Université Gaston Berger de Saint Louis
(Sénégal)
----------
UFR/Sciences Juridiques et
Politiques
Année académique : 2010 - 2011
Mini-mémoire de recherche
Master 2 pro Droit du cyberespace
africain
La preuve dans le contentieux du
cyberespace
Présenté par :
Koulika Arnaud NIKIEMA
(fichiersnick@yahoo.fr)
Directeur de suivi : M. Mamoudou
NIANE
Enseignant-chercheur
UFR/Sciences Juridiques et Politiques
Université Gaston Berger de Saint-
Louis (Sénégal)
1. Sommaire
_______________________________________________________________
(fichiersnick@yahoo.fr)
2. REMERCIEMENTS
III
3. LISTE DES ACRONYMES
IV
INTRODUCTION GÉNÉRALE
- 1
-
PREMIÈRE PARTIE : LES
RÈGLES CLASSIQUES DE LA PREUVE ADAPTÉE AU DROIT DES TIC
- 2
-
CHAPITRE 1 : LES RÈGLES DE PREUVE
EN MATIÈRE CIVILE ET COMMERCIALE
- 3 -
CHAPITRE 2 : LES RÈGLES DE PREUVES
EN MATIÈRE PÉNALE ADAPTÉES AU CONTENTIEUX DU CYBERESPACE.
- 5 -
DEUXIEME PARTIE : LA VALIDITÉ DES
PREUVES SPÉCIFIQUES AU CYBERESPACE
- 7
-
CHAPITRE 1 : L'ADMISSIBILITÉ DE LA
PREUVE ÉLECTRONIQUE
- 7 -
SECTION 1 : LES PREUVES
GÉNÉRÉES À L'INSU DE L'INTERNAUTE
- 8 -
SECTION 2 : LES TRACES DÉPOSÉES DE
PLEIN GRÉ
- 9 -
CHAPITRE 2 : LA FORCE PROBANTE
ATTACHÉE À LA PREUVE
- 10 -
CONCLUSION
- 13
-
BIBLIOGRAPHIE
- 14
-
Introduction
générale
Le cyberespace est considéré comme un lieu
virtuel résultant des interconnections des réseaux informatiques,
impossible à localiser dans un endroit spécifique. Il se
définit comme étant un ensemble de données
numérisées constituant un univers d'informations et un milieu de
communication lié à l'interconnexion mondiale des ordinateurs.
La généralisation du cyberespace comme lieu de
déroulement d'interactions soulève d'importants enjeux qui se
répercutent dans toutes les disciplines, y compris au niveau du droit.
L'avènement de l'Internet a transformé notre
façon d'échanger et de communiquer. Aujourd'hui, les relations
humaines sont de plus en plus caractérisées par
l'immatériel. Les échanges par l'Internet se font à
distance et l'exécution des obligations nées de ces
échanges se réalise également en ligne.
En cas de litige résultant des opérations
passées sur Internet, les parties doivent, pour la preuve de leur
relation, se rapporter aux dispositions classiques du droit de la preuve, mais
aussi à des procédés se rattachant à la
particularité de ce mode nouveau de conclusion du contrat.
Toutes les personnes (physiques ou morales) ont la
possibilité d'accéder à cet environnement
électronique. De cet accès au cyberespace résulte
inévitablement divers conflits en raison de la facilité
d'interagir avec tous les usagers. Toutefois, contrairement aux
différends «hors réseau«, dans le cas de
l'environnement Informatique, des difficultés liées à
l'identification des parties, ainsi qu'à la démonstration de la
preuve peuvent surgir lors de la résolution des conflits. L'utilisation
de plus en plus fréquente de documents technologiques nous amène
à nous interroger sur l'admission, la force probante de ces nouveaux
modes de preuve et leur concordance tant avec le vieux que le nouveau droit.
Quelle est la recevabilité des moyens de preuve
attestant d'une transaction ou d'un échange de consentements conclu sur
Internet ?
Tel est le défi que pose la recherche que nous
présentons.
Il convient de noter également que les principaux
objectifs de la recherche visent à :
- découvrir des moyens de preuve liés aux
nouvelles technologies ;
- connaître les modes de preuve admis dans le
cyberespace ;
- comprendre le mécanisme de sécurisation des
échanges sur le cyberespace ;
- faire des suggestions, propositions et recommandations (s'il
y a lieu).
Le travail de recherche que nous conduisons s'articule autour
de deux axes essentiels à savoir les règles classiques de la
preuve adaptée au Droit des TIC (première partie) et la
validité des preuves spécifiques au cyberespace (seconde partie).
PREMIÈRE
PARTIE : LES RÈGLES CLASSIQUES DE LA PREUVE
ADAPTÉE AU
DROIT DES TIC
La preuve1(*) est définie comme étant la
démonstration de la réalité d'un
fait,
d'un état, d'une circonstance ou d'une obligation. Elle est un
élément permettant d'établir la véracité,
l'exactitude ou l'allégation d'un fait, d'une chose ou d'un acte
juridique. Elle peut être un écrit, un témoignage, un aveu,
etc. Elle peut également être sous forme électronique.
Le régime juridique de la preuve est au coeur des
débats puisqu'il permet d'assurer la sécurité
juridique des transactions. En effet, celui qui ne parvient pas à
faire la preuve de l'existence d'un droit dont il est titulaire est dans la
même situation juridique que s'il n'avait pas ce droit. Il est clair que
ne pas être en mesure de prouver l'existence de son droit en cas de
contestation, équivaut, en fait, à n'avoir pas le droit
contesté puisque l'obstacle de la preuve empêche son exercice.
L'informatique est aujourd'hui présente partout, et son
champ d'application est aussi vaste que complexe. Les documents
numériques deviennent ainsi incontournables, tant dans la vie
personnelle que professionnelle : échange de mails, transactions sur
Internet, logiciels comptables, agenda électronique,
téléphone mobile, etc.
La preuve des activités informatiques au sens large
est de plus en plus souvent évoquée devant les juridictions.
Comment se présente la preuve en matière civile,
commerciale et pénale ?
Chapitre 1 : les
règles de preuve en matière civile et commerciale
En matière civile, le moyen de preuve en principe
exigé est l'acte écrit car celui-ci garantit une force suffisante
reflétant la volonté réelle de la personne qui s'engage.
Il est par contre souvent fastidieux à établir. L'écrit
est donc un acte préétabli destiné à faire preuve
en cas de litige. L'on peut distinguer l'acte authentique de l'acte sous seing
privé.
L'acte authentique est rédigé par un officier
public compétent (un notaire, un officier de l'état civil, etc.).
L'original de l'acte est conservé par l'autorité
compétente qui peut en délivrer copies. L'acte authentique est un
moyen de preuve presque parfait car il ne peut guère être
contesté ni dans son contenu, ni dans sa date, hors mis les cas de
fausses déclarations.
L'acte sous-seing privé est, lui, un acte librement
rédigé par les parties. Il fait preuve jusqu'à ce qu'une
preuve contraire (par écrit) soit établie. A cet effet, une
preuve par témoins n'est par exemple pas admise face à un acte
sous seing privé.
Un arrêt de la 1ère Chambre de la Cour
de cassation française, en date du 15 février 2000, a
rappelé que « conformément aux articles 287, 288 et 289
du nouveau code de procédure civile, lorsque la partie à laquelle
on oppose un acte sous-seing privé en dénie l'écriture et
la signature, il appartient au juge de vérifier l'acte contesté
et de procéder à la vérification d'écriture au vu
des éléments dont il dispose, après avoir, s'il y a lieu,
enjoint aux parties de produire tous documents à comparer à cet
acte ».
Cette décision traduit toute la valeur attachée
à ce type d'acte.
Dans le domaine du cyberespace où la preuve des
activités effectuées se pose, il faut noter que l'écrit
laissé sur la toile a la même valeur juridique qu'un écrit
sur papier. Elle peut être apportée devant toutes les
juridictions sous réserve de son authenticité et de
l'appréciation du juge.
A côté de l'acte écrit, d'autres moyens de
preuve sont généralement admis. Il s'agit :
- du témoignage : c'est une déclaration faite
par une personne de ce qu'elle a vu ou entendu ;
- de l'aveu : c'est la reconnaissance faite par une personne
de la véracité du fait ou acte que son adversaire invoque contre
elle ;
- de la présomption : les présomptions sont des
conséquences que la loi et les magistrats tirent d'un fait connu
à un fait inconnu. Ce sont également des inductions
effectuées par le législateur ou par un juge ;
- du serment : c'est une affirmation solennelle de la
véracité d'un fait ou d'un acte dont dépend l'issue du
litige. Ce peut être un serment décisoire dont
l'initiative est laissée au plaideur ou un
serment supplétoire référé à
l'office par le tribunal.
Le droit civil burkinabè, héritier du droit
civil français énonce à travers les articles 1315 à
1369 du Code civil, les différents modes de preuve des obligations et du
paiement. Ces articles font l'étalage des preuves littérales, de
la preuve testimoniale, des présomptions, de l'aveu et du serment.
Le droit de la preuve tout comme le droit en tant que
discipline a eu besoin de s'adapter aux nouvelles technologies. C'est ce qui a
justifié l'adoption en France de la loi n°2000-230 du 13 mars 2000
portant adaptation du droit de la preuve aux technologies de l'information et
relative à la signature électronique. Il est aussi possible de
faire réaliser un acte authentique électronique.
En matière commerciale, la nécessaire souplesse,
la rapidité et la fréquence des transactions font que les moyens
civils de preuve sont mal adaptés. En effet, en matière
commerciale, l'article 5 de l'Acte Uniforme relatif au Droit commercial
général de l'OHADA dispose que les actes de commerce peuvent se
prouver par tous moyens à l'égard des commerçants. C'est
donc dire que tous les moyens de preuve au civil suscités sont
également recevables. A l'égard du commerçant donc,
l'utilisation d'une preuve électronique ne pose aucun problème au
niveau de son admissibilité. Il faudra cependant convaincre le juge de
sa fiabilité afin qu'il lui accorde une valeur probante.
Dans leurs opérations commerciales en effet, les
commerçants sont assujettis à des règles de preuve et des
délais de prescription différents de ceux applicables aux
personnes morales ou physiques non commerçantes.
Alors que la preuve écrite est
généralement requise pour les actes non commerciaux, l'existence
et le contenu d'un acte de commerce peuvent se prouver par tous moyens tels
que, par exemple les présomptions ou témoignages (article 5
AUDCG). En outre, les livres de commerce peuvent être admis par le juge
pour constituer une preuve entre commerçants (article 15 AUDCG). Le
Burkina Faso, étant membre de l'OHADA, ces règles de droit en
matière commerciale sont applicables dans les juridictions nationales
burkinabè.
La preuve est un élément essentiel de tout
système juridique. Même si le contrat est valablement formé
à l'oral, de façon informelle, la nécessité pour
les parties de se ménager la preuve de leur contrat impose en
réalité le recours à un écrit.
Chapitre 2 : les
règles de preuves en matière pénale adaptées au
contentieux du cyberespace.
Pour dire le droit, le juge se base sur des preuves
apportées par les parties au procès, le ministère public
et les officiers de police judiciaire.
L'article 427 du Code pénal burkinabè dispose
que : « hors les cas où la loi en dispose
autrement, les infractions peuvent être établies par tout mode de
preuve et le juge décide d'après son intime conviction. Le juge
ne peut fonder sa décision que sur des preuves qui lui sont
apportées au cours des débats et contradictoirement
discutées devant lui ».
Les parties peuvent donc faire appel à n'importe quel
moyen de preuve2(*) sans
qu'il n'y ait de hiérarchie dans leurs valeurs probantes : c'est le
principe de la liberté des preuves. Il existe cependant quelques
exceptions : le serment décisoire est exclu et ne peut être
déféré au prévenu. La preuve par commune
renommée doit également être écartée en
matière pénale.
La preuve revêt une importance particulière en
matière pénale en ce qu'elle permet de démontrer
l'existence d'une infraction et d'établir qui en est l'auteur.
C'est pourquoi, les règles de la preuve en
matière pénale diffèrent de celles qui s'appliquent au
procès civil par le fait qu'elles sont guidées par le principe de
la liberté.
La généralisation des outils informatiques et
numériques à conduit à l'apparition de nouvelles
infractions (cybercriminalité, usurpation d'identité, vol de
fichiers numériques, etc.). Afin d'être en adéquation avec
ce nouvel environnement, le droit pénal a dû s'adapter au monde
numérique. Ainsi, le principe de la liberté de la preuve doit
amener le juge à examiner tous les moyens de preuve. Cependant, la
question de la force probante des preuves informatiques est actuellement un
sujet extrêmement préoccupant.
Au nom du principe de la liberté de preuve, lorsqu'une
infraction est commise dans le cyberespace, le juge rassemble toutes sortes de
preuve nécessaire à la manifestation de la vérité.
En somme, tous les moyens de preuve cités : écrit,
témoignage, aveu, présomption, etc. peuvent être retenus.
Il appartient au juge de les apprécier en vertu de son intime
conviction, pourvu que leur rapport soit licite. A titre d'illustration, un
aveu reçu par téléphone est valable, pourvu que
l'interception de la communication téléphonique soit licite.
DEUXIEME PARTIE : LA
VALIDITÉ DES PREUVES SPÉCIFIQUES AU
CYBERESPACE
Depuis toujours, le document papier est le support
privilégié puisqu'il permet de conserver le témoignage
d'un accord entre plusieurs parties. Traditionnellement, et à
défaut de pouvoir en protéger l'intégrité, l'usage
de sceaux ou de signatures, permet de garantir l'authenticité de tels
documents.
Avec l'utilisation croissante des outils de communication
« immatériels », que sont le téléphone, le fax
ou encore l'Internet, le problème de la protection de nos
échanges est devenu particulièrement critique.
La preuve numérique peut englober plusieurs types de
documents qui se superposent. Les preuves laissées sur le disque dur,
celles disséminées au hasard du réseau, celles
envoyées à notre insu aux sites que l'on visite, celles
envoyées de plein gré, celles qui sont archivées, etc.
Ainsi, après avoir fait état du problème entourant les
réseaux ouverts, nous nous dresserons une typologie des modes de preuve
créés.
Disons que le droit de la preuve numérique est
né en France avec la carte bancaire. Le code à quatre chiffre ou
code PIN tenait lieu de signature manuscrite.
Par la suite, le Code civil a consacré aux articles
1316-1 et suivants les effets de la dématérialisation de la
société en insérant plusieurs dispositions en apparence
révolutionnaires, destinées à reconnaître
l'écrit électronique et la signature du
même genre.
Chapitre 1 :
l'admissibilité de la preuve électronique
Les preuves et traces laissées sur les réseaux
numériques n'obéissent à aucune hiérarchie et sont
même parfois générées à l'insu de
l'internaute (Paragraphe I), même si l'utilisateur dépose lui
aussi des preuves lors de ses connexions à l'Internet (Paragraphe
II).
Section 1 : les preuves
générées à l'insu de l'internaute
Les preuves laissées à l'issu de l'internaute et
de l'utilisateur des TIC sont de véritables moyens de preuve, surtout
dans les infractions commises dans le cyberespace tout comme dans les
transactions civiles et commerciales.
Paragraphe 1 : les traces laissées par le
serveur
Tous les serveurs connectés à l'Internet conservent
des traces des connexions des travaux effectués. On peut conserver un
certain nombre d'informations telles que le nom de l'hôte de destination,
les octets envoyés, le journal de connexion, les ports de destination,
les adresses IP des sites consultés, etc. L'affaire Lucent3(*) nous en donne une excellente
illustration. Dans cette affaire (Lucent contre la
société d'autoroutes Escota), un salarié de la
société Lucent avait mis en ligne un site Internet
injurieux et diffamatoire qui déguisait la marque Escota en
Escroqua et contrefaisait le logo de la société
d'autoroutes. Il s'était connecté de son poste de travail dans
l'entreprise pour mettre en ligne son site. Il a laissé toutes ces
traces sur le serveur de Lucent et ces données ont permis de
l'identifier comme auteur de l'infraction.
Paragraphe 2 : les Cookies
Le cookie aussi appelé
« témoin de connexion » est défini par
le protocole de communication HTTP comme étant une suite
d'informations envoyée par un serveur HTTP à
un client HTTP, que ce dernier retourne lors de chaque interrogation du
même serveur HTTP sous certaines conditions.
Les cookies sont des fichiers envoyés sur le
disque dur de l'internaute par le serveur auquel il se connecte et permettent
de l'identifier lors d'une nouvelle visite. Ils se stockent sur le disque
dur de l'utilisateur, afin de permettre au serveur web de le
reconnaître d'une page web à l'autre. Les cookies sont notamment
utilisés par les sites de commerce électronique afin de
conserver les préférences de l'utilisateur (par exemple les
options qu'il a coché) afin de lui éviter de les ressaisir.
Il est parfois impossible d'accéder à certains sites Internet si
l'option « accepter les cookies » n'est pas
activée. Très récemment, il a été
démontré que les sites gouvernementaux américains, tels
que la CIA, la NSA, avaient pisté les internautes connectés
à leurs sites Internet en utilisant des cookies permanents.
Ces cookies sont considérés comme des
fichiers espions, leur objet est bel et bien de collecter des informations sur
le comportement de l'internaute en ligne.
Le cookie peut enregistrer l'adresse IP de l'ordinateur qui,
si elle est fixe donne l'origine géographique de la personne, le
système d'exploitation, le nom donné à la machine à
voir, l'heure et la durée de la connexion, les pages visitées,
les mots de passe et les login utilisés sur le site... et ce
à chaque nouvelle visite. Le cookie est donc un puissant moyen de
collecter une information nominative pour faire acte de preuve. Il est
évident, qu'utilisé dans le commerce, il collecte des
informations nominatives dès lors que l'on est enregistré comme
utilisateur habituel ou qu'on a donné notre numéro de carte
à la fin d'une transaction.
Section 2 : les traces
déposées de plein gré
C'est dans le cadre du commerce en ligne que ce type de preuve
est le plus important. Pour les transactions par exemple, le
cybercommerçant en ligne doit indiquer le jour de conclusion du contrat
électronique et laisser ce document à la disposition du
consommateur. Puisque le moment de conclusion du contrat constitue le point de
départ du délai de livraison et du délai de prescription
de l'action, la preuve de la transaction doit être soigneusement
conservée. Le consommateur a plusieurs possibilités de conserver
la preuve : Il peut imprimer le document contractuel en ligne, imprimer ou
conserver l'accusé de réception envoyé par courriel, ou
faire des captures d'écran.
Traditionnellement, l'écrit était confondu avec
son support papier. Pourtant, le dictionnaire définit l'écriture
comme étant une représentation de la parole et de la
pensée par des signes, sans qu'il soit fait référence
à un quelconque support papier. La preuve littérale, ou preuve
par écrit résulte, en effet, d'une suite de lettres, de
caractères, de chiffres ou de tous autres signes ou symboles
dotés d'une signification intelligible, quels que soient leur support et
leurs modalités de transmission. Ce qui donne droit à
l'utilisation de la preuve écrite laissée sur des sites web, sur
des blogs et des commentaires d'articles sur Internet. A cet effet, il est
important de citer l'affaire des trois salariés licenciés en
décembre 2008 pour des propos tenus sur facebook4(*).
L'admission de l'écrit sous forme électronique
en tant que preuve au même titre que l'écrit papier est
consacrée à la double condition que puisse être
identifié celui dont il émane et que les conditions dans
lesquelles il est établi et conservé en garantissent
l'intégrité. En terme de valeur probante, il n'y a pas de
hiérarchie entre support électronique et support papier.
Néanmoins, il est indiqué que la preuve contraire peut
être rapportée contre un écrit électronique sur le
fondement de présomptions graves, précises et concordantes.
Outre ces traces, nous faisons remarquer que la
révolution informatique a fait naitre ce qu'il convient d'appeler la
signature électronique qui constitue aujourd'hui un moyen de preuve et
de fiabilité des transactions sur Internet.
La signature électronique consiste en l'usage d'un
procédé fiable d'identification garantissant son lien avec
l'acte auquel elle s'attache. La fiabilité de ce procédé
est présumée, jusqu'à preuve contraire. Lorsque la
signature électronique est créée, l'identité
du signataire doit être assurée et l'intégrité de
l'acte garantie. Elle est présumée fiable puisque
sécurisée, établie grâce à
un dispositif sécurisé de création de signature et elle
repose sur l'utilisation d'un certificat électronique qualifié,
émis par un prestataire de service de certification électronique.
Chapitre 2 : la force
probante attachée à la preuve
La force probante d'un moyen de preuve implique la
recevabilité de ce moyen par le juge dans un procès ou à
l'occasion de la contestation de l'existence d'un droit. Avec
l'évolution technologique, il est relativement facile aujourd'hui
d'intercepter des données lors de leur circulation dans les
réseaux informatiques ou lorsqu'elles y sont stockées. Mais le
recours à un tel procédé peut constituer une atteinte
à un droit fondamental de l'homme reconnu et protégé par
les instruments internationaux (le droit au respect de la vie privée et
de la correspondance).
En matière civile, commerciale ou pénale, le
juge ne peut utiliser comme fondement de sa décision que les preuves
régulièrement obtenues, car « si la preuve est
libre, son administration ne l'est pas » dit-on. C'est ce qui
explique que parfois, les juges ont tendance à rejeter les preuves
obtenues au moyen de procédés qui portent atteinte aux droits
fondamentaux de la personne humaine.
Compte tenu de l'exigence de régularité dans la
recherche des preuves, les preuves obtenues au moyen de procédés
électroniques mis en oeuvre en violation des prescriptions
légales, doivent être écartées des débats. En
effet, même si le recours aux procédés électroniques
est admis, c'est sous réserve que les preuves soient légalement
obtenues.
Dans ces conditions une preuve obtenue au moyen d'une
intrusion dans un système informatique situé à
l'étranger en violation des règles qui y sont en vigueur doit
être purement et simplement rejetée des débats. Tout comme
une preuve physique prise par fraude n'a aucune valeur probante (exemple de la
non recevabilité d'une lettre missive d'un amant prise en l'absence d'un
époux pour attester de son infidélité), des données
prises en violation des droits de la personnalité ne peuvent être
valables.
En l'absence de loi l'autorisant expressément,
l'interception, pour les besoins d'une enquête, de messages mis en ligne
soulève donc la même question que pose l'interception des
correspondances téléphoniques encore appelée
écoutes téléphoniques5(*). Il s'agit de la question de savoir si le recours
à un tel procédé est licite. La réponse ne fait
aucun doute. Elle doit être la même que pour les écoutes
téléphoniques : à défaut d'un texte l'autorisant
expressément, elle ne saurait être utilisée. Ainsi, des
informations recueillies d'un mail piraté ou intercepté
illégalement ne peuvent constituer valablement des preuves en justice.
Une interception effectuée sans qu'aucune disposition
légale ne la réglemente constitue une atteinte au droit au
respect de la vie privée et du secret de la correspondance et doit, en
tant que telle être considérée comme illégale et n'a
par conséquent aucune valeur probante. De la même manière,
l'existence d'une loi réglementant les écoutes
téléphoniques ne saurait légitimer une interception des
messages mis en ligne, car le principe de légalité régit
aussi les lois de procédure.
Malheureusement, le constat est que les autorités
chargées de la constatation des infractions sont amenées parfois
à accomplir des opérations non prévues par la loi en
s'inspirant de règles applicables à des actes qui peuvent
être légalement accomplis dans le cadre d'une enquête en
« procédure classique ». Ainsi, dans les
systèmes où la perquisition physique se fait en présence
de témoins, l'accès à un système afin de constituer
une preuve ne se prête guère à ce type de formalisme parce
que le délinquant qui a stocké des données
compromettantes dans son ordinateur ou dans un fichier de sa boite mail
s'empressera certainement de les faire disparaître sitôt
informé du projet.
Lorsqu'il s'agit de réunir des preuves contre une
personne poursuivie pour avoir manipulé le système
informatisé d'autrui ou pour avoir stocké et transmis des
informations illicites, les méthodes classiques peuvent se
révéler tout à fait inappropriées. En
réglementant les perquisitions, on a généralement en vue
la découverte d'objets provenant de l'infraction ou ayant servi à
la commettre. Manifestement, une telle mesure ne peut être prise
lorsqu'il s'agit de se rendre dans un « lieu virtuel », où
tout est immatériel.
La même observation peut être faite à
propos des saisies. L'on sait que lorsque la perquisition effectuée
révèle l'existence d'objets susceptibles de servir à la
manifestation de la vérité, il peut être
procédé à leur saisie, en observant un certain nombre de
formalités telles que la mise sous scellé. Une telle mesure
conçue pour des objets corporels peut difficilement être mise en
oeuvre pour les besoins d'une procédure initiée par exemple
contre l'auteur du stockage et de la transmission d'informations illicites. On
peut, il est vrai envisager la saisie des supports des informations, mais une
telle saisie n'englobe pas nécessairement la saisie des informations
qu'ils sont supposés contenir. Et surtout, lorsqu'il s'agit de
données non fixées sur un support.
Même dans les cas où la collecte des preuves est
régulière, il appartient aux juges d'apprécier
souverainement leur valeur probante. C'est ce que l'on appelle le
système de l'intime conviction. Le juge doit s'appuyer, pour forger sa
conviction, sur les preuves obtenues au moyen des nouvelles technologies
dès lors qu'elles sont régulièrement collectées.
Il convient d'indiquer que la recherche de la
vérité par les moyens électroniques fait courir des
risques dommageables à la bonne administration de la justice. Il y a
d'abord le risque de voir le juge abandonner ce qui fait sa raison
d'être, au profit de la machine qui se substituerait à lui dans
le processus d'application de la règle de droit. En effet, si
l'informatique est pour la justice un indispensable outil de gestion, en tant
qu'instrument d'aide à la prise de décision, elle risque de
porter atteinte à des principes aussi essentiels que la
présomption d'innocence, l'intime conviction du juge, le contradictoire
ou les droits de la défense. Ensuite, on se demande à juste
titre si les images et les voix numérisées même
régulièrement interceptées sont toujours fiables. Car
indépendamment des manipulations toujours possibles, la technologie, si
perfectionnée soit-elle, laisse toujours subsister un risque d'erreur
dû à un mauvais fonctionnement de l'appareil.
Conclusion
Conçu à l'origine comme un espace de
liberté et d'échanges, l'Internet a pratiquement
été associé à une zone de
« non-droit ». Le cyberespace, virtuel s'il en est,
s'affirme comme un lieu incontournable dans lequel les atteintes sont
nombreuses. Le droit a donc naturellement vocation à les
appréhender.
Aujourd'hui avec le réseau, le temps est au changement
de paradigme au niveau du droit. Les immenses progrès accomplis ces
dernières années dans les domaines scientifiques et
technologiques nous obligent à nous interroger sur leurs
répercussions en général mais surtout à examiner le
problème du règlement de litiges d'un genre nouveau que
révèle ce médium.
Les opérations effectuées dans le cyberespace,
autant elles sont génératrices d'avantages, autant elles peuvent
engendrer des conflits. Le règlement de ces différents litiges
nécessite la fourniture de moyen de preuve dont certains sont apparus
avec la naissance des transactions électroniques.
Tout ce qui se passe dans le monde virtuel de l'Internet
laisse des traces. Mais, la recevabilité de la preuve dans le
contentieux du cyberespace requiert non seulement l'existence de moyens de
preuve mais également la régularité de leur interception
et en respect de la procédure adéquate, chose qui n'est pas
toujours aisée du fait du caractère immatériel de
certaines de ces données.
BIBLIOGRAPHIE
- Cours de procédure pénale et TIC de
M. DIOUF Ndiaw;
- Code civil burkinabè ;
- Code de procédure civile français ;
- Code civil français ;
- Cours de procédure pénale du Dr. Edouard
OUEDRAOGO ;
- Code pénal burkinabè ;
- Code de procédure pénale
burkinabè ;
- Acte uniforme portant sur le Droit commercial
général ;
- Conseil d'Etat, Internet et les réseaux
numériques, La Documentation française 1998, p. 79-96 ;
Conseil National du Crédit et du Titre, Problèmes juridiques
liés à la dématérialisation des moyens de paiement
et des titres, mai 1997.
- « L'introduction de la preuve électronique
dans le Code civil », Etude par un groupe d'universitaires, JCP
G 1999, I, 182 ;
- le droit uniforme africain des affaires issu de l'OHADA,
Affaires finances, B.MARTOR, N.PILKINGTON, D.SELLERS,S.TOUVENOT, lexisNexis,
LITEC
- Eric Caprioli, « Le juge et la preuve
électronique », Juriscom.net, 10 janvier 2000,
<http://www.juriscom.net>.
- http://www.juriscom.net/chr/2/fr20000509.htm
- http://www.droit-ntic.com/news/afficher.php?id=138
- http://www.dictionnaire-juridique.com
-
http://europa.eu.int/comm/internal_market/fr/media/index.htm
- www.academon.fr
- http://www.legaletic.fr
- http://www.legalis.net
- http://www.dictionnaire-juridique.com/
- www.cabinetaci.com/la-preuve-en-droit-penal.html
- www.oboulo.com
- www.juriscom.net/chr/2/fr20000509.htm
- http://www.ohada.com
* 1 Selon le Dictionnaire du
droit privé (en ligne) : http://www.dictionnaire-juridique.com
* 2 Les constatations
matérielles, le témoignage, l'aveu, les indices et
l'écrit.
* 3
http://www.legalis.net/spip.php?page=jurisprudence-decision&id_article=1611
* 4
http://www.commentcamarche.net/news/5853532-facebook-un-nouveau-motif-de-licenciement-pour-les-salaries
ou
http://www.legaletic.fr/facebook-et-licenciement-de-salaries-quelle-frontiere-pour-la-vie-privee-numerique/
* 5 Confère affaire
Moussa KAKA. Voir : http://www.afrikeco.com/article208.html
|