agents de la commission nationale sont nommés par le président ou le vice-président délégué.

Article 11 La commission peut demander aux premiers présidents de cour d'appel ou aux présidents de tribunaux administratifs de déléguer un magistrat de leur ressort, éventuellement assisté d'experts, pour des missions d'investigation et de contrôle effectuées sous sa direction.

Article 12 (Loi n° 92-1336 du 16 décembre 1992 art. 256 et 333 Journal Officiel du 23 décembre 1992 en vigueur le 1er mars 1994) Les membres et les agents de la commission sont astreints au secret professionnel pour les faits, actes ou renseignements dont ils ont pu avoir connaissance en raison de leurs fonctions, dans les conditions prévues à l'article 413-10 du code pénal et, sous réserve de ce qui est nécessaire à l'établissement du rapport annuel prévu ci-après, aux articles 226-13 et 226-14 du code pénal.

Article 13 Dans l'exercice de leurs attributions, les membres de la Commission nationale de l'informatique et des libertés ne reçoivent d'instruction d'aucune autorité. Les informaticiens appelés, soit à donner les renseignements à la commission, soit à témoigner devant elle, sont déliés en tant que de besoin de leur obligation de discrétion.

114

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Chapitre III Formalités préalables à la mise en œuvre des traitements automatisés Article 14 La Commission nationale de l'informatique et des libertés veille à ce que les traitements automatisés, publics ou privés, d'informations nominatives, soient effectués conformément aux dispositions de la présente loi.

Article 15 Hormis les cas où ils doivent être autorisés par la loi, les traitements automatisés d'informations nominatives opérés pour le compte de l'Etat, d'un établissement public ou d'une collectivité territoriale, ou d'une personne morale de droit privé gérant un service public, sont décidés par un acte réglementaire pris après avis motivé de la Commission nationale de l'informatique et des libertés. Si l'avis de la commission est défavorable, il ne peut être passé outre que par un décret pris sur avis conforme du Conseil d'Etat ou, s'agissant d'une collectivité territoriale, en vertu d'une décision de son organe délibérant approuvée par décret pris sur avis conforme du Conseil d'Etat. Si, au terme d'un délai de deux mois renouvelable une seule fois sur décision du président, l'avis de la commission n'est pas notifié, il est réputé favorable.

Article 16 Les traitements automatisés d'informations nominatives effectués pour le compte de personnes autres que celles qui sont soumises aux dispositions de l'article 15 doivent, préalablement à leur mise en œuvre, faire l'objet d'une déclaration, auprès de la Commission nationale de l'informatique et des libertés. Cette déclaration comporte l'engagement que le traitement satisfait aux exigences de la loi.

115

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Dès qu'il a reçu le récépissé délivré sans délai par la commission, le demandeur peut mettre en œuvres le traitement. Il n'est exonéré d'aucune de ses responsabilités.

Article 17 Pour les catégories les plus courantes de traitements à caractère public ou privé, qui ne comportent manifestement pas d'atteinte à la vie privée ou aux libertés, la commission nationale de l'informatique et des libertés établit et publie des normes simplifiées inspirées des caractéristiques mentionnées à l'article 19. Pour les traitements répondant à ces normes, seule une déclaration simplifiée de conformité à l'une de ces normes est déposée auprès de la commission. Sauf décision particulière de celle-ci, le récépissé de déclaration est délivré sans délai. Dès réception de ce récépissé, le demandeur peut mettre en œuvre le traitement. Il n'est exonéré d'aucune de ses responsabilités.

Article 18 L'utilisation du répertoire national d'identification des personnes physiques en vue d'effectuer des traitements nominatifs est autorisée par décret en Conseil d'Etat pris après avis de la commission.

Article 19 La demande d'avis ou la déclaration doit préciser : - la personne qui présente la demande et celle qui a pouvoir de décider la création du traitement ou, si elle réside à l'étranger, son représentant en France ; - les caractéristiques, la finalité et, s'il y a lieu, la dénomination du traitement ; - le service ou les services chargés de mettre en œuvre celui-ci ; - le service auprès duquel s'exerce le droit d'accès défini au chapitre V cidessous ainsi que les mesures prises pour faciliter l'exercice de ce droit ;

116

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

- les catégories de personnes qui, à raison de leurs fonctions ou pour les besoins du service, ont directement accès aux informations enregistrées ; - les informations nominatives traitées, leur origine et la durée de leur conservation ainsi que leurs destinataires ou catégories de destinataires habilités à recevoir communication de ces informations ; - les rapprochements, interconnexions ou toute autre forme de mise en relation de ces informations ainsi que leur cession à des tiers ; - les dispositions prises pour assurer la sécurité des traitements et des informations et la garantie des secrets protégés par la loi ; - si le traitement est destiné à l'expédition d'informations nominatives entre le territoire français et l'étranger, sous quelque forme que ce soit, y compris lorsqu'il est l'objet d'opérations partiellement effectuées sur le territoire français à partir d'opérations antérieurement réalisées hors de France. Toute modification aux mentions énumérées ci-dessus, ou toute suppression de traitement, est portée à la connaissance de la commission. Peuvent ne pas comporter certaines des mentions énumérées ci-dessus les demandes d'avis relatives aux traitements automatisés d'informations nominatives intéressant la sûreté de l'Etat, la défense et la sécurité publique.

Article 20 L'acte réglementaire prévu pour les traitements régis par l'article 15 ci-dessus précise notamment : - la dénomination et la finalité du traitement ; - le service auprès duquel s'exerce le droit d'accès défini au chapitre V cidessous ; - les catégories d'informations nominatives enregistrées ainsi que les destinataires

ou

catégories

de

destinataires

habilités

à

recevoir

communication de ces informations. Des décrets en Conseil d'Etat peuvent disposer que les actes réglementaires relatifs à certains traitements intéressant la sûreté de l'Etat, la défense et la sécurité publique ne seront pas publiés. 117

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Article 21 Pour l'exercice de sa mission de contrôle, la commission : 1° Prend des décisions individuelles ou réglementaires dans les cas prévus par la présente loi ; 2° Peut, par décision particulière, charger un ou plusieurs de ses membres ou de ses agents, assistés, le cas échéant, d'experts, de procéder, à l'égard de tout traitement, à des vérifications sur place et de se faire communiquer tous renseignements et documents utiles à sa mission ; 3° Edicte, le cas échéant, des règlements types en vue d'assurer la sécurité des systèmes ; en cas de circonstances exceptionnelles, elle peut prescrire des mesures de sécurité pouvant aller jusqu'à la destruction des supports d'informations ; 4° Adresse aux intéressés des avertissements et dénonce au parquet les infractions dont elle a connaissance, conformément à l'article 40 du code de procédure pénale ; 5° Veille à ce que les modalités de mise en œuvre du droit d'accès et de rectification indiquées dans les actes et déclarations prévus aux articles 15 et 16 n'entravent pas le libre exercice de ce droit ; 6° Reçoit les réclamations, pétitions et plaintes ; 7° Se tient informée des activités industrielles et de services qui concourent à la mise en œuvre de l'informatique. Les ministres, autorités publiques, dirigeants d'entreprises, publiques ou privées, responsables de groupements divers et plus généralement les détenteurs ou utilisateurs de fichiers nominatifs ne peuvent s'opposer à l'action de la commission ou de ses membres pour quelque motif que ce soit et doivent au contraire prendre toutes mesures utiles afin de faciliter sa tâche.

Article 22 La commission met à la disposition du public la liste des traitements qui précise pour chacun d'eux :

118

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

- la loi ou l'acte réglementaire décidant de sa création ou la date de sa déclaration ; - sa dénomination et sa finalité ; - le service auprès duquel est exercé le droit d'accès prévu au chapitre V cidessous ; - les catégories d'informations nominatives enregistrées ainsi que les destinataires

ou

catégories

de

destinataires

habilités

à

recevoir

communication de ces informations. Sont tenus à la disposition du public, dans les conditions fixées par décret, les décisions, avis ou recommandations de la commission dont la connaissance est utile à l'application ou à l'interprétation de la présente loi.

Article 23 La commission présente chaque année au Président de la République et au Parlement un rapport rendant compte de l'exécution de sa mission. Ce rapport est publié. Ce rapport décrira notamment les procédures et méthodes de travail suivies par la commission et contiendra en annexe toutes informations sur l'organisation de la commission et de ses services, propres à faciliter les relations du public avec celle-ci.

Article 24 Sur proposition ou après avis de la commission, la transmission entre le territoire français et l'étranger, sous quelque forme que ce soit, d'informations nominatives faisant l'objet de traitements automatisés régis par l'article 16 cidessus peut être soumise à autorisation préalable ou réglementée selon des modalités fixées par décret en Conseil d'Etat, en vue d'assurer le respect des principes posés par la présente loi.

119

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Chapitre IV Collecte, enregistrement et conservation des informations nominatives Article 25 La collecte de données opérée par tout moyen frauduleux, déloyal ou illicite est interdite.

Article 26 Toute personne physique a le droit de s'opposer, pour des raisons légitimes, à ce que des informations nominatives la concernant fassent l'objet d'un traitement. Ce droit ne s'applique pas aux traitements limitativement désignés dans l'acte réglementaire prévu à l'article 15.

Article 27 Les

personnes

auprès

desquelles

sont

recueillies

des

informations

nominatives doivent être informées : - du caractère obligatoire ou facultatif des réponses ; - des conséquences à leur égard d'un défaut de réponse ; - des personnes physiques ou morales destinataires des informations ; - de l'existence d'un droit d'accès et de rectification. Lorsque de telles informations sont recueillies par voie de questionnaires, ceux-ci doivent porter mention de ces prescriptions. Ces dispositions ne s'appliquent pas à la collecte des informations nécessaires à la constatation des infractions.

Article 28 (Loi n° 2000-321 du 12 avril 2000 art. 5 Journal Officiel du 13 avril 2000) I - Au-delà de la durée nécessaire à la réalisation des finalités pour lesquelles elles ont été collectées ou traitées, les informations ne peuvent être conservées sous une forme nominative qu'en vue de leur traitement à des fins historiques, statistiques ou scientifiques. Le choix des informations qui seront 120

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

ainsi conservées est opéré dans les conditions prévues à l'article 4-1 de la loi n° 79-18 du 3 janvier 1979 sur les archives. II - Les informations ainsi conservées, autres que celles visées à l'article 31, ne peuvent faire l'objet d'un traitement à d'autres fins qu'à des fins historiques, statistiques ou scientifiques, à moins que ce traitement n'ait reçu l'accord exprès des intéressés ou ne soit autorisé par la commission dans l'intérêt des personnes concernées. Lorsque ces informations comportent des données mentionnées à l'article 31, un tel traitement ne peut être mis en œuvre, à moins qu'il n'ait reçu l'accord exprès des intéressés, ou qu'il n'ait été autorisé, pour des motifs d'intérêt public et dans l'intérêt des personnes concernées, par décret en Conseil d'Etat sur proposition ou avis conforme de la commission.

Article 29 Toute personne ordonnant ou effectuant un traitement d'informations nominatives s'engage de ce fait, vis-à-vis des personnes concernées, à prendre toutes précautions utiles afin de préserver la sécurité des informations et notamment d'empêcher qu'elles ne soient déformées, endommagées ou communiquées à des tiers non autorisés.

Article 29-1 (inséré par Loi n° 2000-321 du 12 avril 2000 art. 5 Journal Officiel du 13 avril 2000) Les dispositions de la présente loi ne font pas obstacle à l'application, au bénéfice de tiers, des dispositions du titre 1er de la loi n° 78-753 du 17 juillet 1978

portant

diverses

mesures

d'amélioration

des

relations

entre

l'administration et le public et diverses dispositions d'ordre administratif, social et fiscal et des dispositions du titre II de la loi n° 79-18 du 3 janvier 1979 précitée. En conséquence, ne peut être regardé comme un tiers non autorisé au sens de l'article 29 le titulaire d'un droit d'accès aux documents administratifs ou 121

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

aux archives publiques exercé conformément aux lois n° 78-753 du 17 juillet 1978 précitée et n° 79-18 du 3 janvier 1979 précitée. ;

Article 30 Sauf dispositions législatives contraires, les juridictions et autorités publiques agissant dans le cadre de leurs attributions légales ainsi que, sur avis conforme de la commission nationale, les personnes morales gérant un service public peuvent seules procéder au traitement automatisé des informations nominatives concernant les infractions, condamnations ou mesures de sûreté. Jusqu'à la mise en œuvre du fichier des conducteurs prévu par la loi n° 70-539 du 24 juin 1970, les entreprises d'assurances sont autorisées, sous le contrôle de la commission, à traiter elles-mêmes les informations mentionnées à l'article 5 de ladite loi et concernant les personnes visées au dernier alinéa dudit article.

Article 31 (Loi n° 92-1336 du 16 décembre 1992 art. 257 Journal Officiel du 23 décembre 1992 en vigueur le 1er mars 1994) Il est interdit de mettre ou conserver en mémoire informatisée, sauf accord exprès de l'intéressé, des données nominatives qui, directement ou indirectement, font apparaître les origines raciales ou les opinions politiques, philosophiques ou religieuses ou les appartenances syndicales ou les mœurs des personnes. Toutefois, les églises et les groupements à caractère religieux, philosophique, politique ou syndical peuvent tenir registre de leurs membres ou de leurs correspondants sous forme automatisée. Aucun contrôle ne peut être exercé, de ce chef, à leur encontre. Pour des motifs d'intérêt public, il peut aussi être fait exception à l'interdiction ci-dessus sur proposition ou avis conforme de la commission par décret en Conseil d'Etat. 122

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Article 33 Les dispositions des articles 24, 30 et 31 ne s'appliquent pas aux informations nominatives traitées par les organismes de la presse écrite ou audiovisuelle dans le cadre des lois qui les régissent et dans les cas où leur application aurait pour effet de limiter l'exercice de la liberté d'expression.

Article 33-1 (inséré par Loi n° 2000-321 du 12 avril 2000 art. 5 Journal Officiel du 13 avril 2000) Les modalités d'application du présent chapitre sont fixées par décret en Conseil d'Etat pris après avis de la commission.

Chapitre V Exercice du droit d'accès Article 34 Toute personne justifiant de son identité a le droit d'interroger les services ou organismes chargés de mettre en œuvre les traitements automatisés dont la liste est accessible au public en application de l'article 22 ci-dessus en vue de savoir si ces traitements portent sur des informations nominatives la concernant et, le cas échéant, d'en obtenir communication.

Article 35 Le titulaire du droit d'accès peut obtenir communication des informations le concernant. La communication, en langage clair, doit être conforme au contenu des enregistrements. Une copie est délivrée au titulaire du droit d'accès qui en fait la demande contre perception d'une redevance forfaitaire variable selon la catégorie de traitement dont le montant est fixé par décision de la commission et homologué par arrêté du ministre de l'économie et des finances. Toutefois, la commission saisie contradictoirement par le responsable du fichier peut lui accorder : 123

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

- des délais de réponse ; - l'autorisation de ne pas tenir compte de certaines demandes manifestement abusives par leur nombre, leur caractère répétitif ou systématique. Lorsqu'il y a lieu de craindre la dissimulation ou la disparition des informations mentionnées au premier alinéa du présent article, et même avant l'exercice d'un recours juridictionnel, il peut être demandé au juge compétent que soient ordonnées toutes mesures de nature à éviter cette dissimulation ou cette disparition.

Article 36 Le titulaire du droit d'accès peut exiger que soient rectifiées, complétées, clarifiées, mises à jour ou effacées les informations le concernant qui sont inexactes, incomplètes, équivoques, périmées ou dont la collecte, ou l'utilisation, la communication ou la conservation est interdite. Lorsque l'intéressé en fait la demande, le service ou organisme concerné doit délivrer sans frais copie de l'enregistrement modifié. En cas de contestation, la charge de la preuve incombe au service auprès duquel est exercé le droit d'accès sauf lorsqu'il est établi que les informations contestées ont été communiquées par la personne concernée ou avec son accord. Lorsque

le

titulaire

du

droit

d'accès

obtient

une

modification

de

l'enregistrement, la redevance versée en application de l'article 35 est remboursée.

Article 37 Un fichier nominatif doit être complété ou corrigé même d'office lorsque l'organisme qui le tient acquiert connaissance de l'inexactitude ou du caractère incomplet d'une information nominative contenue dans ce fichier.

124

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Article 38 Si une information a été transmise à un tiers, sa rectification ou son annulation doit être notifiée à ce tiers, sauf dispense accordée par la commission.

Article 39 En ce qui concerne les traitements intéressant la sûreté de l'Etat, la défense et la sécurité publique, la demande est adressée à la commission qui désigne l'un de ses membres appartenant ou ayant appartenu au Conseil d'Etat, à la Cour de cassation ou à la Cour des comptes pour mener toutes investigations utiles et faire procéder aux modifications nécessaires. Celui-ci peut se faire assister d'un agent de la commission. Il est notifié au requérant qu'il a été procédé aux vérifications.

Article 40 Lorsque l'exercice du droit d'accès s'applique à des informations à caractère médical, celles-ci ne peuvent être communiquées à l'intéressé que par l'intermédiaire d'un médecin qu'il désigne à cet effet.

Chapitre V bis Traitements automatisés de données nominatives ayant pour fin la recherche dans le domaine de la santé Article 40-1 (inséré par Loi n° 94-548 du 1 juillet 1994 art. 1 Journal Officiel du 2 juillet 1994) Les traitements automatisés de données nominatives ayant pour fin la recherche dans le domaine de la santé sont soumis aux dispositions de la présente loi, à l'exception des articles 15, 16, 17, 26 et 27. Les traitements de données ayant pour fin le suivi thérapeutique ou médical individuel des patients ne sont pas soumis aux dispositions du présent chapitre. Il en va de même des traitements permettant d'effectuer des études à

125

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

partir des données ainsi recueillies si ces études sont réalisées par les personnels assurant ce suivi et destinées à leur usage exclusif.

Article 40-2 (inséré par Loi n° 94-548 du 1 juillet 1994 art. 1 Journal Officiel du 2 juillet 1994) Pour chaque demande de mise en œuvre d'un traitement de données, un comité consultatif sur le traitement de l'information en matière de recherche dans le domaine de la santé, institué auprès du ministre chargé de la recherche et composé de personnes compétentes en matière de recherche dans le domaine de la santé, d'épidémiologie, de génétique et de bio statistique, émet un avis sur la méthodologie de la recherche au regard des dispositions de la présente loi, la nécessité du recours à des données nominatives et la pertinence de celles-ci par rapport à l'objectif de la recherche, préalablement à la saisine de la Commission nationale de l'informatique et des libertés. Le comité consultatif dispose d'un mois pour transmettre son avis au demandeur. A défaut, l'avis est réputé favorable. En cas d'urgence, ce délai peut être ramené à quinze jours. Le président du comité consultatif peut mettre en œuvre une procédure simplifiée. La mise en œuvre du traitement de données est ensuite soumise à l'autorisation de la Commission nationale de l'informatique et des libertés, qui dispose, à compter de sa saisine par le demandeur, d'un délai de deux mois, renouvelable une seule fois, pour se prononcer. A défaut de décision dans ce délai, le traitement de données est autorisé.

Article 40-3 (Loi n° 94-548 du 1 juillet 1994 art. 1 Journal Officiel du 2 juillet 1994) (Loi n° 2000-321 du 12 avril 2000 art. 5 Journal Officiel du 13 avril 2000)

126

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Nonobstant les règles relatives au secret professionnel, les membres des professions de santé peuvent transmettre les données nominatives qu'ils détiennent dans le cadre d'un traitement automatisé de données autorisé en application de l'article 40-1. Lorsque ces données permettent l'identification des personnes, elles doivent être codées avant leur transmission. Toutefois, il peut être dérogé à cette obligation lorsque le traitement de données est associé à des études de pharmacovigilance ou à des protocoles de recherche réalisés dans le cadre d'études coopératives nationales ou internationales ; il peut également y être dérogé si une particularité de la recherche l'exige. La demande d'autorisation comporte la justification scientifique et technique de la dérogation et l'indication de la période nécessaire à la recherche. A l'issue de cette période, les données sont conservées et traitées dans les conditions fixées à l'article 28. La présentation des résultats du traitement de données ne peut en aucun cas permettre l'identification directe ou indirecte des personnes concernées. Les données sont reçues par le responsable de la recherche désigné à cet effet par la personne physique ou morale autorisée à mettre en œuvre le traitement. Ce responsable veille à la sécurité des informations et de leur traitement, ainsi qu'au respect de la finalité de celui-ci. Les personnes appelées à mettre en œuvre le traitement de données ainsi que celles qui ont accès aux données sur lesquelles il porte sont astreintes au secret professionnel sous les peines prévues à l'article 226-13 du code pénal.

Article 40-4 (inséré par Loi n° 94-548 du 1 juillet 1994 art. 1 Journal Officiel du 2 juillet 1994) Toute personne a le droit de s'opposer à ce que des données nominatives la concernant fassent l'objet d'un traitement visé à l'article 40-1.

127

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Dans le cas où la recherche nécessite le recueil de prélèvements biologiques identifiants, le consentement éclairé et exprès des personnes concernées doit être obtenu préalablement à la mise en œuvre du traitement de données. Les informations concernant les personnes décédées, y compris celles qui figurent sur les certificats des causes de décès, peuvent faire l'objet d'un traitement de données, sauf si l'intéressé a, de son vivant, exprimé son refus par écrit.

Article 40-5 (inséré par Loi n° 94-548 du 1 juillet 1994 art. 1 Journal Officiel du 2 juillet 1994) Les personnes auprès desquelles sont recueillies des données nominatives ou à propos desquelles de telles données sont transmises sont, avant le début du traitement de ces données, individuellement informées : 1° De la nature des informations transmises ; 2° De la finalité du traitement de données ; 3° Des personnes physiques ou morales destinataires des données ; 4° Du droit d'accès et de rectification institué au chapitre V ; 5° Du droit d'opposition institué aux premier et troisième alinéas de l'article 404 ou, dans le cas prévu au deuxième alinéa de cet article, de l'obligation de recueillir leur consentement. Toutefois, ces informations peuvent ne pas être délivrées si, pour des raisons légitimes que le médecin traitant apprécie en conscience, le malade est laissé dans l'ignorance d'un diagnostic ou d'un pronostic grave. Dans le cas où les données ont été initialement recueillies pour un autre objet que le traitement, il peut être dérogé à l'obligation d'information individuelle lorsque celle-ci se heurte à la difficulté de retrouver les personnes concernées. Les dérogations à l'obligation d'informer les personnes de l'utilisation de données les concernant à des fins de recherche sont mentionnées dans le dossier de demande d'autorisation transmis à la Commission nationale de l'informatique et des libertés, qui statue sur ce point. 128

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Article 40-6 (inséré par Loi n° 94-548 du 1 juillet 1994 art. 1 Journal Officiel du 2 juillet 1994) Sont destinataires de l'information et exercent les droits prévus aux articles 404 et 40-5 les titulaires de l'autorité parentale, pour les mineurs, ou le tuteur, pour les personnes faisant l'objet d'une mesure de protection légale.

Article 40-7 (inséré par Loi n° 94-548 du 1 juillet 1994 art. 1 Journal Officiel du 2 juillet 1994) Une information relative aux dispositions du présent chapitre doit être assurée dans tout établissement ou centre où s'exercent des activités de prévention, de diagnostic et de soins donnant lieu à la transmission de données nominatives en vue d'un traitement visé à l'article 40-1.

Article 40-8 (inséré par Loi n° 94-548 du 1 juillet 1994 art. 1 Journal Officiel du 2 juillet 1994) La mise en œuvre d'un traitement automatisé de données en violation des conditions prévues par le présent chapitre entraîne le retrait temporaire ou définitif, par la Commission nationale de l'informatique et des libertés, de l'autorisation délivrée en application des dispositions de l'article 40-2. Il en est de même en cas de refus de se soumettre au contrôle prévu par le 2° de l'article 21.

Article 40-9 (inséré par Loi n° 94-548 du 1 juillet 1994 art. 1 Journal Officiel du 2 juillet 1994) La transmission hors du territoire français de données nominatives non codées faisant l'objet d'un traitement automatisé ayant pour fin la recherche dans le domaine de la santé n'est autorisée, dans les conditions prévues à 129

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

l'article 40-2, que si la législation de l'Etat destinataire apporte une protection équivalente à la loi française.

Article 40-10 (inséré par Loi n° 94-548 du 1 juillet 1994 art. 1 Journal Officiel du 2 juillet 1994) Un décret en Conseil d'Etat précise les modalités d'application du présent chapitre.

Chapitre V ter Traitement des données personnelles de santé à des fins d'évaluation ou d'analyse des activités de soins et de prévention Article 40-11 (inséré par Loi n° 99-641 du 27 juillet 1999 art. 41 Journal Officiel du 28 juillet 1999) Les traitements de données personnelles de santé qui ont pour fin l'évaluation des pratiques de soins et de prévention sont autorisés dans les conditions prévues au présent chapitre. Les dispositions du présent chapitre ne s'appliquent ni aux traitements de données personnelles effectuées à des fins de remboursement ou de contrôle par les organismes chargés de la gestion d'un régime de base d'assurance maladie, ni aux traitements effectués au sein des établissements de santé par les médecins responsables de l'information médicale dans les conditions prévues au deuxième alinéa de l'article L. 710-6 du code de la santé publique.

Article 40-12 (inséré par Loi n° 99-641 du 27 juillet 1999 art. 41 Journal Officiel du 28 juillet 1999) Les données issues des systèmes d'information visés à l'article L. 710-6 du code de la santé publique, celles issues des dossiers médicaux détenus dans le cadre de l'exercice libéral des professions de santé, ainsi que celles issues 130

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

des systèmes d'information des caisses d'assurance maladie, ne peuvent être communiquées à des fins statistiques d'évaluation ou d'analyse des pratiques et des activités de soins et de prévention que sous la forme de statistiques agrégées ou de données par patient constituées de telle sorte que les personnes concernées ne puissent être identifiées. Il ne peut être dérogé aux dispositions de l'alinéa précédent que sur autorisation de la Commission nationale de l'informatique et des libertés dans les conditions prévues aux articles 40-13 à 40-15. Dans ce cas, les données utilisées ne comportent ni le nom, ni le prénom des personnes, ni leur numéro d'inscription au Répertoire national d'identification des personnes physiques.

Article 40-13 (inséré par Loi n° 99-641 du 27 juillet 1999 art. 41 Journal Officiel du 28 juillet 1999) Pour chaque demande, la commission vérifie les garanties présentées par le demandeur pour l'application des présentes dispositions et, le cas échéant, la conformité de sa demande à ses missions ou à son objet social. Elle s'assure de la nécessité de recourir à des données personnelles et de la pertinence du traitement au regard de sa finalité déclarée d'évaluation ou d'analyse des pratiques ou des activités de soins et de prévention. Elle vérifie que les données personnelles dont le traitement est envisagé ne comportent ni le nom, ni le prénom des personnes concernées, ni leur numéro d'inscription au Répertoire national d'identification des personnes physiques. En outre, si le demandeur n'apporte pas d'éléments suffisants pour attester la nécessité de disposer

de

certaines

informations

parmi

l'ensemble

des

données

personnelles dont le traitement est envisagé, la commission peut interdire la communication de ces informations par l'organisme qui les détient et n'autoriser le traitement que des données ainsi réduites. La commission détermine la durée de conservation des données nécessaires au traitement et apprécie les dispositions prises pour assurer leur sécurité et la garantie des secrets protégés par la loi.

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

• Document à télécharger en format PDF a l’adresse suivante : http://userpage.fu-berlin.de/~jmueller/its/conf/Madrid02/abstracts/GhernaoutiHelie.pdf



http://www.lexpressiondz.com/

Mémoires & thèses en droit :

Mémoire de D.E.A :

• M. Jougleux Philippe, Mémoire sous la direction de M. le professeur Frayssinet, « D.E.A. en Droit des Médias », La criminalité dans le cyberespace, faculté de droit et de science politique d’Aix-Marseille (France), année 1999.

Mémoire de Magister :

• M. Moumni Anis, Mémoire sous la direction de M. le professeur Bou khil, « Magister en droit pénal », Le code pénal fasse aux dangers de l’Internet, faculté de droit et des sciences politiques d’Annaba (Algérie), sera soutenu le 6 mars 2004 (traduit de l’arabe au français).

137

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

TABLE DES MATIERES Sommaire………………………………………………………………………………1 Introduction générale……………………………………………………...………...….…2 I - Vue d’ensemble…………………………………………………………………………….2 II - Informations nécessaires………………………………………………………………....2 •

Intérêt du sujet……………………………………………………………….…….....2



Mon apport dans ce mémoire………………………………………………………..3



Notion de criminalité informatique………………………………………….….…...3



Définition de l’infraction informatique……………………………………….……..3



Les caractéristiques de la criminalité informatique en droit Français…….…...…4

1/ Un droit d’origine récente…………………………………………………………………4 2/ Un droit d’initiative parlementaire ………………………………………………………5 3/ Une législation théorique de portée limitée ……………………………….……………..6 4/ Une législation peu appliquée………………………………………………………….….7 •

Profil des cyber-délinquants……………………………………...……………..…...9



Les motivations fondamentales des cyber-délinquants.......................................…10

III - Généralité sur la criminalité informatique en Algérie..........................................…..11 IV - Problème juridique lié aux infractions informatiques………………………...….….13 VI - Méthodologie suivie dans le mémoire…………………………………...………….…14 V - plan suivi………....……………………………………………………...………….........14

Chapitre I - Les crimes et délits informatiques contre les biens d’autrui…….…..15

Section 1 - L’action frauduleuse sur les systèmes informatique…………………………16 §1 - Notion de système de traitement automatisé de données informatiques…………....17 A - Généralité de la notion……………………………………………………………...17 B - Limite de la notion…………………………………………………………………..18 C - Les infractions réprimé par la loi……………………………………………….....19 §2 - L’intrusion frauduleuse dans les systèmes………………………….………………...19 A - L’intrusion frauduleuse dans les systèmes « sans influence »…………………....20 B - L’intrusion frauduleuse « avec influence »……………………………………..…20 §3 - Le maintien frauduleux dans les système………………………………………….....21 138

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

A - Le maintien frauduleux « sans influence »……………………………………..…21 B - Le maintien frauduleux « avec influence »……………………………………..…22 §4 - Les atteintes volontaires au système……………………………………………….....22 A - L’entrave au système…………………………………………………………….....22 B - L’altération du fonctionnement…………………………………………………....23 C - Les virus informatiques…………………………………………………………....24 1_ Définition…………………………………………………………………….…….....24 2_ La forme des virus informatiques…………………………………………….…....24 3_ L’utilisation illicite des virus informatiques fasse à la loi…………………………25 §5 - Les atteintes volontaires aux données informatiques……………………….……....26 A - L’altération des données informatiques…………………………………….……26 B - L’introduction de données informatiques pirates………………………….….…27 C - Le recel de données informatiques………………………………………….….…28 Section 2 - Les infractions relatives à l’informatique aux fichiers et aux libertés……..30 §1 - Infractions relatives aux formalisme préalables……………………………….…....31 §2 - Infractions relatives à la gestion des données informatiques………………….…....32 §3 - Infractions relatives à l’utilisation des données informatiques……………………..36 §4 - L’entrave à l’action de la commission nationale de l’informatique et des liberté....37 Section 3 - La falsification de documents informatisés…………………………………..38 Section 4 - Le vol informationnel………………………………………………………..…39 §1 - La définition du vol………………………………………………………………….....39 §2 - Le vol de temps ordinateur…………………………………………………………....39 Section 5 - Le viol de secret protégé par la loi....................................................................41 §1 - La violation du secret de fabrication............................................................................41 §2 - La corruption passive et trafic d’influence…………………………………………..41 §3 - La corruption d’employé……………………………………………………………...42 §4 - L’atteinte au secret professionnel…………………………………………………….42 Section 6 - La contrefaçon informationnel………………………………………………..43 §1 - Les biens protégés……………………………………………………………………..43 §2 - Spécificités de la contrefaçon en matière de biens informationnels………………..43 Section 7 - L’escroquerie et l’abus de confiance informationnel………………………..45 §1 - L’escroquerie informationnel………………………………………………………...45 §2 - L’abus de confiance informationnel………………………………………………….45

139

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Chapitre II - La liberté d’expression et Les crimes et délits informatiques contre les personnes et les libertés et le cas du droit Algérien en matière de criminalité informatique………………………………………………………………………………..46

Section 1 - La liberté d’expression………………………………………………………...47 §1 - La liberté d’expression un principe fondamental…………………………………....47 §2 - Les limites à la liberté d’expression…………………………………………………..49 §3 - Les mesures prises par les états…………………………………………….…………50 Section 2 - Les crimes et délits contre les libertés individuelles………………………….51 §1 - La diffamation et l'injure……………………………………………………………...51 §2 - L'atteinte à la vie privée d’autrui……………………………………………………..54 §3 - La haine raciale, le négationnisme et le révisionnisme………………………………56 Section 3 - Les crimes et délits contre l'ordre public……………………………..……….60 §1 - Les crimes et délits contre les mineurs…………………………………………….….60 A - L'accès à des contenus illicites………………………………………………….….61 B - Le mineur est « mis en scène »………………………………………………….….64 C - Le plan d'action communautaire……………………………………………….….65 §2 - Le cyber-terorisme……………………………………………………………………...66 A - Définition du terrorisme et parallèle avec le cyber-terorisme………………...…66 B - Les enjeux du cyber-terorisme………………………………………………….…68 1_ Dans la vie économique : le chantage et l’escroquerie……………………………68 2_ Dans la vie politique : le sabotage et l’espionnage………………………...……...69 §3 - L'espionnage privé et le trafic sur l'Internet…………………………………………71 §4 - Les paris clandestins et les jeux d'argent……………………………………………..72 §5 - Les sondages d'opinion en période électorale………………………………………...74 §6 - L'emploi de la langue française……………………………………………………….76 Section 4 - Les crimes et délits contre les libertés fondamentales des salariés…………..78 §1 - Le pouvoir de contrôle de l'employeur………………………………………………..78 §2 - L'utilisation de l'Internet par le salarié à des fins personnelles……………………..81 Section 5 - crimes et délits contre la nation, l'état et la paix publique…………………...84 §1 - Atteintes aux intérêts fondamentaux de la nation…………………………………....84 §2 - Atteintes à l'autorité de l'État……………………………………………………….…85 §3 - Atteintes à la confiance publique……………………………………………………....85

140

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Section 6 - La confrontation pénale des agressions résultantes de l’apparition de méthodes criminelles modernisées en Algérie…………………………………………….87 § 1 - Les techniques utilisées dans les crimes des personnes……………………………..87 A - Les crimes moraux…………………………………………………………..……....88 1_ L’humiliation…………...…………...…………………………………….………....88 2_ La diffamation et les injures……………...……………………………………..…89 B - Les crimes de mauvaises mœurs…………………………………………………..90 1_ Les actes de mauvaises mœurs……………………………………………………..90 2_ L’exploitation sexuelle des enfants………………………………………………..92 § 2 - Les méthodes utilisées dans les crimes des finances (les biens d’autrui)…………..93 A - Le transfert électronique illégal des biens………………………………………....93 1_ Le crime de l’escroquerie………………………………………………………….94 2_ Le crime de l’abus de confiance……………………………………………………96 B - La falsification des écrits informatiques…………………………………………...97 Section 7 - La confrontation pénale des agressions issues de l’apparition de nouvelles valeurs économiques en Algérie…………………………………………………………..101 § 1 - Destruction des systèmes de l’information au réseau de l’Internet………………101 § 2 - Difficultés de l’application des textes de loi Algérien classiques………………….102 § 3 - L’utilisation illégale des systèmes de l’information………………………………..104 § 4 - Les difficultés à l’ombre de la loi Algérienne……………………………………....104 Conclusion………………………………………………………………………………….106 Annexe n°1………………………………………………………………………………….107 Annexe n°2………………………………………………………………………………….110 Bibliographie……………………………………………………………………………….136 Table des matières………………………………………………………………………….138

141

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

Informations Personnelles

Nom et Prénom : Derdour Nassim Date et lieu de naissance : 31 janvier 1979 à Alger Nationalité : Algérienne Adresse électronique : [email protected]

Baccalauréat Algérien ¾ 1996 / 1997_ Certificat de Baccalauréat (Série Science de la Nature et de la Vie), Lycée saint Augustin / Annaba.

Diplôme Universitaire Algérien de 2éme Cycle ¾

1997 / 2001_ Certificat de Licence en Droit, Faculté de Droit et des Sciences Politiques_ Université de Badji Mokhtar / Annaba.

Thème du mémoire de fin d’étude : (option : Droit de la Famille) « Les Fiançailles dans le Code de la Famille Algérien et la Religion Islamique », Sous la direction de M. le Professeur Rachid Salhat.

Diplôme Universitaire Professionnel Français de 3éme Cycle ¾ 2001 / 2002_ Master_ (D.E.S.S) Diplôme d’Etudes Supérieures

Spécialisées en Droit des Affaires des Pays d’Afrique du Nord Francophones, Mention : Droit Comparé1, Faculté Internationale des 2

Droits d’Afrique Francophone _ Faculté de Droit et des Sciences Economiques_ Université de Perpignan fondée en 1350 / France. Thème du mémoire de fin d’étude : (option : Droit du Commerce International) « Le Contrat de Commerce Electronique en Droit Français et Européen et le cas du Droit Algérien », Sous la direction de M. Le Professeur Albert Lourde.

Diplôme Universitaire Académique Français de 3éme Cycle ¾ 2002 / 2003_ (D.E.A) Diplôme d’Etudes Approfondies « Droit,

Institutions, Société – Méditerranée, Islam et Afrique Francophone », Option : Droit Privé et Sciences Criminelles, Mention : Droit Comparé, Faculté Internationale des Droits d’Afrique Francophone_ Faculté de Droit et des Sciences Economiques_ Université de Perpignan fondée en 1350 / France. Thème du mémoire de fin d’étude : (option : Droit Pénal Spécial) « Les Infractions Informatiques au regard du Droit Français et le cas du Droit Algérien », Sous la direction de M. Le Professeur Albert Lourde.

1

Approche comparée entre : le droit Français et le droit des États d’Afrique du Nord Francophones. en collaboration avec le « Centre d’Etudes et de Recherche Juridiques sur les Espaces Méditerranéen et Africain Francophones » fondée en 1942. 2

142