La preuve dans le contentieux du cyberespace( Télécharger le fichier original )par Koulika Arnaud NIKIEMA Université Gaston Berger de Saint Louis du Senegal - Master pro (DESS)Droit du cyberespace 2011 |
Chapitre 2 : la force probante attachée à la preuveLa force probante d'un moyen de preuve implique la recevabilité de ce moyen par le juge dans un procès ou à l'occasion de la contestation de l'existence d'un droit. Avec l'évolution technologique, il est relativement facile aujourd'hui d'intercepter des données lors de leur circulation dans les réseaux informatiques ou lorsqu'elles y sont stockées. Mais le recours à un tel procédé peut constituer une atteinte à un droit fondamental de l'homme reconnu et protégé par les instruments internationaux (le droit au respect de la vie privée et de la correspondance). En matière civile, commerciale ou pénale, le juge ne peut utiliser comme fondement de sa décision que les preuves régulièrement obtenues, car « si la preuve est libre, son administration ne l'est pas » dit-on. C'est ce qui explique que parfois, les juges ont tendance à rejeter les preuves obtenues au moyen de procédés qui portent atteinte aux droits fondamentaux de la personne humaine. Compte tenu de l'exigence de régularité dans la recherche des preuves, les preuves obtenues au moyen de procédés électroniques mis en oeuvre en violation des prescriptions légales, doivent être écartées des débats. En effet, même si le recours aux procédés électroniques est admis, c'est sous réserve que les preuves soient légalement obtenues. Dans ces conditions une preuve obtenue au moyen d'une intrusion dans un système informatique situé à l'étranger en violation des règles qui y sont en vigueur doit être purement et simplement rejetée des débats. Tout comme une preuve physique prise par fraude n'a aucune valeur probante (exemple de la non recevabilité d'une lettre missive d'un amant prise en l'absence d'un époux pour attester de son infidélité), des données prises en violation des droits de la personnalité ne peuvent être valables. En l'absence de loi l'autorisant expressément, l'interception, pour les besoins d'une enquête, de messages mis en ligne soulève donc la même question que pose l'interception des correspondances téléphoniques encore appelée écoutes téléphoniques5(*). Il s'agit de la question de savoir si le recours à un tel procédé est licite. La réponse ne fait aucun doute. Elle doit être la même que pour les écoutes téléphoniques : à défaut d'un texte l'autorisant expressément, elle ne saurait être utilisée. Ainsi, des informations recueillies d'un mail piraté ou intercepté illégalement ne peuvent constituer valablement des preuves en justice. Une interception effectuée sans qu'aucune disposition légale ne la réglemente constitue une atteinte au droit au respect de la vie privée et du secret de la correspondance et doit, en tant que telle être considérée comme illégale et n'a par conséquent aucune valeur probante. De la même manière, l'existence d'une loi réglementant les écoutes téléphoniques ne saurait légitimer une interception des messages mis en ligne, car le principe de légalité régit aussi les lois de procédure. Malheureusement, le constat est que les autorités chargées de la constatation des infractions sont amenées parfois à accomplir des opérations non prévues par la loi en s'inspirant de règles applicables à des actes qui peuvent être légalement accomplis dans le cadre d'une enquête en « procédure classique ». Ainsi, dans les systèmes où la perquisition physique se fait en présence de témoins, l'accès à un système afin de constituer une preuve ne se prête guère à ce type de formalisme parce que le délinquant qui a stocké des données compromettantes dans son ordinateur ou dans un fichier de sa boite mail s'empressera certainement de les faire disparaître sitôt informé du projet. Lorsqu'il s'agit de réunir des preuves contre une personne poursuivie pour avoir manipulé le système informatisé d'autrui ou pour avoir stocké et transmis des informations illicites, les méthodes classiques peuvent se révéler tout à fait inappropriées. En réglementant les perquisitions, on a généralement en vue la découverte d'objets provenant de l'infraction ou ayant servi à la commettre. Manifestement, une telle mesure ne peut être prise lorsqu'il s'agit de se rendre dans un « lieu virtuel », où tout est immatériel. La même observation peut être faite à propos des saisies. L'on sait que lorsque la perquisition effectuée révèle l'existence d'objets susceptibles de servir à la manifestation de la vérité, il peut être procédé à leur saisie, en observant un certain nombre de formalités telles que la mise sous scellé. Une telle mesure conçue pour des objets corporels peut difficilement être mise en oeuvre pour les besoins d'une procédure initiée par exemple contre l'auteur du stockage et de la transmission d'informations illicites. On peut, il est vrai envisager la saisie des supports des informations, mais une telle saisie n'englobe pas nécessairement la saisie des informations qu'ils sont supposés contenir. Et surtout, lorsqu'il s'agit de données non fixées sur un support. Même dans les cas où la collecte des preuves est régulière, il appartient aux juges d'apprécier souverainement leur valeur probante. C'est ce que l'on appelle le système de l'intime conviction. Le juge doit s'appuyer, pour forger sa conviction, sur les preuves obtenues au moyen des nouvelles technologies dès lors qu'elles sont régulièrement collectées. Il convient d'indiquer que la recherche de la vérité par les moyens électroniques fait courir des risques dommageables à la bonne administration de la justice. Il y a d'abord le risque de voir le juge abandonner ce qui fait sa raison d'être, au profit de la machine qui se substituerait à lui dans le processus d'application de la règle de droit. En effet, si l'informatique est pour la justice un indispensable outil de gestion, en tant qu'instrument d'aide à la prise de décision, elle risque de porter atteinte à des principes aussi essentiels que la présomption d'innocence, l'intime conviction du juge, le contradictoire ou les droits de la défense. Ensuite, on se demande à juste titre si les images et les voix numérisées même régulièrement interceptées sont toujours fiables. Car indépendamment des manipulations toujours possibles, la technologie, si perfectionnée soit-elle, laisse toujours subsister un risque d'erreur dû à un mauvais fonctionnement de l'appareil. * 5 Confère affaire Moussa KAKA. Voir : http://www.afrikeco.com/article208.html |
|