La preuve dans le contentieux du cyberespace( Télécharger le fichier original )par Koulika Arnaud NIKIEMA Université Gaston Berger de Saint Louis du Senegal - Master pro (DESS)Droit du cyberespace 2011 |
CYBERESPACEDepuis toujours, le document papier est le support privilégié puisqu'il permet de conserver le témoignage d'un accord entre plusieurs parties. Traditionnellement, et à défaut de pouvoir en protéger l'intégrité, l'usage de sceaux ou de signatures, permet de garantir l'authenticité de tels documents. Avec l'utilisation croissante des outils de communication « immatériels », que sont le téléphone, le fax ou encore l'Internet, le problème de la protection de nos échanges est devenu particulièrement critique. La preuve numérique peut englober plusieurs types de documents qui se superposent. Les preuves laissées sur le disque dur, celles disséminées au hasard du réseau, celles envoyées à notre insu aux sites que l'on visite, celles envoyées de plein gré, celles qui sont archivées, etc. Ainsi, après avoir fait état du problème entourant les réseaux ouverts, nous nous dresserons une typologie des modes de preuve créés. Disons que le droit de la preuve numérique est né en France avec la carte bancaire. Le code à quatre chiffre ou code PIN tenait lieu de signature manuscrite. Par la suite, le Code civil a consacré aux articles 1316-1 et suivants les effets de la dématérialisation de la société en insérant plusieurs dispositions en apparence révolutionnaires, destinées à reconnaître l'écrit électronique et la signature du même genre. Chapitre 1 : l'admissibilité de la preuve électroniqueLes preuves et traces laissées sur les réseaux numériques n'obéissent à aucune hiérarchie et sont même parfois générées à l'insu de l'internaute (Paragraphe I), même si l'utilisateur dépose lui aussi des preuves lors de ses connexions à l'Internet (Paragraphe II). Section 1 : les preuves générées à l'insu de l'internauteLes preuves laissées à l'issu de l'internaute et de l'utilisateur des TIC sont de véritables moyens de preuve, surtout dans les infractions commises dans le cyberespace tout comme dans les transactions civiles et commerciales. Paragraphe 1 : les traces laissées par le serveurTous les serveurs connectés à l'Internet conservent des traces des connexions des travaux effectués. On peut conserver un certain nombre d'informations telles que le nom de l'hôte de destination, les octets envoyés, le journal de connexion, les ports de destination, les adresses IP des sites consultés, etc. L'affaire Lucent3(*) nous en donne une excellente illustration. Dans cette affaire (Lucent contre la société d'autoroutes Escota), un salarié de la société Lucent avait mis en ligne un site Internet injurieux et diffamatoire qui déguisait la marque Escota en Escroqua et contrefaisait le logo de la société d'autoroutes. Il s'était connecté de son poste de travail dans l'entreprise pour mettre en ligne son site. Il a laissé toutes ces traces sur le serveur de Lucent et ces données ont permis de l'identifier comme auteur de l'infraction. * 3 http://www.legalis.net/spip.php?page=jurisprudence-decision&id_article=1611 |
|