Sie sind auf Seite 1von 142

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____

SOMMAIRE

- Chapitre I - Les crimes et dlits informatiques contre les biens
dautrui

- Section 1 - Laction frauduleuse sur les systmes informatique
- Section 2 - Les infractions relatives linformatique, aux fichiers et
aux liberts
- Section 3 - La falsification de documents informatiss
- Section 4 - Le vol informationnel
- Section 5 - Le viol de secret protg par la loi
- Section 6 - La contrefaon informationnelle
- Section 7 - Lescroquerie et labus de confiance informationnels

- Chapitre II - La libert dexpression et Les crimes et dlits
informatiques contre les personnes et les liberts et le cas du droit
algrien en matire de criminalit informatique

- Section 1 - La libert dexpression
- Section 2 - Les crimes et dlits contre les liberts individuelles
- Section 3 - Les crimes et dlits contre lordre public
- Section 4 - Les crimes et dlit contre les liberts fondamentales des
salaris
- Section 5 - Les crimes et dlits contre la nation, ltat et la paix
publique
- Section 6 - La confrontation pnale des agressions rsultantes de
lapparition de mthodes criminelles modernises en Algrie
- Section 7 - La confrontation pnale des agressions issues de
lapparition de nouvelles valeurs conomiques en Algrie
1
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
INTRODUCTION GENERALE

I - Vue densemble

Une rvolution technologique est en train de se drouler actuellement dans le monde.
Elle touche particulirement les technologies de linformation et de la communication
(Informatique & Tlcommunication). Ces changements ont engendr la naissance
dun nouveau concept, celui de la Criminalit informatique ou la criminalit
(linfraction) est bas sur linformation, son traitement et sa diffusion illicite etc..

II - Informations ncessaires

Intrt du sujet

Ce qui nous a pouss traiter ce sujet dactualit, cest tout dabord le fait que le
lgislateur Franais na pas instaur dans le code pnal une classification claire et
nette des diffrentes infractions informatiques, car parmi les juristes il y a
ceux qui optent pour la classification qui voit loutil informatique en temps que
support de l'infraction ou en tant que moyen de l'infraction, moi dans ma propre
hypothse j'ai abandonn ce type de classification car trop contraignant a
comprendre pour laisser place a la classification traditionnelle car elle est plus
comprhensible pour le juriste et le simple lecteur. La classification traditionnelle est
coupe en deux parties lune qui traite les crimes et dlits informatique contre les biens
et lautre qui traite des crimes et dlits informatique contre les personnes et les liberts.
Dautre part, ce mmoire nous a permis de traiter le cas du droit algrien dans le
domaine des nouvelles formes de criminalit (dans la section 6 & 7) qui
connat un vide juridique, on parlons des dernires lois algriennes apparues dans ce
domaine, et des ambiguts et des divergences qui rgnent entre les textes de lois et la
ralit, (les infractions informatique en droit algrien ainsi que les
difficults face auxquelles le lgislateur algrien se trouve
confront..etc.).


2
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Mon apport dans ce mmoire

Il faut prciser que notre apport dans ce mmoire apparat dans la structure mme du
mmoire en ce qui concerne la classification des infractions informatiques en droit
Franais, en plus de la partie qui concerne le droit Algrien (section 6 & 7 du chapitre
II) en la matire, ce qui nous a pris beaucoup de temps a trouver compte tenu du
manque de documentation et le vide juridique qui rgne.

Notion de criminalit informatique

Elle reprsente un certain fait sociologique, ou un concept criminologique comparable
celui parfois utilis de " criminalit en col blanc" qui permet de regrouper, de
manire plus ou moins artificielle, divers types d'infractions en relation avec
l'ordinateur.
Cette notion n'est toutefois pas absente du discours des juristes, car elle occupe
principalement la doctrine. En l'occurrence, il existe de vastes dbats thoriques pour
dfinir les contours de ce que pourrait recouvrir en droit franais la " criminalit
informatique" , voire la notion plus rcente mais tout aussi floue de
" cybercriminalit" qui a dsormais tendance se substituer la prcdente. En
revanche, le Parlement Franais daprs ce que jai vue, il s'est montr plutt hsitant
en ce domaine, prfrant lgifrer avec prudence. Quant la jurisprudence, elle n'a
apport que peu de rponses concrtes la problmatique des infractions ralises
contre ou grce l'ordinateur.

Dfinition de linfraction informatique

Action nuisible commise depuis un ordinateur ou un rseau contre les personnes ou
les biens.



3
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Les caractristiques de la criminalit informatique en droit franais

"On peut prsenter un bref panorama du droit pnal franais relatif la
dlinquance informatique, retenir quatre qualificatifs, de nature et
dimportance ingales, mais qui semblent dcrire assez exhaustivement la situation
franaise"
1
.

1/ Un droit dorigine rcente

"Cest uniquement depuis 1988 que la France sest dote dun dispositif rpressif
destin spcifiquement la lutte contre le " crime informatique" . En effet, jusqu
cette date, il nexistait aucune incrimination spcifique concernant la dlinquance lie
l'informatique.
En l'occurrence, lordinateur navait initialement pas t peru comme un lment
criminogne en soi, mais tout au plus comme un instrument au service des
administrations permettant le fichage gnralis de lensemble des activits humaines.
Cest pourquoi, lorsque le Parlement avait lgifr pour la premire fois le 6 janvier
1978, ctait pour dfinir de faon exhaustive le statut juridique de linformatique, et
tablir ce que la doctrine a appel la Magna carta des droits de lhomme
informatis. Dans cette loi, dite loi informatique et libert, on avait envisag
la technologie informatique uniquement comme un instrument susceptible de violer les
droits de la personne, notamment le droit au respect de la vie prive, mais nullement
comme un moyen de porter atteinte aux biens. A aucun moment, l'ordinateur n'avait
t conu, en droit pnal franais, comme un outil permettant de porter atteinte aux
patrimoines.
En consquence, les seules dispositions pnales en matire
informatique qui figuraient dans le droit positif franais jusqu' la fin des

1
Document tlcharger en format PDF a ladresse suivante :
http://www.giustizia.it/cassazione/convegni/dic2000/nedelec.pdf

4
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
annes 1980, concernaient la violation des rgles en matire de
protection des donnes caractre personnel.
C'est seulement en 1988, soit exactement dix ans jour pour jour aprs ladoption de la
loi " informatique et libert" , que le Parlement adoptait un second texte lgislatif
relatif lenvironnement informatique. Par cette loi, il modifiait radicalement sa
perspective dapprciation, en instituant les systmes informatiques en des valeurs en
soi que la loi pnale doit protger contre des atteintes illgitimes"
2
.

2/ Un droit dinitiative parlementaire

"La loi du 5 janvier 1988 a t adopte la demande des Elus de la Nation qui,
spontanment, avaient souhait combler le vide juridique qui existait jusqualors en
droit franais. Cest un fait suffisamment rare sous la 5
me
Rpublique, avec
linstauration du parlementarisme rationalis, que les parlementaires proposent des
textes de loi sur des sujets importants, pour quil soit soulign. Dautant plus quen
ralit, il y avait eu deux initiatives parlementaires concurrentes.
Lune manant du Snat en fvrier 1986, qui fut rapidement rejete; lautre de
lAssemble Nationale, qui fut accepte et est devenue la loi du 5 janvier 1988 sur la
fraude informatique, plus connue sous le titre de loi GODFRAIN, du nom du
dput qui a prsent et dfendu ce deuxime projet de loi au nom de lAssemble
nationale.
Cette loi a t par la suite intgre dans le nouveau code pnal, entr en vigueur au
1.1.1994. Cette opration de codification des dispositions lgales s'est accompagne de
quelques changements mineurs d'ordre rdactionnel et d'une augmentation des
quantum des peines.
En consquence, les dlits informatiques se trouvent dsormais codifis
dans les articles 323-1 et suivants du code pnal, dans une section

2
Document tlcharger en format PDF a ladresse suivante :
http://www.giustizia.it/cassazione/convegni/dic2000/nedelec.pdf
5
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
intitule des dlits contre les systmes de traitement automatis de
donnes"
3
.

3/ Une lgislation thorique de porte limite

"Les Pouvoirs Publics navaient pas entendu tablir en 1988 des grands principes
gnraux pour lutter contre la fraude informatique. Au Parlement, le texte avait t
prsent comme un texte clair, court, simple, destin rpondre lattente
du moment. La loi GODFRAIN navait donc aucunement lambition exprime par
la loi Informatique et Libert dtablir un " habeas data" dfinissant le statut de
lhomme fich.
Le mcanisme lgal apparat donc plutt comme un texte purement de circonstance. Il
est en outre limit au strict minimum. Il tenait l'origine en cinq dispositions
dincrimination, dont lune a t abroge en 1994. Il sagissait de linfraction de
fraude informatique. Cette disposition particulire a en effet disparu du nouveau
code pnal, au motif que la dfinition en termes trs gnraux du dlit de faux, prvue
par larticle 441-1 du Code Pnal, permettait dinclure le cas particulier du faux dans
un environnement informatique. Dailleurs, les tribunaux ont appliqu cette disposition
gnrique au contexte des ordinateurs. En particulier, la Cour dappel de Paris a utilis
cette notion de faux pour sanctionner la modification de donnes sur une disquette. La
disparition du dlit particulier de faux informatique n'a donc pas port prjudice la
rpression de la " criminalit informatique" .
Au final, la dlinquance lie l'informatique, dans la conception franaise, est d'une
porte limite. En l'occurrence, il nexiste dans le code pnal que quatre catgories
dinfractions, dont les lments constitutifs sont parfois imprcis. A ce titre, il est tout
fait symptomatique qu'il n'existe aucune dfinition lgale de la notion de " systme
de traitement" qui, thoriquement, devrait conditionner l'applicabilit de la loi
GOFRAIN"
4
.

3
Document tlcharger en format PDF a ladresse suivante :
http://www.giustizia.it/cassazione/convegni/dic2000/nedelec.pdf
4
Idem. (mme document).

6
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
4/ Une lgislation peu applique

"En ralit, le droit pnal de linformatique est essentiellement textuel et quasiment
pas jurisprudentiel.
- Sur le plan quantitatif tout dabord, le mcanisme lgislatif est rest pour
lessentiel thorique car les tribunaux ne lont appliqu quen de rares occasions.
Ainsi, il nexiste ni dcision de justice portant condamnation pour simple accs
frauduleux, ni condamnation de club de hackers. Il ny a quune seule condamnation
pour maintien frauduleux dans le systme.
Lessentiel des jugements des juridictions du fond a port sur les atteintes aux donnes
ou aux systmes informatiques dans un environnement lectronique classique.
Et mme si la doctrine et les rapports officiels admettent que la loi GODFRAIN est
aussi applicable pour rprimer la criminalit sur Internet, il n'existe quasiment pas
de jurisprudence sur ce point. Il y a certes quelques jugements rendus par des
juridictions civiles, notamment sur les droits d'auteurs, les noms de domaines ou la
responsabilit civile des hbergeurs. Une dcision rcente, rendue par le vice prsident
du tribunal de Paris statuant en urgence, a fait le tour du monde: il s'agit de
l'ordonnance de rfr dans l'affaire opposant deux associations de protection des
droits de l'Homme YAHOO. Mais il s'agit ici de jugements civils. rt de Paris statuanto
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Il va sans dire que la multiplicit des providers (Gecos, Cerist, P et T Alger, Oran,
Annaba, etc.) et labsence de procdures pratiques anti-intrusion (facteur facilitant
laccs) a permis ces hackers de sintroduire au sein des sites partir de Marrakech
et Rabat (Maroc). Cet acte, relevant de la cybercriminalit et qui plus est, difficile
rprimer, paratrait insignifiant pour certains profanes, mais, en ralit, cette nouvelle
forme de criminalit est une atteinte grave aux liberts individuelles, la scurit
nationale (manipulation dinformations scuritaires), lconomie (intrusion dans des
sites bancaires aux fins de dcourager les investisseurs aux travers datteinte et de
falsification des oprations commerciales et financires, etc.) lintgrit des pays
(messages subversifs et autres propagandes). Le caractre transnational des rseaux
entrave, il faut le dire, toute action des services rpressifs dans leur traque des
dlinquants informatiques. A titre indicatif, le cybercrime en Algrie touche galement
divers domaines, tels que la contrefaon de dcodeurs numriques (cartes TPS et
Canal Satellite, etc.), les atteintes aux proprits intellectuelles (duplications
frauduleuses de logiciels, de CD audio, jeux vido...). Le terrorisme, devant autant de
facilits, a profit de cette opportunit pour tendre ses tentacules et coordonner ses
actions travers le monde. En Algrie, les services de scurit ont entrepris, en
septembre 2001, un certain nombre doprations de perquisition dans des locaux et
entreprises pour mettre un terme aux rseaux de transmission ainsi pour procder
larrestation des auteurs dont lappartenance aux groupes terroristes a t avre. Ces
oprations entreprises, titre dexemple Corso et Boudouaou (Boumerds), ont
permis la saisie dun important lot de matriels informatiques, des tracts subversifs
manant du Gspc
9
et des extraits de manuscrits provenant du site Internet du Maol, un
important lot de cartouches, du plastic (explosif) et autres matriels ayant servi aux
groupes terroristes salafistes et autres. A prciser que les pirates doubls de
terroristes se seraient introduits dune manire illicite dans les machines hberges
au niveau du rseau Agrafix (USA) pour atteindre les sites tatiques et ceux de certains
titres de presse. Profitant dune faille du systme, les pirates ont effectu des transferts
de fichiers et fait disparatre certains autres. Lors dune des oprations des forces de
scurit, le propritaire dun cybercaf, un certain Chelmoun, a russi prendre la

9
Le GSPC est un groupe terroriste, extrmiste islamiste trs actif en Algrie.
12
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
fuite et rejoindre le maquis. Il a t abattu six mois aprs, lors dun accrochage sur la
chane montagneuse avoisinant la wilaya de Boumerds. Il faut, nanmoins, indiquer
que les rseaux dmantels par les forces de scurit, Corso et Boudouaou ont t
suivis par lanantissement dautres rseaux similaires implants travers le territoire
national. Le danger perptuel que constitue cette forme de criminalit incite les
pouvoirs publics ragir, do la ncessit dune matrise du phnomne, une
meilleure comprhension et des moyens modernes pour lutter contre cette criminalit
qui se particularise par ses formes nouvelles et des preuves matrielles souvent
difficiles tablir avec exactitude"
10
.
Remarque importante :
En matire de criminalit informatique en droit algrien le vide juridique
est tellement grand que nous avons t oblig dabandonner lide de
faire une comparaison de manire directe (point par point) entre le droit
franais et algrien et nous nous sommes contents de cerner la partie
algrienne dans deux sections importantes (6 & 7) dans le 2
e
chapitre,
par ailleurs, il a fallu une traduction personnel des documentation
algrienne de larabe au franais.
Enfin il faut signaler le manque cruel de documentation en droit algrien
en la matire vu sa rcence que ce soit par sites Web ou en ouvrages
juridiques.

IV - Problme juridique li aux infractions informatiques

Sachant que linformatique et les nouvelles mthodes de communications ont connus
une volution rapide et fulgurante, cette volution a aid en mme temps lvolution et
lapparition de nouvelles forme dinfractions informatiques. Et face ce fait rel et
avec le manque de prcision simple comprendre de la part du lgislateur Franais
pour les juristes et le simple citoyen, la premire problmatique consiste a savoir quel

10
http://www.lexpressiondz.com/print.php3?id=12382&&funky=print
13
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
systme de classification adopter pour les infractions
informatiques pour plus de simplicit dans la comprhension ?
Et dautre part pour le cas algrien face cette nouvelle forme de criminalit, la
question qui ce pose est : ou en est le cadre juridique algrien en matire de
criminalit informatique par rapport au cadre juridique franais trs
avanc en la matire ?

VI - Mthodologie suivie dans le mmoire

A noter deux mthode lune descriptive des infractions informatique et leurs
classification, et lautre comparative (comparaison indirecte) entre la lgislation
franaise et la lgislation algrienne en matire de criminalit informatique.

V - plan suivi

Le plan sera partager en deux chapitre le premier traitera le problme des crimes et
dlits informatique contre les biens dautrui, le deuxime traitera le problme
de la libert dexpression et des crimes et dlits informatiques contre les
personnes et les liberts et le cas du droit algrien en matire de
criminalit informatique.









14
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Chapitre I
Les crimes et dlits informatiques contre les biens dautrui

Dans ce chapitre on va parler dans un premier temps dun nouveau genre de dlits
spcifiques linformatique. Il sagit de laction frauduleuses sur les systmes
informatique et l la loi du 5 janvier 1988 (dite Loi Godfrain) a t incorpore
avec des additions dans le code pnal le 1
er
mars 1994 aux articles 323-1
323-7
11
, cette loi vise rprimer les atteintes aux systme informatique de traitement
automatiss de donnes.
Aussi on va parler des Infractions relatives linformatique et aux fichiers et aux
liberts instaures par la loi 78 - 17 du janvier 1978 relative linformatique
aux fichiers et aux liberts
12
, et Sachant quune rforme a t ncessaire de cette
loi et cest ce qui a t fait par la loi complmentaire n 94-548 du 1
er
juillet 1994
relative au traitement des donnes nominativesen y ajoutant un chapitre V bis dont
lobjet est de rgir les informations nominatives des fins mdicales.
Dans un troisime temps nous allons parler des autre dlits gnraux applicables
linformatique et l un certain nombre de dlits non spcifiques linformatique
peuvent trouver sappliquer selon les circonstances et l en va parler du faux, du vol
informationnel, de la violation du secret protger par la loi, de la corruption passive et
le trafic dinfluence, de la contrefaon informationnel, de lescroquerie et de labus de
confiance informationnel.









11
Voir annexe n1
12
Voir annexe n2
15
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Section 1 - Laction frauduleuse sur les systmes informatique

L on va tout dabord dfinir ce que cest quun systme de traitement informatique
des donns en suite on parlera des infractions qui peuvent tre commises sur ce
nouveau support, on parlera notamment de laccs et du maintien frauduleux dans un
systme informatique dautrui ainsi que les atteintes volontaire au systme et aux
donnes.
Remarque importante :
Il faut prciser que "la loi relative la fraude informatique ne vise pas directement
linformatique, mais tout systme de traitement automatis de donnes.
A cet effet, un rseau comme lInternet est qualifiable de systme de traitement
automatis de donnes.
En consquence, les activits dlinquantes peuvent tre rprimes en application de la
loi relative la lutte contre la fraude informatique.
Ainsi, les accs non autoriss, les maintiens et utilisations illicites seront autant
dinfractions.
Le fait quelles soient effectues par lInternet na aucune incidence sur la
qualification de linfraction du fait de lassimilation immdiate de lInternet un
systme de traitement automatis de donnes.
Sont ainsi rprimes de nombreuses infractions relatives aux systmes informatiques
en tant que support de linfraction ou en tant que moyen de linfraction.
Il convient donc de passer en revue les principales infractions, encore quen matire
pnal un problme se poserait pour sanctionner effectivement un contrevenant situ
ltranger"
13
, mais cela est un problme a part qui est de lordre des procdures pnal
et moi dans ce mmoire je me sui limiter au droit pnal spcial (les infraction et leurs
classification en droit franais, et tat des lieux sur cette nouvelle forme de criminalit
en droit algrien).



13
Bensoussan Alain (sous la direction de), Internet : aspect juridique, dition Herms, juin 1996, p107

16
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
1 - Notion de systme de traitement automatis de donnes informatiques

Ici nous parlerons de la notion du systme informatique ainsi que les limites de cette
notion.

A - Gnralits de la notion

"La notion de systme de traitement automatis de donnes concide avec la notion
technique de systme informatique, mais il est possible de se reporter, pour plus de
prcisions, la dfinition donne par le snat : tout ensemble compos dune
ou plusieurs units de traitement, de mmoire, de logiciels, de donnes,
dorganes dentres-sorties, et liaisons qui concourent un rsultat
dtermin, cet ensemble tant protg par des dispositifs de scurit .
En consquence, tout ensemble informatique, quel que soit sa taille, son mode de
liaison avec dautres et son mode de traitement a vocation constituer un systme.
En ce qui concerne la taille, ni limportance ni la multiplicit des lments ne
constituent une exigence.
Naturellement, lInternet, le plus grand des rseaux, est bien constitutif dun systme
qui fait circuler des informations travers des infrastructures multiples. A loppos,
rien ne soppose par exemple ce quune carte microprocesseur soit considre
comme un systme.
De mme, le dcryptage et la lecture dune bande magntique stock parat entrer dans
le domaine de la loi : les informations enregistres sur un support matriel mais
protges par un algorithme de cryptage sont bien un systme, caractris par la
prsence simultane dans un espace restreint de tous les lments propres composer
un systme.
En ce qui concerne le mode de liaison, le texte ne semble pas requrir la permanence
de celui-ci.
Ainsi la lecture non autorise des informations portes sur une carte de crdit entrane
bien une fraude car ces cartes sont autant de parties dun systme rparti capable de
17
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
lire et dinscrire des informations sur leurs pistes lorsquelles sont mises en
communication avec lui.
De mme une diskette amovible portant une piste logicielle spciale pour tre lue par
un lecteur particulier constitue un systme avec ce lecteur"
14
.

B - Limite de la notion

"En revanche la notion de systme requiert la mise en uvre simultane dun matriel
et dun logiciel : la loi ne peut concerner les atteintes des lments purement
matriels (supports, liaison filaires, etc.) ou lentre dans un ensemble purement
matriels (dmontage dun programme, copie, etc.).
La loi sur la fraude ne peut, dans ce cas, remplacer les dlits de sabotage ou de
contrefaon.
Notamment, les limites de la fraude en ce qui concerne la piraterie des logiciels
tiennent ce quun logiciel isol ne peut prtendre, sauf exception, la qualification
de systme .
Entrer dans un programme pour modifier ce programme et/ou en driver un
programme destin un autre usage ou un programme dprotg ne pourrait donc
constituer une fraude au sens de la prsente loi que si le logiciel concern participait
dune application active mise en uvre par un systme complet (banque de
programmes par exemple).
Il est galement clair que le systme en question doit tre tranger celui du fraudeur :
le fait pour un pirate de programme de ne pouvoir ltudier puis le contre faire que sil
linstalle sur son propre systme.
Remarque :
La pntration dans un ensemble dinformations archives et pour lequel les
traitements ont t dsactivs ne pourrait pas entrer dans le domaine de protection.
De mme chappent la loi les sauvegardes gnrales de systme correspondant
stade dpass de lapplication concerne.

14
Hollande Alain, De Bellefonds Linant Xavier, Pratique du droit de linformatique, dition Delmas (5
e
dition),
avril 2002, p250.
18
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Une autre limite importante est explicitement rappele : tant donn lextrme
gnralit de la notion de systme, ne peuvent tre lobjet dune protection pnale que
ceux qui ont t assortis dune protection technique, seul mme dtablir la volont
de leur dtenteur den interdire la pntration aux tiers"
15
.

C - Les infractions rprim par la loi

"Ces infractions nont pas t individualises par des qualifications prcises, mais 5
agissements frauduleux ont t rpertoris et assortis de sanctions :
- Accs ou maintien frauduleux dans un systme (art. 323-1) ;
- Accs ou maintien frauduleux dans un systme provoquant laltration des
donnes contenues (art. 323-1 al 2) ;
- Altration volontaire du fonctionnement dun systme (art. 323-2) ;
- Altration volontaire des donnes dun systme (art. 323-3) ;
- Participation un groupement form ou une entente tablie en vue de
commettre les infractions suivantes ci-dessus (art.323-4).
En pratique, cause du caractre souvent complexe des oprations techniques, ces
diffrents dlits se ramnent deux comportements fondamentaux ne prsentant pas la
mme gravit :
- Pntrer dans les systmes afin de lire des informations ;
- Pntrer dans les systmes afin de manipuler des informations"
16
.

2 - Lintrusion frauduleuse dans les systmes

"La loi ne rprime pas de mme manire les intrusions frauduleuses ayant eu une
incidence sur les systmes et les intrusions frauduleuses nayant eu quune incidence
quelconque sur ltat des systmes"
17
.


15
Hollande Alain, De Bellefonds Linant Xavier, Pratique du droit de linformatique, dition Delmas (5
e
dition),
avril 2002, p251.
16
Hollande Alain, De Bellefonds Linant Xavier, idem, p251
17
Bensoussan Alain (sous la direction de), Internet : aspect juridique, dition Herms, juin 1996, p107
19
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
A - Lintrusion frauduleuse dans les systmes sans influence

"Linfraction relative lintrusion frauduleuse sans influence est sanctionne
par larticle 323-1 al 1 du code pnal.
Selon cet article, lintrusion est considre comme constitutif dune infraction ds lors
quil est opr de manire frauduleuse.
La question de la preuve renvoie la thorie gnrale en matire de dlits : il faut
obligatoirement que le dlinquant ait eu conscience daccder anormalement un
systme de traitement.
En outre, la preuve de linfraction est uniquement fonde sur la preuve de laction
dintrusion.
La notion daccs sentend de tout systme de pntration tel que :
- La connexion pirate, tant physique que logique ;
- Lappel dun programme alors quon ne dispose pas de lhabilitation ;
- Linterrogation dun fichier sans autorisation.
Ainsi, le fait mme dtre sans lien avec la socit laquelle le systme informatique
appartient, suffit caractriser lintrusion frauduleuse sans droit ni titre.
En revanche, ne sont pas considres comme constitutives dune infraction ou dune
prise de connaissance dinformation :
- La tldiffusion
- La communication par le systme informatique dinformations une personne
non autorises qui se trouve en situation dintrusion normal.
Lintrusion frauduleuse sans influence , est puni dun an demprisonnement et
de 15 000 damende"
18
.

B - Lintrusion frauduleuse avec influence

"Lintrusion frauduleuse avec influence est prvue et sanctionne par larticle
323-1 al 2 du code pnal.

18
Bensoussan Alain (sous la direction de), Internet : aspect juridique, dition Herms, juin 1996, p108.
20
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Larticle 323-1 dispose : le fait daccder ou de se maintenir,
frauduleusement, dans tout ou partie dun systme de traitement
automatis de donnes est puni dun an demprisonnement et de 15 000
. Il obit au mme rgime juridique que celui dfini lintrusion frauduleuse sans
influence . Il convient cependant den rapporter la preuve"
19
.

3 - Le maintien frauduleux dans les systme

"Le maintien frauduleux dans un systme de traitement automatis de donnes est
galement sanctionn par larticle 323-1 du code pnal.
En ce qui concerne llment moral, la notion de maintien frauduleux est similaire
celle retenue pour laction frauduleuse.
Par contre, llment matriel diffre selon le type de maintien frauduleux : avec ou
sans influence"
20
.

A - Le maintien frauduleux sans influence

"Llment matriel relatif au maintien frauduleux sans influence est constitu
uniquement par la notion de maintien.
On appelle maintien dans le systme informatique, les tats de situations anormales
telles que connexion, visualisation ou opration multiple, alors que laccdant a pris
conscience que ce maintien est anormal .
Les peines prvues sont identiques celles retenues pour laccs frauduleux, cest--
dire un emprisonnement dun an et une amende de 15 000 "
21
.





19
Bensoussan Alain (sous la direction de), Internet : aspect juridique, dition Herms, juin 1996, p108.
20
Bensoussan Alain (sous la direction de), idem, p108.
21
Bensoussan Alain (sous la direction de), idem, de p108 p109.
21
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
B - Le maintien frauduleux avec influence

"En revanche, pour ce qui est de llment matriel relatif au maintien frauduleux
avec influence , la prsence dune influence similaire celle retenue pour
laccs frauduleux avec influence, est ncessaire"
22
.

4 - Les atteintes volontaires au systme

"Larticle 323-2 du code pnal punit : le fait dentraver ou de fausser le
fonctionnement dun systme de traitement automatis de donnes .
Sont donc sanctionns les dlits dentrave au systme et daltration de son
fonctionnement"
23
.

A - Lentrave au systme

"Pour que linfraction soit retenue, la prise de conscience de lindividu qui
intentionnellement a entrav le fonctionnement du systme en ne respectant
pas le droit dautrui est ncessaire, bien que ces deux rfrence aient t supprimes du
texte lgal puisque implicite en matire dlictuelle.
Llment matriel de linfraction est constitu uniquement par lentrave.
Ce concept peut tre apprhend de manire extrmement large, car il suffit dune
influence ngative sur le fonctionnement du systme pour que le concept
dentrave soit retenu.
Il est ainsi pour :
- Les bombes logiques,
- Loccupation de capacit mmoire,
- La mise en place de codifications, de barrages et de tous autres lments
retardant un accs normal.

22
Bensoussan Alain (sous la direction de), Internet : aspect juridique, dition Herms, juin 1996, p109.
23
Bensoussan Alain (sous la direction de), idem, p109.
22
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Linfraction dentrave du systme est sanctionne dun emprisonnement de trois ans et
dune amende de 45 000 "
24
.

B - Laltration du fonctionnement

"Cette infraction est associe lentrave du fonctionnement du systme de traitement
automatis.
Llment moral retenu pour la qualification est identique celui retenu pour
lentrave du fonctionnement du systme.
Quant llment matriel, la notion daltration du fonctionnement du systme est
dcrite la formule fausser le fonctionnement dun systme de traitement
automatis de donnes .
Alors que lentrave avait pour objet uniquement de retarder ou dempcher de manire
momentane le fonctionnement , la notion daltration renvoie la modification de cet
tat de fonctionnement ayant une influence sur les programme ou les donnes.
Ainsi, en empchant lappel dun sous-programme ou en accdant la lecture de telle
ou telle instruction, le dlinquant peut tre amen altrer le systme faussant ainsi le
fonctionnement et les rsultats associs.
De mme, lintroduction dune bombe logique a pour objet de fausser le
fonctionnement lorsque cette bombe logique supprime des informations.
Enfin, il peut y avoir altration du fonctionnement du systme travers laltration
dun lment du dit systme, par exemple le rseau de tlcommunications.
Ainsi, dans une affaire de fraude en matire de radiotlphones mobiles, les prvenus
ont t condamns pour avoir fauss, intentionnellement et au mpris des droits
dautrui, le systme dexploitation informatique du rseau RADIO COM 2000.
Les peines prvues pour ce type dinfraction sont identiques celles retenus pour
lentrave du systme"
25
.



24
Bensoussan Alain (sous la direction de), Internet : aspect juridique, dition Herms, juin 1996, p109.
25
Bensoussan Alain (sous la direction de), idem, de p109 p110
23
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
C - Les virus informatiques

L nous allons parler tous dabord de la dfinition la plus simplifie du virus puis nous
parlerons des diffrentes formes que le virus peut prendre et a la suite est cest le plus
important en verra comment la loi franaise a apprhend le sujet de lutilisation
illicite des virus.

1_Dfinition du virus informatique

"Un virus informatique est un petit programme venant se nicher sur le disque dur ou
dans la mmoire dun ordinateur afin daltrer le fonctionnement normal de ce dernier.
Les virus se propagent de proche en proche sur tout type de support, infectant ainsi
potentiellement dautres ordinateurs (par exemple si une disquette qui se trouve
infecte est insre dans un systme sain)"
26
.

2_La forme des virus informatiques

"Ils peuvent revtir diffrentes formes (par exemple, sintgrer dans un programme
utilis trs rgulirement par lordinateur) et provoquer des consquences diverses.
Les plus inoffensives de ces nuisibles crations font apparatre une petite araigne (ou
toute autre bestiole) sautant joyeusement traversant de part en part lcran de
lordinateur.
Les plus belliqueux ont pour consquence la destruction dlments fondamentaux
permettant le fonctionnement de la machine comme la dtrioration de certains
secteurs du disque dur (cest lexemple des virus de la srie parity boot dj anciens,
mais toujours aussi redoutables) ou des fichiers systme.
Un virus se prsente souvent sous la forme dun fichier excutable (extension .exe
ou .com ), ou dune extension systme Windows (fichier .dll).

26
Pansier Frdric-J rme, J ez Emmanuel, Initiation lInternet juridique, dition Litec (2
e
dition), 1
er

trimestre 2000, p67.

24
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
On a rcemment dcouvert quil pouvait tre actif partir dun fichier Word.
Ces programmes dits macro virus ont dferl dans le monde informatique en 1996
causant quelquefois des dommages graves allant jusqu leffacement de tout ou partie
des donnes contenues sur un disque dur"
27
.

3_Lutilisation illicite des virus informatiques fasse la loi

"Lintroduction dun virus ne sera pas constitutive dune entrave, mais bien dune
altration du fonctionnement, puisque le systme informatique en reproduisant le virus
sera altr au regard du fonctionnement normal du systme.
Toutefois, lapplication de cet article se heurte la question de preuve.
Il est possible de remonter jusquau terminal, voire jusqu la disquette ou se trouvait
le virus.
Cependant, il est extrmement difficile de passer de la preuve du virus la preuve de
la personne qui la introduit. Cette introduction passe par un clavier ou par un systme
de tlcommunications, tel que lInternet. Elle seffectue sans laisser de trace qui
permettrait une identification certaine. En effet, le virus est assimilable une bombe
entranant une vritable explosion informationnelle, pour utiliser la mme image. Il
constitue un acte de malveillance des plus graves. La cour dappel a considr quune
entreprise de maintenance qui a introduit une bombe logique lissu de lutilisateur
dans le logiciel, pour assurer le paiement des factures de maintenance, avait commis
une entrave au fonctionnement dun systme de traitement automatis de donnes et a
constat quil sagissait dune manipulation clandestine, peu importe quelle ait eu
pour objet dassurer les redevances de maintenance. Le dirigeant de lentreprise a t
reconnu comme auteur principal du dlit et le salari comme complice, la preuve quil
avait agi sur lordre de son employeur nayant pas t tablie.
Le dveloppement de virus informatiques constitue un vritable terrorisme dordre
conomique ou politique. Windows 95 a fait lobjet de sa premire infection. Et la

27
Pansier Frdric-J rme, J ez Emmanuel, Initiation lInternet juridique, dition Litec (2
e
dition), 1
er

trimestre 2000, de p67 p68.

25
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
situation ne fera que se dgrader, toutes les entreprises tant la merci dacte de
malveillance ou de sabotage dorigine interne ou externe"
28
.

5 - Les atteintes volontaires aux donnes informatiques

"Larticle 323-3 du code pnal prvoit deux cas datteinte volontaire aux donnes :
- Laltration de donnes,
- Lintroduction de donnes pirates"
29
.

A - Laltration des donnes informatiques

"Laltration des donnes est sanctionne par larticle 323-3 du code pnal.
Llment moral est constitu par laltration intentionnelle et au mpris des
droits dautrui .
Ce concept est quivalent celui retenu pour laltration du systme.
Llment matriel est, quant lui, constitu de manire alternative des actions
suivantes :
- Suppression de donnes,
- Modification de donnes,
- Suppression/modification du mode de traitement,
- Suppression/modification de la transmission.
En fait, llment matriel est caractris, ds lors quil y a une influence
anormale sur la donne quel que soit ltat de fonctionnement activ, savoir en
cours dexploitation ou durant une transmission.
Ainsi en avait-il t jug en constatant que llment matriel avait t soit la
suppression, soit la modification.
Comme pour le dlit prcdent, les peines prvues sont un emprisonnement de 3 ans et
une amende de 45 000 "
30
.

28
Bensoussan Alain (sous la direction de), Internet : aspect juridique, dition Herms, juin1996, de p110
p111.
29
Bensoussan Alain (sous la direction de), idem, p111.
30
Bensoussan Alain (sous la direction de), idem, p111.
26
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
B - Lintroduction de donnes informatiques pirates

"Lintroduction de donnes pirates est galement sanctionne par larticle 323-3 du
code pnal, au regard duquel lintention frauduleuse est constitue ds le moment ou
lintroduction de donnes seffectue avec une volont de modifier ltat du systme ce,
quelle que soit linfluence sur cet tat.
En outre, la simple introduction de donnes, quelles quen soient les consquences sur
le systme, peut entraner lapplication de larticle 323-3 prcit.
Pour la qualification de cette infraction, la jurisprudence considre quil nest pas
ncessaire dajouter llment matriel, des consquences sur lintroduction des
donnes.
Cest dans ce sens qua statu la cour dappel de Paris dans un arrt du 8 novembre
1990, concernant une fraude en matire de remboursement maladie.
Attendu quelle expliquait avoir introduit grce son accs dans le
systme informatique constitu de ses initiales ou sous le couvert des
initiales de certaines de ses collgues mais leur insu, de donnes
dallocataires comportant son nom, son prnom, son numro de scurit
sociale et ces coordonnes bancaires (). .
De manire gnrale, toute altration du systme ne peut se faire que par altration
logique du systme ou par intgration de donnes.
Elle pourra tre sanctionne par lapplication de plusieurs articles.
Ainsi, le vol de temps machine seffectuera obligatoirement par lintroduction de
donnes et laltration du fonctionnement. Il entrera dans le champ dapplication de
larticle 323-3 mais aussi de larticle 323-2 du code pnal. Il nen est pas de mme
lorsque celles-ci font lobjet dune intervention physique et non pas seulement logique.
Les peines prvues sont un emprisonnement de trois ans et une amende de 45 000 .
Cependant, il convient de rappeler encore une fois que, lorsque le systme
informatique pirat est connect Internet, il est trs difficile de dterminer lorigine
du vice.
Et mme si lorigine de ce vice ou de cette intrusion peut tre dtecte, il est frquent
que le pirate ait fait transiter ses instructions par diffrents pays, de sorte quil est
27
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
difficile, voire impossible, de remonter lorigine de la faute qui a eu pour effet
dendommager le systme informatique connect Internet.
Sur le plan juridique, lorsque les pirates ne sont pas de nationalit franaise et quils
oprent depuis ltranger, leur ventuelle condamnation est galement dlicate.
Compte tenu de cette difficult juridique, il convient de diminuer de tels risques en
installant des systmes de filtrage des accs dune part, et disolement de lordinateur
comportant le fichier lectronique, dautre part"
31
.

C - Le recel de donnes informatiques

"Cette infraction ne figurait pas dans la loi du 5 janvier 1988 car cette dernire navait
pas retenu le dlit de captation de donnes que le projet de rvision du code pnal avait
propos de crer.
Le code pnal rintroduit le dlit de recel de donnes car le prjudice que lon veut
rparer, dans le cas des banques de donnes, ne vient pas de la copie des donnes et
des informations dont elles sont reprsentation numrique mais de leur utilisation par
un tiers.
Mais plutt que de retenir ce dlit spcifique linformatique, le lgislateur a prfr
largir la disposition gnrale du recel en couvrant le recel dinformations prvue
larticle 323-1, al. 2 du code pnal : Constitue galement un recel le fait, en
connaissance de cause de bnficier, par tous moyens, du produit dun
crime ou dun dlit.
Comme le rappelle le rapporteur lassembl nationale, Monsieur Hyest : Cette
dfinition, retenue depuis longtemps par la cour de cassation, a dj
permis la rpression dinformations provenant dune atteinte la vie
prive, dune violation du secret professionnel ou dun dlit diniti. Elle
trouverait sappliquer un systme de traitement de donnes car la
notion de vol de donnes ne parat pas indispensable pour assurer une
protection de linvestissement des producteurs dinformation.

31
Bensoussan Alain (sous la direction de), Internet : aspect juridique, dition Herms, juin 1996, de p111
p112.
28
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Le dlit de recel ncessite galement un lment intentionnel consistant dans la
connaissance de la provenance litigieuse des informations. Or, si cet lment de
linfraction nest pas rapport, le dlit de recel ne peut tre constitu. Cest ce qua
rappel la cour dappel de Paris, dans un arrt du 28 novembre 1991, propos de recel
de sommes dargent : Considrant quen ltat de ces nonciations et la
lumire de lensemble des lments soumis lapprciation de la cour, il
nest pas indubitablement tablie que B. et les poux B. aient dtenu les
sommes vires sur leurs comptes bancaires par la G. en ayant eu
connaissance de leur origine dlictueuse.
Par ailleurs, le dlit de recel dinformations, qui ne peut tre qualifi de la sorte quen
dduction dun dlit pralable de vol, a t retenu par la chambre criminelle de la cour
de cassation, plusieurs reprises. Ainsi, au sujet dinformations concernant des
informations relatives un secret de fabrication, la cour a considr que : Celui qui
accueille en connaissance de cause des renseignements communiqus
sur un secret de fabrique et les a mis en uvre est coupable de recel.
De mme, a t reconnu coupable dune semblable infraction un salari qui avait
produit en justice une photocopie (non prise par lui) dun document dont loriginal
avait t vol par un tiers.
Pour quil y ait recel, il doit exister un lien entre le dlit commis sur loriginal et celui
commis sur la photocopie. Or, le point commun entre les deux est bien linformation,
vole par le tiers travers le document, recele par le prvenu travers la
photocopie"
32
.








32
Bensoussan Alain (sous la direction de), Internet : aspect juridique, dition Herms, juin 1996, de p112
p113.
29
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Section 2 - Les infractions relatives linformatique aux fichiers et aux
liberts

"Le dispositif rpressif accompagnant la loi n 78-17 du 6 janvier 1978 relative
linformatique aux fichiers et aux liberts tait compris dans la loi elle-mme
(art. 41 44) et dans le dcretns
janvier 1978 r8G.Tm 0 1ir268 0L9 131411e(jaai4idT0 rj4(janvi 48 0 0 13.02 186.54221 0 13.02 70.86 686.79Djanvi 48 0 0 13.02 186.54221 0 13.02 e b5C7ti0cj133.02 1sS 0.( DU )Tj Tf 64.5BT4 7351s )Tj/TT252me )Tj0.0007 Tc 0.13541 Tw361TjE24l167.9rt DR 44)nsns84e80Tj5V7t.jETBT/TT 0 1 Tf13.02 A21nact41 0nacET541jET236.43362 6e02 88t pRe linformatique aux fich DR
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
La chambre criminelle a ainsi prcis que la loi ne fait pas obligation au responsable
du fichier davertir pralablement la personne concerne.
En revanche larticle 1.2 du dcret n 81-1142 du 23 septembre 1981 incrimine
comme contravention de 5
e
classe le fait de recueillir des informations nominatives
sans informer la personne interroge du caractre obligatoire ou facultatif de la
rponse, des consquence du dfaut de rponse et de lexistence dun droit daccs et
de rectification.
Sagissant du motif lgitime dopposition, la chambre criminelle a considr comme
tel le refus par abonn au tlphone de recevoir des sollicitations commerciales.
Mise et conservation en mmoire de certaines donnes sensibles, et la loi
du 6 janvier 1978 a port un soin spcial la protection des personnes en ce qui
concerne certaines donnes particulirement sensible au regard de la libert et de
la vie prive (art. 30 et 31).
Un prolongement pnal de ce dispositif tait ncessaire ; jadis assur par le renvoi de
larticle 42, il est actuellement rgi par larticle 226-19 du code pnal.
Le principe de la rpression est clair ; il reoit des limites que peuvent prter
discussion.
La loi frappe de lourdes peines (cinq ans demprisonnement et 300 000 damende) la
simple mise ou conservation en mmoire informatise de donnes nominatives qui,
directement ou indirectement font apparatre les origines raciales ou les opinions
politiques, philosophiques ou religieuses ou les appartenances syndicales ou les murs
des personnes.
Lalina 2 frappe de mme peine la mise en mmoire ou conservation dinformations
nominatives concernant des infractions, des condamnations ou des mesures de sret.
Lalina 1 ( la diffrence de lalina 2) connat une limite dune port considrable et
de nature rduire notablement la protection : le dlit nest pas constitu en cas
daccord express de lintress.
Le conseil dEtat sest justement oppos de possibles drives en exigeant que
laccord soit explicite et crit.
Une autre limite est commune aux deux alinas : lautorisation de la loi. La loi du 6
janvier 1978 porte elle-mme les premires limites en ses articles 30 (en faveur des
34
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
autorits publiques et personnes morales grant un service public), 31 (en faveur des
glises groupement caractre religieux, philosophique politique ou syndical), 33 (en
faveur des organismes de presse). De mme larticle 31 prvoit-il une limite, pour des
motifs dintrt public, qui peut tre porte par dcret en conseil dEtat sur proposition
ou avis conforme de la CNIL.
Conservation des informations au-del de la dure prescrite. La loi
n2000-321 du 12 avril 2000 a modifi larticle 226-20 du code pnal.
Une peine de trois ans demprisonnement et 45 000 damende punit le fait de
conserver des informations sous forme nominative au-del de la dure prvue par la
demande davis ou la dclaration pralable la mise en uvre du traitement
informatis. Le dlit disparat lorsque cette conservation est effectue des fins
historiques, statistiques ou scientifiques dans des conditions prvues par la loi.
Lalina 2 du texte nouveau complte le dispositif rpressif en punissant de la mme
faon le fait de traiter ces donnes des fins autres quhistoriques, statistiques ou
scientifiques.
Infractions relatives au droit daccs. Larticle 1 du dcret n 81-1142 du 23
septembre 1981 dicte des contraventions de 5
e
classe destines sanctionner les
obstacles opposs au droit daccs (sur lequel voir supra livre I) en refusant de
rpondre aux demandes de renseignements ou communication prsents en application
des articles 34 en communiquant des informations non conformes au contenu ou
inintelligibles. De mme sont sanctionns les obstacles au droit de rectification
rsultant du dfaut de rgularisation, du refus de dlivrer une copie de lenregistrement
modifi, de celui de notifier la rectification aux tiers.
Larticle 2 prvoit enfin une amande de 3
e
classe lencontre de ceux qui exigent une
redevance suprieure celle qui est due"
37
.





37
Lucas Andr, Devre J ean, Frayssinet J ean, Droit de linformatique et de lInternet, dition Thmis (Droit
Priv), novembre 2001, de p672 p675.
35
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
3 - Infractions relatives lutilisation des donnes informatiques

"Dtournement de finalit. Lun des axes majeurs de la protection voulue par le
lgislateur a t le respect de la finalit du traitement tel quil a t dclar ou autoris
(voir supra livre I). Logiquement cette exigence tait assortie de sanctions pnales
lourdes (cinq ans demprisonnement et 300 000 damende), poses par larticle 44 et
reprises par larticle 226-21 du nouveau code pnal.
Le texte vise toute personne dtentrice dinformations nominatives loccasion de leur
enregistrement, classement, transmission ou toute autre forme de traitement. Llment
matriel du dlit consiste dtourner ces informations de leur finalit telle quelle est
dfinie par la loi ou le rglement ou lautorisation de la CNIL dans le domaine de la
sant ou enfin par la dclaration pralable.
Il est rfrence ce dlit de faon relativement frquente, notamment propos
dutilisations commerciales de fichiers destins un tout autre usage, mais
globalement lapplication du texte reste dcevante, dautant que le lgislateur lui-
mme prend, lgard du principe de finalit, des liberts discutable.
Divulgation illicite. Proche dans son esprit et sa technique de dlit prcdent, est
celui, jadis pos par larticle 43 de la loi du 6 janvier 1978 et actuellement dfini par
larticle 226-22 du nouveau code pnal.
Sont vises les personnes qui ont recueilli des informations nominatives loccasion
de leur enregistrement, classement, transmission ou dune autre forme de traitement.
Ne sont en revanche concernes que les informations dont la divulgation aurait pour
effet de porter atteinte la considration de lintress ou lintimit de sa vie prive.
Llment matriel du dlit consiste porter, sans autorisation de lintress, ces
informations la connaissance dun tiers qui na pas qualit pour les recevoir.
Lorsque la divulgation est volontaire, la peine encourue est de un an
demprisonnement et 15 000 damende. La faute peut tre simplement dimprudence
ou ngligence, la peine est alors de 7 500 "
38
.


38
Lucas Andr, Devre J ean, Frayssinet J ean, Droit de linformatique et de lInternet, dition Thmis (Droit
Priv), novembre 2001, de p675 p676.
36
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
4 - Lentrave laction de la commission nationale de linformatique et des
libert (C.N.I.L)

"Renforcement de la rpression. Laction de la commission nationale de
linformatique et des liberts est, essentielle pour lapplication de la loi du 6 janvier
1978. Lentrave son activit tait sanctionne en tant que contravention de 5
e
classe
par larticle 1 du dcret n 81 1142 du 23 septembre 1981. La loi n 92 1336 du 16
dcembre 1992 a repris lincrimination mot pour mot, mais la rige en dlit port par
larticle 43 de la loi du 6 janvier 1978.
Il rsulte de ce texte quest puni de un an demprisonnement et de 15 000 damende
le fait dentraver lactivit de la CNIL de trois faon alternatives ou cumulatives :
- En sopposant lexercice de vrification sur place ;
- En refusant de communiquer ses membres les renseignements ou document
utiles en (les) dissimulant ou en les faisant disparatre ;
- En communiquant des informations qui ne sont pas conformes au contenu des
enregistrements"
39
.














39
Lucas Andr, Devre J ean, Frayssinet J ean, Droit de linformatique et de lInternet, dition Thmis (Droit
Priv), novembre 2001, de p676 p677.
37
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Section 3 - La falsification de documents informatiss

"Les dlits qui avaient t mis en place par la loi de 1988 sur la falsification de
documents informatiss et lusage de ceux-ci sont dsormais apprhends par
lincrimination gnrale de faux et dusage de faux prvue par larticle 441-1 du code
pnal lequel dispose :
Constitue un faux toute altration de la vrit, de nature causer un
prjudice et accomplie par quelque moyen que ce soit, dans un crit ou
dans autre support dexpression de la pense qui a pour objet ou qui
peut avoir pour effet dtablir la preuve dun droit ou dun fait ayant des
consquences juridiques.
Le faux et lusage de faux sont punis de trois ans demprisonnement et
de 45 000 damende.
Il est clair que linformatique fournit des moyens supplmentaires aux faussaires pour
(par scannrisation et numrisation) constituer des faux documents, photo didentit
comprise.etc.
Le terme autre support dexpression de la pense nest peut-tre pas trs
heureux dans la mesure ou lon peut aussi falsifier des signaux purement visuels, mais
il a le mrite denglober toute forme de matire, papier, carte magntiques, photos,
systme de reconnaissances visuelles ou sonores, etc."
40
.









40
Hollande Alain, De Bellefonds Linant Xavier, Pratique du droit de linformatique, dition Delmas (5
e
dition),
avril 2002, p256.

38
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Section 4 - Le vol informationnel

A premire vue, quand on dit vol, on pence directement au vol traditionnel, mais
malheureusement ce nest pas le cas comme on va le voir dans le 1
er
paragraphe ;
dautre part la diffrence apparat dans le 2
e
paragraphe dans le quel on va voir que ce
vol informationnel est li au concept de temps ordinateur, pourquoi ? On va le voir.

1 - La dfinition du vol

"La dfinition du vol : soustraction frauduleuse de la chose dautrui (art.
311-1) rend malaise son application linformation qui nest pas une chose
proprement parler et qui de surcrot est susceptible de se dmultiplier. Il nexiste donc
pas de vol dinformation .
Mais le vol permet en informatique dapprhender un certain nombre de
comportement en dehors du vol de matriel informatique ou du vol de supports
dinformation (programmes et fichiers), cas qui ne posent pas de difficult de
comprhension"
41
.

2 - Le vol de temps ordinateur

"Le vol de temps ordinateur devrait tre admis dans tous les cas (traitements
simples et rptitifs, calculateurs, robotique, analyses de donnes) ou il constitue une
action au caractre nettement matriel et gntique, par analogie avec le vol dusage
ou le vol deau ou dlectricit bien reu par la jurisprudence.
Le temps ordinateur est en effet un bien conomique mesurable et non seulement une
mesure de bien conomique selon lopinion restrictive de certains auteurs. On a
object qu la diffrence avec lemprunt de vhicule lordinateur nest pas
apprhend physiquement mme momentanment par le voleur.

41
Hollande Alain, De Bellefonds Linant Xavier, Pratique du droit de linformatique, dition Delmas (5
e
dition),
avril 2002, de p256 p257.
39
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Sur un plan purement physique les capacits de la machine sont en totalit ou en partie
mobilises par le voleur et pour lui seul, les auteurs utilisateurs tant exclu pendant le
temps du vol.
Cependant, la plupart des utilisateurs frauduleuses dordinateur impliqueront la
mainmise temporairement ou durablement du fraudeur sur le programmes et des
fichiers fonctionnellement individualisables ce qui excde lhypothse simple retenue
ici, car il sagira dinformation, cest--dire dun bien qui ne peut tre ramen sa
composante matrielle"
42
.





















42
Hollande Alain, De Bellefonds Linant Xavier, Pratique du droit de linformatique, dition Delmas (5
e
dition),
avril 2002, p257.
40
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Section 5 - Le viol de secret protg par la loi

"Lorsquun logiciel est en cours dlaboration ou quun ensemble informationnel tel
quun systme expert ne fonctionne que pour son concepteur, il est videmment
souhaitable pour leurs auteur quil soit couvert par le secret, afin dviter toute
concurrence parasitaire.
La loi protge le secret de plusieurs manires mais qui toutes impliquent la runion de
conditions bien prcises qui ninterviennent quen certaines circonstances ; nous
citerons cet effet : La violation du secret de fabrication, La corruption passive et
trafic dinfluence, La corruption demploy, Latteinte au secret professionnel"
43
.

1 - La violation du secret de fabrication

"Lorsquun logiciel ou un ensemble informationnel a t constitu dans une entreprise
et nest pas commercialis, mais se trouve divulgu, lincrimination de vol du secret de
fabrication peut trouver sappliquer. Les peines pour le violation du secret de
fabrication sont prvues larticle L. 152-7 du code du travail (2 ans
demprisonnement et 30 000 damende)"
44
.

2 - La corruption passive et le trafic dinfluence

"Les articles 432-11 433-22 et 433-25 du code pnal peuvent tre invoqus
lorsquun employ sest fait circonvenir par un concurrent"
45
.





43
Hollande Alain, De Bellefonds Linant Xavier, Pratique du droit de linformatique, dition Delmas (5
e
dition),
avril 2002, p257.
44
Hollande Alain, De Bellefonds Linant Xavier, idem, p257.
45
Hollande Alain, De Bellefonds Linant Xavier, idem, p257.
41
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
3 - La corruption demploy

" Le fait, par tout directeur ou salari, de solliciter ou dagrer,
directement ou indirectement, linsu et sans lautorisation de son
employeur, des offres ou des promesses, des dons, prsents,
escomptes ou primes pour accomplir ou sabstenir daccomplir un acte
de sa fonction ou facilit par sa fonction, est puni de deux ans
demprisonnement et de 30 000 damende "
46
.

4 - Latteinte au secret professionnel

"Certaines professions sont astreintes au respect du secret professionnel (mdecins,
avocats, expert comptables, etc.) ; si ces personnes sont dpositaires de donnes
confidentielles, leur responsabilit peut tre engage si ces donnes sont divulgues
de leur fait. De mme, les tiers de confiance sui seront agrs pour servir
dintermdiaire dans les transactions lectroniques devront-ils se soumettre ce
secret"
47
.











46
Hollande Alain, De Bellefonds Linant Xavier, Pratique du droit de linformatique, dition Delmas (5
e
dition),
avril 2002, p257.
46
Hollande Alain, De Bellefonds Linant Xavier, idem, p257.
47
Hollande Alain, De Bellefonds Linant Xavier, idem, p257.

42
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Section 6 - La contrefaon informationnel

Dans cette section nous parlerons tout dabord des biens qui font lobjet dune
protection juridique ; ensuite on verra les spcificits propres la contrefaon en
matire de biens informationnels.

1 - Les biens protgs

"Lorsque les biens informationnels (logiciels, base de donnes, page Web, produits
multimdia, etc.) font lobjet dun acte qui nest pas autoris par leur auteur
(reproduction, adaptation, ou autre utilisation sans droit) etc., la personne physique ou
morale qui prend linitiative de cette action se rend coupable de contrefaon. Or toute
contrefaon est un dlit.
La contrefaon est punie de deux ans demprisonnement et de 150 000 damende.
La loi n 98-536 du 1
er
juillet 1998 a institu une protection pnale lencontre des
atteintes aux droits des producteurs de bases de donnes les articles L. 431-1 et suivant
du code pnal.
Larticle L. 335-8 du code de la proprit intellectuelle considre que les personnes
morales peuvent se rendre coupable de contrefaon. Le maximum de lamende
encourue dans ce cas est de 750 000 . Sans prjudice des peines quelles peuvent
encourir au titre de la fraude informatique. Or on sait quen ce qui concerne les seuls
logiciels de nombreuses personnes morales (et mme des tablissements publics)
pratiquent la duplication sur une base illgale"
48
.

2 - Spcificits de la contrefaon en matire de biens informationnels

"Le droit de la contrefaon est domin par deux principes qui subissent quelques
amnagements dans le domaine des biens informationnels, ce qui fait que le rgime de

48
Hollande Alain, De Bellefonds Linant Xavier, Pratique du droit de linformatique, dition Delmas (5
e
dition),
avril 2002, p258.

43
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
la contrefaon y est un peu diffrent de la contrefaon des productions littraires et
artistiques classiques, ou des dessins et modles.
En principe une prsomption de mauvaise foi pse sur le contrefacteur ; cest donc a
lui de prouver que lobjet contrefait ne possdait pas loriginalit requise pour tre
protg et non lauteur de lobjet contrefait de prouver que sa production tait
originale. Cette rgle souffre des assouplissements en informatique, dans la mesure ou
il est difficile de trouver des prcdents strictement identiques ; on attendra donc
souvent de la victime de la contrefaon quelle prouve tre sortie de la banalit.
La contrefaon stablit par les ressemblances et non par les diffrences ; ainsi de
lgres similitudes dans le domaine des arts et lettres peuvent conduire le juge tablir
la contrefaon ; en informatique, de lgres ressemblances ne suffiront pas, car elles
peuvent dcouler de la ncessit fonctionnelle (quelques instructions identiques
peuvent ne pas tre significatives) et on sattachera regarder les similitudes
densemble.
Par exemple : architecture gnrale de deux programmes similaires, organisation
comparable de deux banques de donnes voisines, etc.
Ne peut agir en contrefaon que le titulaire du droit dauteur sur le bien informationnel
contrefait. Toutefois la jurisprudence reconnat de plus en plus le droit dagir celui
qui exploite une uvre"
49
.











49
Hollande Alain, De Bellefonds Linant Xavier, Pratique du droit de linformatique, dition Delmas (5
e
dition),
avril 2002, p258.
44
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Section 7 - Lescroquerie et labus de confiance informationnels

Dans cette section on parlera trs brivement des deux dernires infractions concernant
les biens dautrui, c'est--dire dune part, lescroquerie, puis labus de confiance dans
leurs contextes informationnels

1 - Lescroquerie informationnelle

"Lescroquerie est envisageable si la nature de la chose remise le permet et si des
manuvres frauduleuses ont eu lieu tel que le dtournement de virements
bancaires"
50
.

2 - Labus de confiance informationnel

"Certain agissements impliquant linformatique peuvent constituer le dlit dabus de
confiance lorsquune personne a dtourn des fonds au prjudice dautrui dans le cadre
dun contrat (collaboration, change, socit, etc.).
Les conditions dexistence de labus de confiance sont assez strictes.
Lapparition de lincrimination di
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
place le message sur un site, choisit de l'y maintenir ou de l'en retirer
quand bon lui semble . La cour d'appel a ainsi opr un revirement spectaculaire
de la jurisprudence traditionnelle, dcidant que Si la mise en oeuvre de ce
principe (d'un dlai de trois mois dater du premier jour de publication
au-del duquel l'action publique est teinte), est aisment applicable
des messages prissables, voire furtifs, ds lors qu'ils ont fait l'objet
d'une publication sur support papier ou audiovisuel, il n'en va pas de
mme lorsque le message a t publi par Internet qui constitue un
mode de communication dont les caractristiques techniques
spcifiques obligent adapter les principes poss par la loi sur la presse
qui visent tout la fois protger la libert de pense et d'expression et
en condamner les excs ds lors qu'ils portent atteinte des valeurs
consacres par ladite loi et le cas chant, des intrts particuliers ou
collectifs .
En attendant de connatre la dcision du juge du fond qui doit encore statuer dans cette
affaire, on s'en rapportera la position exprime par le Conseil d'tat. Ce dernier
observe en effet, dans son rapport Internet et les rseaux numriques , que la
courte prescription constitue un moyen facile de dfense pour les individus coupables
de diffamation.
En effet, la diffrence des imprims priodiques, les messages publis via l'Internet
ne portent pas de date prcise ou de date de cration. tout le moins, ces dates
seraient susceptibles de modifications sans aucune difficult. La premire date de
publication d'un message incrimin peut donc s'avrer trs difficile tablir. Aussi, le
Conseil d'tat suggre-t-il deux solutions.

La premire consisterait admettre que
chaque nouvelle modification du site fait nouveau courir le dlai de
prescription comme dans le cas d'ditions successives d'un livre . La
deuxime solution consisterait faire des infractions commises sur Internet
des infractions continues qui durent tant que le message illgal est
accessible . Ces deux voies ne vont pas sans susciter des rserves puisque dans le
premier cas, le rapport prcise que la prolongation du dlai ne rgle pas le problme de
preuve. Quant la deuxime solution, elle conduit traiter diffremment la
53
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
diffamation ralise par la voie de l'Internet : elle (la deuxime solution) peut
tre mise en oeuvre soit par une volution de la jurisprudence qui
admettrait que l'infraction est continue et se perptue pendant toute la
priode o le message est lisible par l'utilisateur, soit en crant un
rgime spcifique de prescription pour les rseaux prcisant que
lorsqu'une infraction est commise sur ceux-ci, le dlai prvu l'article 65
de la loi de 1881 ne s'applique pas .
C'est cette deuxime solution que semble bien avoir retenue la cour d'appel, dans
l'affaire Costes prcite.
Quoiqu'il en soit, la question de la prescription d'un acte diffamatoire sur l'Internet
conduit des rponses divergentes, comme l'illustre celle de la Court of Claims de
l'tat de New York qui a considr qu' un article diffamatoire post sur
l'Internet ne peut plus tre pour suivi au-del d'un an aprs sa mise en
ligne . Cette dcision transpose sur l'Internet le rgime amricain de la presse et de
l'dition"
57
.

2 - L'atteinte la vie prive dautrui

"Si l'usage qui est fait de l'Internet peut donner lieu la diffusion de propos
diffamatoires ou injurieux, il peut galement porter atteinte l'intimit de la vie prive
ou au droit dont dispose toute personne sur son image. Le droit au respect de la vie
prive est consacr par l'article 9 du Code civil et par l'article 8 de la Convention
europenne de sauvegarde des droits de l'homme et des liberts fondamentales. La
protection pnale de l'intimit de la vie prive est, quant elle, assure par les articles
226-1 et suivants du Code pnal Est puni d'un an d'emprisonnement et de
trois cent mille francs d'amende le fait, au moyen d'un procd
quelconque, volontairement de porter atteinte l'intimit de la vie prive
d'autrui :

57
Fral-schuhl Christiane, Cyber Droit (le droit lpreuve de lInternet), dition Dalloz (2
e
dition), septembre
2000, de p90 p93.
54
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
1. en captant, enregistrant ou transmettant, sans le consentement de leur
auteur, des paroles prononces titre priv ou confidentiel;
2. en fixant, enregistrant ou transmettant sans le consentement de celle-
ci, l'image d'une personne se trouvant dans un lieu priv. Lorsque les
actes mentionns au prsent article ont t accomplis au vu et au su des
intresss sans qu'ils s'y soient opposs, alors qu'ils taient en mesure
de le faire, le consentement de ceux-ci est prsum.
Les tribunaux franais ont dj eu connatre de telles situations. Ainsi, en septembre
1997, le tribunal de grande instance de Privas, statuant en matire correctionnelle, a
condamn un tudiant en informatique qui, pour nuire son ancienne petite amie, avait
plac sur son site Web des photographies caractre pornographique de celle-ci,
accompagnes d'un commentaire relatif ses moeurs sexuelles. Dans cette affaire,
l'action pnale et la condamnation ont t fondes exclusivement sur l'infraction
prvue et rprime par l'article 226-19 premier alina du Code pnal :
Le fait, hors les cas prvus par la loi, de mettre ou de conserver en
mmoire informatise, sans l'accord exprs de l'intress, des donnes
nominatives qui, directement ou indirectement, font apparatre les
origines raciales ou les opinions politiques, philosophiques ou
religieuses ou les appartenances syndicales ou les moeurs des
personnes, est puni de cinq ans d'emprisonne ment et de deux millions
de francs d'amende [...].
Depuis cette dcision qui a t confirme par la cour d'appel de Nmes, le clbre
mannequin Estelle Hallyday a obtenu la condamnation d'un fournisseur d'hbergement
au motif qu'il hbergeait un site qui diffusait plusieurs photographies la
reprsentant compltement ou partiellement dnude .

Cette affaire, qui a
retenu plus particulirement l'attention car il s'agissait de la premire dcision de
justice engageant la responsabilit d'un fournisseur d'hbergement, au mme titre que
le responsable d'un site Web, rappelle que, sur l'Internet, comme sur tout autre support,
toute personne a sur son image et sur l'utilisation qui en est faite, un
droit absolu qui lui permet de s'opposer sa reproduction et sa
diffusion sans son autorisation expresse et par crit, et ce quel que soit
55
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
le support utilis . Le tribunal de grande instance de Nanterre, saisi d'une affaire
qui opposait galement un autre mannequin un fournisseur d'hbergement,
confirmait galement, dans un jugement du 8 dcembre 1999, que toute personne
a sur son image et l'utilisation qui en est faite un droit absolu qui lui
permet de s'opposer sa fixation, sa reproduction et sa diffusion sans
son autorisation expresse et ce indpendamment du support utilis .

Le
fait que ce mannequin ait t consentant pour raliser les photographies et ait t
rmunr cet effet, ne change rien l'analyse, comme le confirme le jugement : le
seul fait qu' l'poque de la fixation des images reprsentes sur les
sites incrimins, Mme Linda L. ait accept de poser dans le cadre d'une
activit rmunre n'est pas de nature supprimer l'exigence d'une
nouvelle autorisation de sa part pour une diffusion trangre au mode
d'utilisation initialement convenu. En l'absence d'une telle autorisation,
la violation du droit de Mme Linda L. est caractrise .
Ces affaires confirment, s'il en est besoin, que le droit franais n'est pas dmuni pour
sanctionner certaines pratiques sur l'Internet. Mais il est vrai que, dans tous les cas
cits, il s'agissait d'affaires franco-franais. Il n'y avait donc pas lieu de se soucier
d'ventuels aspects internationaux. La poursuite des responsables aurait certainement
t plus difficile s'ils avaient t domicilis hors de France"
58
.

3 - La haine raciale, le ngationnisme et le rvisionnisme

"L'Internet est un moyen redoutable pour vhiculer une propagande d'incitation la
haine raciale. L'anctre du rseau des rseaux , le Bulletin Board
Systems (BBS),

tait dj utilis par les no-nazis pour ficher les groupes qui
militaient contre eux.
La loi franaise sur la presse vise toutes les discriminations fondes sur la race, la
religion, l'ethnie ou la nationalit ainsi que la contestation de l'existence des crimes
contre l'humanit (articles 24 bis et 32 alina 2 de la loi du 29 juillet 1881). La loi

58
Fral-schuhl Christiane, Cyber Droit (le droit lpreuve de lInternet), dition Dalloz (2
e
dition), septembre
2000, de p94 p96.
56
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Gayssot du 13 juillet 1990 a renforc la loi de 1881 en prvoyant de punir ceux qui
auront contest [...] l'existence d'un ou de plusieurs crimes contre
l'humanit , et notamment l'existence des camps d'extermination et des chambres
gaz o ont pri des millions de personnes. C'est sur le fondement de cette loi que, en
1996, l'Union des tudiants juifs de France (UEJ F) a assign neuf fournisseurs d'accs
pour diffusion de messages ngationnistes en provenance de serveurs trangers,
notamment amricains
... pour qu'il leur soit ordonn sous astreinte d'empcher toute
connexion partir des serveurs d'accs et, plus gnralement, par leur
intermdiaire direct ou indirect, tout service ou message diffus sur le
rseau Internet, quelle qu'en soit la provenance, mconnaissant
ostensiblement par sa prsentation, son objet ou son contenu, les
dispositions de l'article 24 bis de la loi du 29 juillet 1881.
Le juge, par une dcision respectueuse de la libert d'expression et de la libert
d'opinion, n'a pas fait droit cette demande, considrant qu'il ne pouvait pas se
prononcer, dans le cas d'espce, par voie de disposition gnrale et rglementaire :
Attendu, en effet, qu'il est dfendu aux juges de se prononcer par voie
de disposition gnrale et rglementaire sur les causes qui leur sont
soumises; que, par ailleurs, la libert d'expression constitue une valeur
fondamentale, dont les juridictions de l'ordre judiciaire sont gardiennes,
et qui n'est susceptible de trouver de limites, que dans des hypothses
particulires, selon des modalits strictement dtermines; attendu que
la mesure d'instruction sollicite, si elle serait de nature permettre la
collecte d'informations intressantes, en particulier sur un plan
technique, ne prsenterait cependant pas d'utilit dans le cadre de la
prsente instance, dont l'issue ne saurait tre marque par l'institution
d'un systme global de prohibition et de censure pralable, qui au
demeurant, eu gard l'effet relatif de cette dcision, ne concernerait
qu'une partie des membres de la profession, et encore de manire
provisoire; que s'il est bien certain [...] que les craintes manifestes par
l'Union des tudiants juifs de France sont hautement respectables, elles
57
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
ne peuvent cependant conduire des constatations gnrales,
dpourvues de surcrot de consquences pratiques, ou encore des
interdictions que seule la dmonstration de manquements prcis
pourrait le cas chant lgitimer.
Depuis, d'autres dcisions ont sanctionn des actes de provocation la discrimination
nationale, raciale ou religieuse. Ainsi, cette dcision du tribunal de grande instance de
Strasbourg en date du 27 aot 1999 a-t-elle dclar coupable le prvenu qui avait
diffus par la voie de forums Internet des propos de haine et de discrimination l'gard
des arabes et des immigrs.
De nouvelles actions ont encore t introduites devant les juridictions franaises,
l'initiative de lUEJ F. Ainsi, J .-L. Costes, parolier, a-t-il t assign pour incitation
la haine , pour avoir publi sur son site les textes de certaines chansons que
l'association estime outrageusement racistes . Plus rcemment, l'UEJ F a
dpos plainte contre X pour incitation la haine raciale, apologie de
crimes contre l'humanit et appels aux meurtres . Elle a galement saisi le
tribunal de grande instance de Nanterre d'une action contre la socit Multimania,
qui elle reproche d'avoir hberg un site no-nazi.
Le rvisionnisme n'est pas trait de la mme manire dans tous les pays. Cependant, de
nombreux pays disposent de lois; spcifiques. Ainsi, en Belgique, la loi du 30
septembre 1981 punit l'incitation la haine raciale et la loi du 23 mars 1995 condamne
le ngationnisme. En Allemagne, la lgislation punit svrement ceux qui contestent
ou rduisent l'impact de l'Holocauste. Si aux tats-Unis la libert d'expression ne plie
devant aucun autre principe, en vertu du premier amendement de la Constitution de
1791, la Cour suprme du Canada a admis quant elle, en avril 1996, que la libert
d'expression s'inclinait devant la ncessit de protger la population, et en particulier
les jeunes, contre les ides ngationnistes.
On a surnomm l'Internet le repaire des no-nazis . Pourtant, un rapport de la
Commission nationale consultative des droits de l'homme (CNCDH) rendu en 1996,
dnonce la mdiatisation excessive du racisme sur l'Internet, en tablissant d'une part
que le nombre de sites antiracistes est bien plus important que celui des sites
racistes et, d'autre part, que des centaines de bnvoles interviennent
58
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
quotidiennement sur les rseaux (et particulirement sur Usenet) pour contester et
dmonter ces thses. En outre, le rapport affirme que la CNCDH connat les
principaux contrevenants la loi de 1881 et qu'il serait techniquement ais de les
apprhender. Les mmes conclusions ont pu tre tires au sujet des sectes prsentes sur
l'Internet. Malgr l'optimisme du rapport de la CNCDH, il faut admettre que la
majorit des sites rvisionnistes et racistes franais sont hbergs l'tranger"
59
.






















59
Fral-schuhl Christiane, Cyber Droit (le droit lpreuve de lInternet), dition Dalloz (2
e
dition), septembre
2000, de p96 p98.

59
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Section 3 - Les crimes et dlits contre l'ordre public

"La libert d'expression sur l'Internet ne doit pas porter atteinte l'ordre public. ce
titre, la protection des mineurs se place au premier rang des proccupations des tats.
Mais il faut compter galement avec toutes les formes de terrorisme, espionnage,
trafic, paris clandestins et jeux d'argent. Mme la diffusion de sondages d'opinion en
priode lectorale via l'Internet ou le non-respect de la loi Toubon (emploi
obligatoire de la langue franaise) sont des infractions de nature troubler l'ordre
public"
60
.

1 - Les crimes et dlits contre les mineurs

"Selon une distinction propose par la Commission europenne, les mineurs sont
doublement concerns par lInternet. Ils sont d'abord susceptibles d'accder des
contenus illicites tels que la pornographie pour adultes. Ils sont galement susceptibles
d'tre victimes lorsqu'ils sont directement mis en scne (pdophilie, adoption...).
Il a t reconnu, l'occasion du congrs mondial qui s'est droul Stockholm en aot
1996, sur le thme de l'exploitation sexuelle des enfants des fins commerciales, que
l'avnement d'Internet a ouvert de nouvelles voies d'information ceux
qui souhaitent se livrer des pratiques sexuelles . Une dclaration et un
programme d'action ont t adopts afin de protger davantage les droits des enfants.
S'il n'existe pas pour l'Internet de rglementation aussi complte que pour les autres
mdias (presse crite, audiovisuel et tlmatique anonyme),

il existe nanmoins, dans
nombre de pays, des dispositions pnales de droit commun qui sont d'application
suffisamment large pour englober la diffusion sur l'Internet et protger ainsi les
mineurs. Cependant, il faut avoir conscience de la diversit des approches dans les
diffrents tats, la notion de protection des mineurs tant elle-mme trs dpendante
des notions de dignit humaine ou de morale. Dans les pays dont la conception de la
libert d'expression pourrait tre qualifie d'occidentale , certains pays, comme

60
Fral-schuhl Christiane, Cyber Droit (le droit lpreuve de lInternet), dition Dalloz (2
e
dition), septembre
2000, p98.
60
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
l'Australie,

ont adopt des lois protgeant de manire spcifique les mineurs, tandis
que d'autres, comme les tats-Unis, cherchent encore un compromis entre la libert
d'expression et la protection de valeurs morales. Quant la Belgique, elle privilgie
l'auto rglementation et, ce titre, l'ISPA a sign le 28 mai 1999 un accord de
collaboration avec les ministres de la justice et des tlcommunications visant lutter
contre la pdophilie sur le rseau.

En France, les contenus illicites (violence,
pornographie, rvisionnisme, pdophilie...) peuvent tre sanctionns en application de
l'article 23 de la loi de 1881 qui vise tous les moyens de communication audiovisuelle.
Par ailleurs, en vertu de l'article 371-2 du Code civil (protection de l'enfant dans sa
scurit et sa moralit), la responsabilit de l'ducation incombe en premier lieu aux
parents. Par ailleurs, plusieurs initiatives communautaires ont t prises dans le cadre
de la lutte contre les messages caractre illicite"
61
.

A - L'accs des contenus illicites

"Rien de plus facile pour un mineur que d'accder des images ou des textes
pornographiques. Les questionnaires mis en place par certains serveurs pour connatre
l'ge de l'internaute avant de le laisser accder au site, s'avrent de faible utilit
puisqu'il suffit au mineur de tricher sur son ge. Deux types de contenus retiennent
plus particulirement l'attention.
Les messages caractre violent ou pornographique sont trs rpandus sur l'Internet.
Leur diffusion peut tre sanctionne aussi par l'article 283 du Code pnal qui rprime
l'outrage aux bonnes moeurs commis notamment par la voie de la presse et du livre, ou
encore par l'article 227-24 du Code pnal qui prvoit :
Le fait soit de fabriquer, de transporter, de diffuser par quelque moyen
que ce soit et quel qu'en soit le support un message caractre violent
ou pornographique ou de nature porter gravement atteinte la dignit
humaine, soit de faire commerce d'un tel message, est puni de trois ans

61
Fral-schuhl Christiane, Cyber Droit (le droit lpreuve de lInternet), dition Dalloz (2
e
dition), septembre
2000, de p99 p100.
61
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
d'emprisonnement et de 500 000 francs d'amende lorsque ce message
est susceptible d'tre vu ou peru par un mineur.
Lorsque les infractions prvues au prsent article sont commises par la
voie de la presse crite ou audiovisuelle, les dispositions particulires
des lois qui rgissent ces matires sont applicables en ce qui concerne
la dtermination des personnes responsables.
La formulation du texte ci-dessus est en effet suffisamment large pour englober les
infractions commises sur ou via l'Internet. C'est sur ce fondement que la cour d'appel
de Paris a dclar coupable le prvenu qui avait pris l'initiative de diffuser sur le rseau
Internet des messages et photographies caractre zoophile susceptibles d'tre vus par
des mineurs :
Le prvenu a, de manire non conteste, souscrit deux abonnements
auprs des fournisseurs de services Microsoft Network et World net
France pour diffuser sur Internet des messages publicitaires pour des
livres, cassettes ou cdrom caractre zoophile et qu'il a effectivement
utilis deux newsgroups pour prsenter des images d'individus ayant
des relations sexuelles avec des animaux ;
Qu'il admet lui-mme devant les premiers juges que la zoophilie est le
stade le plus fort de la pornographie;
Qu'il est inoprant de soutenir qu'il ne rsulte pas de la procdure que
les messages diffuss ont t effectivement vus par des mineurs
puisqu'aux termes de la loi il suffit qu'ils aient pu l'tre;
Qu'il appartient celui qui dcide, en toute connaissance de cause, de
diffuser des messages carace de cause, d
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
- Crer un environnement plus sr;
- Mettre au point des systmes de filtrage et de classement;
- Encourager les actions de sensibilisation;
- Actions de soutien : il s'agira d'valuer les implications juridiques, de
coordonner ce Plan d'action avec des initiatives internationales
similaires et d'valuer l'impact des mesures communautaires. "
64
.

2 - Le cyber-terorisme

"Si par un effet de mode, le prfixe cyber a tendance apparatre de manire
excessive chaque utilisation dun concept classique lInternet, la notion de cyber-
terorisme revt une certaine pertinence du point de vue juridique (A) tandis que la
notion recouvre des infractions bien relles (B)"
65
.

A - Dfinition du terrorisme et parallle avec le cyber-terorisme

"Dfinissons au pralable le cyber-terorisme comme lusage dun des programmes ou
virus, ceux-ci ne peuvent tre considrs comme des armes. Cependant, lusage de tels
instruments prsume srement lintention malveillante et le cyber-terorisme peut se
dfinir donc par le moyen envisag, alors que mobile importe plus pour le terrorisme
classique.
Linterdpendance croissante de chacun, caractristique de notre civilisation, emporte
les plus graves consquences pour le cas o est touch un lment vital de la socit ;
chaque lment de la vie social pourrait tre sujet des catastrophes de grande
ampleur. Aussi, le lgislateur, par la loi n86-1025 du 9 septembre 1986 et la loi n96-
647 du 22 juillet 1996 (repris notamment dans lart. 421-1 du C.P.), attribue un statut
spcifique, plus rpressif, aux divers actes de terrorisme.

64
Fral-schuhl Christiane, Cyber Droit (le droit lpreuve de lInternet), dition Dalloz (2
e
dition), septembre
2000, de p103 p104.
65
M. J ougleux Philippe, sous la direction de M. le professeur Frayssinet, D.E.A. Droit des Mdias, La criminalit
dans le cyberespace, facult de droit et de science politique dAix-Marseille (France), anne 1999. de p28 p30
66
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
M. Pradel rsume cette innovation de la faon suivante : En somme, le
lgislateur de 1986 na pas cr une nouvelle incrimination. Il sest
content dtablir une liste dincriminations dj existantes et de leur
donner un statut juridique spcial lorsque leur auteur est anim dun
mobile dintimidation ou de terreur. . Or, justement, lart.421-1 prvoit
notamment dans son 2 que Les vols, les extorsions, les destructions,
dgradations et dtriorations, ainsi que les infractions en matire
informatique dfinis par le livre III du prsent code; peuvent tre des actes
de terrorisme lorsquelles obissent un mobile de terreur ! Le cyber-terorisme
possde donc une existence lgale, laquelle sont attaches des consquences
multiples. Citons la plus importante : le quantum de la peine est, pour simplifier,
doubl.
Tout en conservant lesprit lide que le terrorisme est chose autrement plus grave
que le cyber-terorisme, ce dernier ne risquant pas doccasionner de dommage corporel
sauf hypothse de science-fiction, on peut toutefois rapprocher ces deux
comportements criminels sur bien des points, ce qui peut justifier lemploie du vocable
cyber-terorisme .
Dabord, terrorisme et cyber-terorisme sont tous deux drogatoires au droit commun.
Les thories du dlit prs intentionnel (le rsultat dpasse lintention ; nest prise en
compte en principe que lintention) et du dol ventuel (aucun rsultat nest envisag ;
le dol ventuel nest pas quipollent au dol) en droit commun imposent quil soit
ncessaire pour apprhender lauteur quil ait cherch atteindre telle victime. La
spcificit du terrorisme aussi bien que du cyber-terorisme est de toucher un nombre
indtermin de victimes, suivant un processus plus ou moins alatoire, ce qui fonde le
caractre si absurde et choquant de lacte.
Le terrorisme a souvent t considr comme la guerre du pauvre ; le cyber-
terorisme est autrement appel Cyber guerre , dont on ne peut nier la possibilit :
guerre de la propagande dune part, guerre des rseaux ensuite, quand on pense que les
militaires utilisent 95% des rseaux civils.
Il faut ensuite souligner limportance de lanonymat pour les victimes. La frilosit des
victimes est un rvlateur du terrorisme aussi bien que du cyber-terorisme. En effet,
67
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
les victimes sont marques profondment par linfraction, ce qui fut particulirement
visible quand il a fallu avant la loi de 1986 constituer un jury pour juger dactes de
terrorisme : cela fut quasiment impossible, tous ayant une peur lgitime dventuelles
reprsailles. En cas de cyber-terorisme, le silence des victimes est la rgle. Il sagit
surtout de ne pas se faire remarquer, de ne pas faire de la publicit, et cacher le fait que
son systme a subi une attaque (ce serait particulirement dsastreux pour une banque,
par exemple)"
66
.

B - Les enjeux du cyber-terorisme

Dans ce titre on parlera plus prcisment de limpact ngatif du cyber-terorisme sur la
vie conomique et politique, on discutera notamment du chantage et de lescroquerie
ainsi que du sabotage et de lespionnage.

1- Dans la vie conomique : le chantage et lescroquerie

"La cyber-criminalit obit deux types de mobiles bien distincts. Le premier est
certainement lappt du gain, et alors les victimes ne peuvent tre que les entreprises.
Le moyen utilis, le chantage, comporte diverses modalits. Il peut sagir de menaces,
de sabotage de lentreprise, dmonstration lappuie. Les entreprises souvent nont
pas encore ralis leur dpendance vis vis des nouvelles technologies, et pourtant, il
est rvlateur de constater combien le seul vol du fichier client de lentreprise peut la
conduire la faillite.
Par exemple, la City-Bank a du rexaminer lensemble de ses logiciels, sous la
contrainte de payer les 10 millions de dollars quexigeait un pirate ayant insr une
bombe logique, cest dire peine plus dune ligne de programme. En France, le
cot de la malveillance lectronique est estim 12.7 milliards de
francs par le Clusif selon une tude de 1996. Seulement, dans la grande majorit
des situations, le coupable est une personne travaillant pour lentreprise, signale le

66
M. J ougleux Philippe, sous la direction de M. le professeur Frayssinet, D.E.A. Droit des Mdias, La criminalit
dans le cyberespace, facult de droit et de science politique dAix-Marseille (France), anne 1999. de p28
p30.
68
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
commissaire Daniel Padoin, de la Sefti, ce qui est un autre facteur du silence de
lentreprise.
En pratique, lorsque le procureur porte lattention des magistrats une affaire de
Hacking, il ne se contente pas de viser les incriminations spcifiques, mais reprend
systmatiquement linfraction descroquerie. Lart.313-1 C.P. est en effet trs large et
la plupart des infractions du cyberespace peuvent tre analyses comme des
manuvres frauduleuses tendant tromper un individu de manire ce que lui
incombe une quelconque obligation.
LInternet, connu pour la libert dexpression qui y rgne, regorge dexplications et
autres manuels lusage de tous. Les explications portent notamment sur la cration
dune carte bancaire, et le prjudice conomique que pourrait causer ce type de
procd inquita tellement les autorits quelles dcidrent de crer une nouvelle
infraction, le dlit dusage de faux de documents informatiques. Or, le nouveau code
pnal a t loccasion dune adaptation gnrale des textes en vigueur et on supprima
cette incrimination, le dlit de faux ayant t amnag pour pouvoir envisager cette
hypothse. Dsormais, lart.441-1 du Code Pnal sur le dlit de faux comporte une
expression assez large pour englober linformatique, et tous les comportements cyber-
criminels sy rfrant : altration frauduleuse de la vrit () dans un crit
ou tout autre support dexpression de la pense "
67
.

2- Dans la vie politique : le sabotage et lespionnage

"Le second mobile pouvant justifier dans lesprit du criminel un cyber-terrorisme
permet de justifier ladaptation smantique de terme terrorisme puisquil est politique.
En effet, on parle parfois propos de lusage des fins malveillantes des NTIC de
guerre de linformation . A cot de systmes telle que la puce pirate intgre
dans le systme militaire de lennemi (souvent vendue avec), actionne par onde radio,
occasionnant la paralysie ou le dysfonctionnement de lappareil, on retrouve les
classiques outils du cyber-terrorisme : virus et bombes logiques. Ces programmes

67
M. J ougleux Philippe, sous la direction de M. le professeur Frayssinet, D.E.A. Droit des Mdias, La criminalit
dans le cyberespace, facult de droit et de science politique dAix-Marseille (France), anne 1999. de p30
p31.
69
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
nocifs, lorsquils sont utiliss contre lEtat, sapparentent du sabotage. A cet gard,
lart.411-9 C.P. vise justement le fait de dtruire, dtriorer, ou dtourner
tout document, matriel, construction, quipement, installation, appareil,
dispositif technique ou systme de traitement automatis dinformations
ou dy apporter des malfaons () .
Les risques suscits par cette nouvelle forme de guerre sont rels. Ainsi, en 1997, le
ministre de la dfense amricain a enchan les simulations ce sujet et son rapport
se veut alarmiste. Lattaque, bien prpare et coordonne, dune trentaine
de virtuoses de lordinateur rpartis stratgiquement dans le monde et
disposant dun budget ne dpassant pas les 10 millions de dollars
pourrait mettre les Etats-Unis genoux . Dj, il faut constater que le
pentagone subit plus de 250 000 attaques en 1997, la plupart russissant pntrer
dans le systme. Mais restons raliste, et le risque le plus important toutefois semble
tre que les Etats-Unis risquent damener dautres nations sengager
dans une course larmement de guerre de linformation , sans, peut-tre,
de justifications relles.
Signe que le droit pnal de lInternet se forge autant par amnagement des infractions
existantes que par laboration de rgles nouvelles, les incriminations du nouveau code
pnal ont pour une large partie t rcrites pour prendre en compte le cyberespace.
Plus particulirement, la protection de lEtat contre des agissements perptrs par des
civils pouvant lui porter atteinte se traduit par la qualification despionnage (art.411-1
C.P.).
Imaginons une administration dont les ordinateurs sont relis en rseau local, ce qui
semble de plus en plus tre la rgle. Dans ce cas de figure, deux dangers peuvent se
prsenter : si lun des ordinateurs est connect lInternet, linsertion dun cheval de
Troie ou dun programme sniffer dont la missions serait de rcolter des
informations confidentielles de manire automatique est concevable; si des niveaux de
scurit insuffisants (des systmes de firewalls ), nont pas t labors pour
restreindre la communication entre les ordinateurs, il est alors aussi possible sans
grandes difficults de rcuprer manuellement des informations thoriquement
inaccessibles. Cette situation rpond linfraction prvue lart.411-6 C.P. Cette
70
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
disposition rprimant lespionnage vise notamment les donnes
informatises dont la divulgation est de nature porter atteinte aux intrts
fondamentaux de la nation.
Il faut signaler aussi les infractions originales de fourniture de fausses informations,
lorsquelles risquent dinfluer dans lapprciation des intrts fondamentaux de la
nation (art.411-10 C.P.), lentrave au fonctionnement normal du matriel militaire
(art.413-2 C.P.) ou aux services intressant la scurit nationale (413-6 C.P.). Enfin, le
plus souvent, le vol dinformations sensibles par le biais du cyberespace relvera de
latteinte au secret de la dfense nationale. Le texte, l encore, a t conu pour
sappliquer dans de tels hypothses ; il fait ainsi rfrence explicitement aux donnes
informatises.
Une adaptation des textes existants ne permet pas non plus dapprhender pleinement
le piratage, et des infractions ont t spcialement prvues pour lutter contre cette
dviance"
68
.

3 - L'espionnage priv et le trafic sur l'Internet

"L'Internet est aussi un moyen idal mis la disposition de tous pour espionner. Les
ordinateurs du Department of Defence amricain auraient ainsi t visits plus de
300 000 fois en 1994 par des inconnus.
L'Internet est galement frquemment utilis par les organisateurs de trafics
clandestins en tous genres : armes, drogues, blanchiment d'argent, mdicaments,
substances dangereuses...
Ces infractions sont rpertories dans le Code pnal. Mais, comme pour le terrorisme,
le recours la cryptologie par les individus peut rendre difficile, voire impossible,
toute possibilit d'coute des communications par les autorits nationales en vue de la
rpression d'infractions"
69
.


68
M. J ougleux Philippe, sous la direction de M. le professeur Frayssinet, D.E.A. Droit des Mdias, La criminalit
dans le cyberespace, facult de droit et de science politique dAix-Marseille, anne 1999. de p32 p33.
69
Fral-schuhl Christiane, Cyber Droit (le droit lpreuve de lInternet), dition Dalloz (2
e
dition), septembre
2000, p105.
71
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
4 - Les paris clandestins et les jeux d'argent

"L'Internet favorise le dveloppement des jeux de hasard. Linternaute peut, partir de
son terminal et au moyen de sa carte de crdit, participer des jeux, qu'ils soient
caractre promotionnel ou plus traditionnels, tels que les loteries, les paris, le poker,
etc. Or, ces jeux sont interdits ou strictement rglements dans la plupart des pays,
notamment en France. Ainsi, la loi du 21 mai 1836 interdit-elle tout type de loterie
(article 1)
Sont rputes loteries et interdites comme telles, les ventes
d'immeubles, de meubles ou de marchandises effectues par la voie du
sort, ou auxquelles auraient t runis des primes ou autres bnfices
dus, mme partiellement, au hasard et gnralement toutes oprations
ouvertes au public, sous quel que dnomination que ce soit, pour faire
natre l'esprance d'un gain qui serait acquis par la voie du sort.
L'article let de la loi du 12 juillet 1983, modifie par la loi du 16 dcembre 1992,
prvoit par ailleurs que le fait de participer [...] la tenue d'une maison de
jeux de hasard o le public est librement admis, mme lorsque cette
admission est suborralemeraleme, mr5lt s7.n56865 464.060762ssi6 Tc 0.102 70.70de participer [7.36053 S1/4032 33 159.213.3607unement admis, m9775 0 e est libadmission9.36053 8w57nn2N oi du 12 juillet4u0 0 3a65 Tf-0.m03b7 4oa4n9.943(re22464nu aue/MCI34eTm64.06076 Tm(voi, m9775 0 e m(rs352meTu a636.50nf-0.m0313.29i, 76 Tm(voi, m9775 0 e m(rs352meTu a6rs par la )Tj-0.0005 Tc -0.0023 Tw 13.55fillS1/4032 33 159.213.3607unement admisrOjui..02 166 13./MCIDrd )b)Tj13.02 310.08032 4640.07n0 94.r11/4032 36 Tm60497751cembrei6 Tc D0 0 13.02 404.6 Tmudsa.TTfement ad.34a393.0.0554 Tw 13.02 3.0..3607unement admisrOjui..02 166 13./MC977su 46O e464842 30 0 13.02 241.74326 17ei6 Tc D0 0 13.02 4033.6 denssion9.36053 46pohi2 197.34135 41rsL 0 0 .360897ei,I0 13.979l600.002 s7.,9 Tm9.02 166.46Tm16om161nl600.0l.5a202 19119 4nr1ar 96/23 8w4600.002 4u a6rs par la )ad.34a393.0.0554 Tw 13nr1ari,I0Tc 0 t ad.34a393.0.0554 Tw 13.02 30006 Tc 0.1005e 19u-n3607unL94. 310. par la )Tj-0.0005 Tc1.C006 ( )Tt4 Tw 13.02 30006 Tc 0.1005e 19u-n3607unL Tw-035c 01unL94(ce d')Tj13.d4a i 3 p r i , I 0 T c 0 i , I a 6 2 6 1 1 9 5 4 e . 2 e 5 T j 0 T n n 3 6 5 j - i 2 1 9 7 . 3 4 1 3 5 4 7 0 5 3 c 6 1 3 . / M C 9 7 7 s u 4 6 O s n T m 1 6 o m 1 6 1 n l 6 0 0 2 9 3 1 s 1 8 3 1 T w 1 3 . 0 2 0 i 1 y 9 5 0 1 c 6 1 3 . / M C r 9 . 0 2 1 6 6 . 4 6 T m 1 m 7 1 6 a . 0 0 5 j 4 6 1 1 4 u a 0 . f 9 o 1 e 9 u - n 3 6 0 7 . 3 4 1 3 5 4 7 0 5 3 c 6 1 3 . 1 6 6 1 6 1 6 6 1 6 1 6 6 1 6 1 6 6 1 6 5 w , 3 2 3 3 1 5 9 . 2 1 3 . 3 6 0 7 u n e m e n t 2 6 a . 0 0 5 7 0 3 c a 5 T j 0 T n n 3 6 r e 1 9 9 2 ,
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
libre arbitre du citoyen et elle est proportionne, sa dure tant limite
une semaine .

La Cour de cassation, dans un arrt en date du 14 mai 1996,
considrait galement que l'article 11 de la loi du 19 juillet 1977 protgeait la
libert des lections et la sincrit du scrutin .

Le Conseil d'tat a galement
raffirm, courant juillet 1999, la lgalit du dispositif existant car selon lui, la
restriction des sondages repose sur le souci du lgislateur' d'viter que les
choix des citoyens ne soient influencs dans les jours qui prcdent
immdiatement un scrutin par une apprciation errone .
Cette position vient infirmer l'analyse du tribunal de grande instance de Paris qui s'tait
prononc dans un tout autre sens, l'occasion de deux affaires dans lesquelles les
directeurs de publication de grands quotidiens franais taient poursuivis pour
publication et diffusion des rsultats des sondages des lections lgislatives de 1997,
pendant la priode interdite.
Dans la premire affaire, la diffusion incrimine tait faite sur le site Internet du
journal, par lien hypertexte permettant l'utilisateur de se connecter sur le site d'un
autre journal localis l'tranger. Cette particularit a t souligne par les juges :
les sondages litigieux n'ont pas directement figur sur le site (du
quotidien) ouvert en France, puisque ce mdia s'est content de donner
aux internautes les moyens de prendre connaissance du contenu des
sondages sur un site l'tranger .

Le tribunal a donc considr que ce n'est
pas la prise de connaissance des sondages qui est interdite par la loi
mais la seule publication ou diffusion. [...] Il ne saurait y avoir complicit
d'un acte non incrimin par la loi pnale .
Dans la deuxime affaire, plus classique en ce qu'elle ne mettait pas en cause l'Internet,
les juges ont considr que les sondages, publis l'tranger en toute
lgalit, sont connus, grce aux moyens actuels de communication et
notamment grce Internet, par des milliers d'lecteurs franais . Dans
ces conditions, la loi de 1977 a pour effet de crer une discrimination entre
les citoyens, au regard du droit l'information ,

dans la mesure o seuls ceux
qui possdent un accs Internet ou encore ceux qui ont accs la presse trangre
disponible en France peuvent prendre connaissance du sondage interdit en France.
75
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Cette situation, dnonce avec vigueur par les partisans de la rforme de la loi de
1977, n'a manifestement pas convaincu le Conseil d'tat"
71
.

6 -

L'emploi de la langue franaise

"La Dclaration universelle des droits de l'homme de 1948 affirme la libert de
s'exprimer dans la langue de son choix. Pourtant, l'article 2 de la loi Toubon (loi du 4
aot 1994) impose l'emploi du franais pour la dsignation, l'offre, la prsentation d'un
bien ou d'un service ainsi que pour toute publicit crite, parle ou audiovisuelle, par
des personnes publiques ou prives. La circulaire du Premier ministre du 19 mars 1996
prcise que la loi Toubon s'tend la commercialisation des biens, produits et services
sur le territoire franais et qu'elle s'applique galement aux documents mis partir de
l'tranger, quelle qu'en soit l'origine. En cas de non-respect, l'amende est de 5000
francs pour les personnes physiques et 25 000 francs pour les personnes morales par
infraction constate.
En 1997, la justice franaise a mme t saisie, sur le fondement de la loi Toubon,
pour un site de la filiale franaise d'une universit amricaine, hberg en France, qui
prsentait sa formation entirement en anglais.
Pourtant, tant donn que prs de 90 % des messages sur le Web sont en anglais, il
semble illusoire de vouloir imposer une traduction en langue franaise l'ensemble des
sites domicilis en France. ce titre, la Dlgation gnrale la langue franaise a
elle-mme prconis un Internet plurilingue .
En annexe un Avis du Conseil national de la consommation (CNC) sur la protection
du consommateur, on peut lire que la loi est limite la protection du consommateur
ou de l'utilisateur final sur le territoire franais. Ainsi, les relations entre professionnels
franais et trangers et les oprations d'exportation seraient exonres de cette
obligation. En consquence, une entreprise prcisant sur son site le type de clientle

71
Fral-schuhl Christiane, Cyber Droit (le droit lpreuve de lInternet), dition Dalloz (2
e
dition), septembre
2000, de p108 p109.
76
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
vise par des mentions du type site rserv aux professionnels pourrait
priori bnficier de cette drogation"
72
.


























72
Fral-schuhl Christiane, Cyber Droit (le droit lpreuve de lInternet), dition Dalloz (2
e
dition), septembre
2000, de p109 p110.
77
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Section 4 - Les crimes et dlits contre les liberts fondamentales des salaris

"L'Internet, en particulier la messagerie, est devenu, l'gal du tlphone, un outil de
travail. De mme, l'accs des sites Internet s'avre de plus en plus utile, voire
indispensable dans l'exercice professionnel de certains salaris. Enfin, la cration de
forums, l'initiative des salaris,

voire mme de leurs employeurs,

ont vocation
permettre un dbat ouvert sur la vie en entreprise et, plus gnralement, sur les proc-
cupations des salaris.
Or, l'employeur dispose sur l'ensemble de ces moyens d'un pouvoir de contrle
technique lui permettant d'intercepter les messages de son employ, de connatre les
destinataires de ces messages, les sites consults, les forums auxquels il participe.
Comme pour les autocommutateurs tlphoniques, l'enregistrement automatique des
adresses e-mails ou des sites Web est susceptible de permettre de dresser un profil du
salari et donc de collecter des informations sur sa vie prive (appartenances
syndicales, politiques,... intrt pour la pornographie, le rvisionnisme, etc.). Ces
moyens permettent de surveiller les salaris, de les tracer au travers de
l'Internet.
Ceci pose invitablement la question de la protection des liberts fondamentales du
salari et celle, non moins difficile, des limites des droits du salari. En effet, les abus
tels que l'utilisation des fins personnelles de l'outil de travail ou encore la diffusion
grande chelle de propos diffamatoires l'encontre de son employeur sont autant de
fautes qui sont de nature conduire l'intress au licenciement et engager sa
responsabilit civile ou pnale"
73
.

1 - Le pouvoir de contrle de l'employeur

"Le salari dispose d'ores et dj d'un dispositif propre prserver ses liberts
fondamentales. Ainsi, l'utilisation des donnes caractre personnel concernant les
salaris est-elle encadre non seulement par la loi Informatique et Liberts du

73
Fral-schuhl Christiane, Cyber Droit (le droit lpreuve de lInternet), dition Dalloz (2
e
dition), septembre
2000, de p110 p111.
78
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
6 janvier 1978 et par la directive europenne du 24 octobre 1995. En effet, l'employeur
a l'obligation d'informer pralablement le comit d'entre prise avant de mettre en
oeuvre des traitements automatiss de la gestion du personnel (article
L.432-2-1, alina 2 du Code du travail).
Il doit galement consulter le comit d'entreprise pralablement tout projet
important d'introduction de nouvelles technologies (qui sont) susceptibles
d'avoir des consquences sur l'emploi, la qualification, la rmunration,
la formation ou les conditions de travail du personnel (article L.432-2 du
Code du travail). Enfin, il doit informer et consulter le comit d'entreprise
pralablement la dcision de mise en oeuvre dans l'entreprise, sur les
moyens ou les techniques permettant un contrle de l'activit des
salaris (article L.432-2-1 alina 3 du Code du travail).
L'Internet constituant l'vidence une nouvelle technologie et une technique
permettant un contrle de l'activit des salaris au sens de ce qui prcde,
l'employeur doit donc informer et consulter le comit d'entreprise sur sa mise en place,
sur la possibilit d'intercepter les messages des salaris et sur les moyens qu'il envisage
de mettre en uvre pour suivre ces derniers dans leurs activits sur l'Internet. En outre,
les salaris doivent galement en tre informs. La cour de cassation a d'ailleurs eu
l'occasion de rappeler que le droit de contrle de l'employeur a pour ncessaire
corollaire l'information des salaris : Si l'employeur a le droit de contrler et
de surveiller l'activit de son personnel durant le temps de travail, il ne
peut mettre en oeuvre un dispositif de contrle qui n'a pas t port
pralablement la connaissance des salaris .

Ce principe rsulte de
l'article L. 121-8 du Code du travail qui prvoit qu' aucune information
concernant personnellement un salari (ou un candidat un emploi) ne
peut tre collecte par un dispositif qui n'a pas t port la
connaissance du salari (ou du candidat un emploi) . Encore faut-il,
conformment l'article L.120-2 du Code du travail, que l'ventuelle restriction aux
droits des personnes et aux liberts individuelles et collectives
engendre par le dispositif de contrle soit justifie par la nature de la tche
accomplir et proportionne au but recherch .
79
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
On constate ainsi que ce n'est pas tant la surveillance qui est condamnable que le fait
d'y procder l'insu des salaris. Ici encore, la cour de cassation se prononce sans
ambigut en ce sens puisqu'elle a considr que l'employeur a le droit de
contrler et surveiller l'activit de ses salaris pendant le temps du
travail. Seul l'emploi de procd clandestin de surveillance est illicite .
Toutefois, l'employeur ne peut procder un contrle que lorsqu'il est confront un
comportement suspect de son employ. Par analogie la jurisprudence en matire de
tlphone (facture de tlphone manifestement trop leve), des dlais de connexion
anormalement ou encore des oprations de tlchargement anormalement loures
(connexion et tlchargement de jeux ou encore d'images pornographiques) constituent
des indices justifiant une mesure de surveillance et d'interception. En dehors de telles
situations, et dfaut d'avoir inform le comit d'entreprise et les salaris dans les
conditions indiques prcdemment, le contrle de la messagerie du salari ou encore
out traage pour identifier les sites Web qu'il a consults pourraient tre e nature
porter atteinte la vie prive de celui-ci et au secret de la correspondance prive. En
effet, on peut l encore raisonner par analogie avec le tlphone, d'autant que la
messagerie relve du rgime de la communication prive. Ainsi, l'employeur qui
intercepterait une conversation tlphonique prive s'exposerait aux sanctions de l'arti-
cle 226-15, alina 2 du Code pnal protgeant le secret de la correspondance : est
puni des mmes peines (un an d'emprisonnement et 300 000 francs
d'amende), le fait, commis de mauvaise foi, d'intercepter, de dtourner,
d'utiliser ou de divulguer des correspondances mises, transmises ou
reues par la voie des tlcommunications ou de procder l'installation
d'appareils conus pour raliser de telles interceptions . De mme, est
puni des mmes peines, le fait, commis de mauvaise foi, d'ouvrir, de supprimer, de
retarder ou de retourner des correspondances arrives ou non destination et d'en
prendre connaissance frauduleusement (article 226-15 alina 1 du Code pnal).
La jurisprudence est, sur ce point, favorable au salari. La cour de cassation a ainsi
rappel que l'employeur ne pouvait pas, en arguant de b son pouvoir disciplinaire,
espionner ses salaris. De mme, la CNIL a confirm que l'employeur ne peut
pas enregistrer les conversations tlphoniques, ni l'intgralit des numros de
80
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
tlphone appels par ses salaris. Il peut seulement enregistrer les quatre premiers
numros, pour savoir si le salari appelle l'tranger ou la province, etc.

Les seules
drogations admises concernent les activits de marketing tlphonique, de vente par
correspondance, de standard, afin de permettre l'employeur de contrler le travail.
Ce n'est donc qu' titre trs exceptionnel, par exemple lorsque l'employeur doit vrifier
des comportements suspects de son employ, et aprs information pralable du comit
d'entreprise et des salaris, que l'employeur pourra procder des vrifications,
d'autant que de telles vrifications pourraient tre considres comme une
entrave s'il s'agit d'un salari protg (dlgu syndical, dlgu du person-
nel, membre du comit d'entreprise...).
En l'tat des textes et de la jurisprudence, il est donc prudent d'organiser, dans le cadre
d'un rglement intrieur ou d'un code de conduite ou encore d'une charte , les
conditions d'utilisation de l'Internet dans le cadre de l'activit salarie et d'y faire
rfrence dans les contrats de travail. Ces conditions d'utilisation peuvent par ailleurs
tre reformules au moment de l'attribution d'un code d'accs ou sur certaines pages
cran ou encore dans la diffusion de notes de service"
74
.

2 - L'utilisation de l'Internet par le salari des fins personnelles

"Une adresse e-mail est avant tout un outil de travail, mis la disposition du salari.
Que dire si, sur une centaine de e-mails changs par jour, 75 % relevait de questions
prives ? Certes, la plupart des employeurs tolrent que leurs salaris passent quelques
coups de tlphone privs dans la journe. Mais qu'il s'agisse de messages changs
par e-mails ou de la consultation titre personnel de sites Internet, l'employeur subit la
perte de temps de travail ainsi que les dpenses en heures de connexion. Un sondage
aurait rvl que 20 50 % du temps pass sur l'Internet en entreprise serait consacr
aux loisirs.
C'est ce constat qui a conduit les juges admettre, plusieurs reprises, qu'un
employeur est lgitimement en droit d'attendre d'un salari qu'il excute son contrat de

74
Fral-schuhl Christiane, Cyber Droit (le droit lpreuve de lInternet), dition Dalloz (2
e
dition), septembre
2000, de p111 p114.
81
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
travail dans le respect de l'obligation gnrale de loyaut. La cour de cassation a ainsi
considr que jouer sur le lieu de travail est illgal . ce titre, elle a donn raison
l'employeur qui avait licenci pour faute grave son salari pour s'tre livr, pendant
son temps de travail et en utilisant le matriel de l'entreprise, des jeux - notamment
des paris sportifs - avec des tiers.

De mme, la consultation de sites pornographiques
par un salari sur son lieu et pendant ses heures de travail est susceptible de conduire
ce salari au licenciement, comme l'illustre un jugement du conseil de prud'hommes de
Nanterre. En effet, bien que dans cette affaire, la socit IBM ait t condamne pour
avoir licenci sans cause relle et srieuse un salari s'tant livr de telles
consultations, ce n'est qu' raison de son impossibilit d'en rapporter la preuve. Ainsi,
comme le souligne J olle Berenguer-Guillon, dans la mesure o seule
l'absence de preuve des griefs est le motif de la dcision de
condamnation, il peut au contraire, tre dduit qu'un tel comportement
peut constituer un motif de rupture du contrat de travail .
Enfin, la question de la libert d'expression du salari qui s'exprime sur les sites Web
et les forums demeure entire. On observe en effet la gnralisation de dfouloirs
lectroniques ,

soit dans le cadre de forums crs cet effet par l'employeur, soit
dans le cadre de sites ou forums crs l'initiative d'un salari ou d'un groupe de
salaris. Or, il est constant que le principe de la libert d'expression et de communica-
tion a pour ncessaire corollaire le principe de responsabilit de ceux qui usent de cette
libert fondamentale. ce titre, s'il est exact que la subordination inhrente au contrat
de travail n'a pas pour effet de priver le salari des droits fondamentaux attachs sa
personne, et notamment de sa libert d'opinion, de conscience et d'expression, il n'en
reste pas moins que l'excution loyale du contrat lui impose une obligation
de discrtion tant vis--vis des tiers que vis--vis des autres salaris de
l'entreprise .

C'est ce titre que la Cour de cassation a confirm que de tels
propos, accusations mensongres formules avec l'intention de nuire,
caractrisent un abus de la libert d'expression, justifiant le licenciement
pour faute grave du salari . Aussi, le salari qui exerce son droit d'expression
82
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
doit-il le faire sans que cela ne conduise des abus tels que le dnigrement des
personnes et des dnonciations calomnieuses"
75
.




























75
Fral-schuhl Christiane, Cyber Droit (le droit lpreuve de lInternet), dition Dalloz (2
e
dition), septembre
2000, de p114 p115.
83
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Section 5 - crimes et dlits contre la nation, l'tat et la paix publique

La on va particulirement diffrencier les types datteintes contre ltat. Elles peuvent
toucher tout particulirement les intrts fondamentaux de la nation, lautorit de ltat
ou aussi la confiance publique au sein de ltat.

1 - Atteintes aux intrts fondamentaux de la nation

"Adaptation l'informatique. Le Nouveau Code pnal a refondu les textes
sanctionnant les atteintes aux intrts fondamentaux de la nation et spcialement
incrimin le terrorisme. Il a notamment intgr les donnes et systmes informatiques
parmi les objets ou instruments des infractions.
Parmi les crimes de trahison et espionnage figure ainsi la livraison une puis: t e
trangre de donnes informatises ou fichiers dont l'exploitation, la divulgation ou la
runion sont de nature porter atteinte aux intrts fondamentaux de la nation (art.
411-6). I.c fait de recueilli; ou rassembler en vue de les livrer de semblables donnes
ou fichiers est galement incrimin (art. 411-7) ainsi que l'exercice d'une activit ayant
pour but leur obtention ou livraison (art. 411-8).
Au titre du sabotage, est vis le fait de dtruire, dtriorer ou dtourner tout systme de
traitement automatis d'informations ou d'y apporter des malfaons, lorsque ce fait est
contraire aux intrts fondamentaux de la nation (art. 411-9).
Les donnes informatises ou fichiers intressant la dfense nationale peuvent
prsenter un caractre secret selon les conditions poses par l'article 413-9. Le fait de
les dtruire, dtourner, soustraire, reproduire ou porter la connaissance d'une
personne non qualifie tombe sous le coup de l'article 413-10. Le fait de s'assurer la
possession de telles donnes ou fichiers est galement incrimin (art. 411-11).
Les atteintes aux systmes de traitement informatiss de donnes sont des actes de
terrorisme lorsqu'elles sont intentionnellement en relation avec une entreprise
84
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
individuelle ou collective ayant pour but de troubler gravement l'ordre public par
l'intimidation ou la terreur (art. 421-1)"
76
.

2 - Atteintes l'autorit de l'tat

"Evasion lectronique. L'incrimination trs classique de l'vasion (art. 434-27 et s.
du Code pnal) a t adapte la surveillance lectronique par la loi n 97-1159 du 19
dcembre 1997 L'article 434-29 dispose que constitue galement une vasion le fait
par un condamn de se soustraire au contrle auquel il est soumis alors qu'il a fait
l'objet d'un placement sous surveillance lectronique (2) et celui de neutraliser par
quelque moyen que ce soit le procd de dtection distance de sa prsence ou
absence dans les lieux dsigns par le juge (4)"
77
.

3 - Atteintes la confiance publique

"Evolution ds incriminations concernant le faux. Antrieurement la
loi Godfrain du 5 janvier 1988 relative la fraude informatique, il paraissait
difficile de retenir les divers crimes ou dlits de faux en critures propos des
falsifications de documents informatises car la jurisprudence exigeait que le faux
concerne un crit faisant preuve'. L'article 462-5 de l'Ancien Code a combl la lacune
en incriminant la falsification de documents informatiss, quelle que soit leur forme,
de nature causer un prjudice autrui. Il tait complt par l'article 462-6 relatif
l'usage de tels documents.
Les rdacteurs du Nouveau Code pnal ont repens l'incrimination du faux et supprim
en consquence le dlit spcial de falsification de document informatis.
L'article 441-5 rompt le lien avec l'crit traditionnel puisque l'altration frauduleuse (le
la vrit incrimine doit tre faite dans un crit ou tout autre support
d'expression de la pens . Comme les auteurs le reconnaissent avec ensemble, le

76
Lucas Andr, Devre J ean, Frayssinet J ean, Droit de linformatique et de lInternet, dition Thmis (Droit
Priv), novembre 2001, de p703 p704
77
Lucas Andr, Devre J ean, Frayssinet J ean, idem, p704
85
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
faux peut tre port par une disquette, bande, ou tout support lectronique
d'information. Le faux doit concerner un support d'informations ayant pour objet ou
pouvant avoir pour effet d'tablir le preuve d'un droit ou ; d'un fait et qui doit tre de
nature causer un prjudice autrui.
Faux et instruments de paiement. La loi n 91-1382 du 30 dcembre 1991 (art.
L. 163-1 du Code montaire et financier qui a succd l'article 67-1 du dcret loi du
30 octobre 1935) a spcialement vis la contrefaon et la falsification d'une carte de
paiement ou retrait ; elle galement incrimin l'usage de telles cartes ainsi que
l'acceptation de paiement en provenant. Les peines prvues sont suprieures celles
qui sont applicables propos des autres documents informatiss'. Disposition spciale,
ce texte due les auteurs du Code pnal n'ont pas abrog) demeure en vigueur malgr la
refonte et la large unification du faux ralise en 1992.
Le faux monnayage incrimin par les articles 442-1 et s. du Code pnal ne concerne
que les pices de monnaie et les billets de banque.
Il ne parat pas possible, en l'absence de modification des textes, d'utiliser ces
dispositions lencontre de ceux qui contrefont de la monnaie lectronique en
augmentant le nombre d'units montaires contenues dans un porte-monnaie
lectronique ou virtuel. En revanche de telles pratiques peuvent tomber sous le coup
du faux de droit commun, les supports de ces units faisant preuve de leur
dtention"
78
.










78
Lucas Andr, Devre J ean, Frayssinet J ean, Droit de linformatique et de lInternet, dition Thmis (Droit
Priv), novembre 2001, de p704 p706.
86
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Section 6 - La confrontation pnale des agressions rsultantes de
lapparition de mthodes criminelles modernises en Algrie
79


Nous avons dans ce qui a prcde dmontr en discutant de lobjet de lOrdinateur et
de lInternet en tant que moyen de commettre des crimes, et que ces crimes touchent
les personnes dans leur honneur, et dans leur rputation, ou les enfants en les
exploitant sexuellement, et que des crimes peuvent tre commis aussi au niveau des
biens dautrui.
Et en tenant compte des techniques et modes utiliss afin de commettre ces agressions
travers lInternet, caractris par la modernit et le progrs continu, nous pouvons
demble dire que les textes traditionnels que comporte le code pnal sont considrs
comme insuffisants pour faire face ces agressions, sauf que ceci ncessite un aperu
sur ces textes afin de percevoir le meilleur moyen de les combattre ou quelques une
delles.
Nous avons divis cette section en deux paragraphes :
1 - Les techniques utilises dans les crimes des personnes.
2 - Les techniques utilises dans les crimes des finances (les biens
dautrui).

1 - Les techniques utilises dans les crimes des personnes

Si nous nous rfrons la ralit de lutilisation de lInternet, nous remarquerons sans
aucun doute, la consultation excessive de ce rseau de la part de toutes les tranches
sociales. Cest ce qui explique que ces agressions rsultats de lutilisation de lInternet
concernent les personnes physiques et morales, majeurs et mineurs, et peut tre que
les agressions les plus importantes sont celles lies aux crimes moraux sans prendre
compte des crimes de mauvaise murs.


79
Partie prise du mmoire de M. Moumni Anis, Mmoire sous la direction de M. le professeur Bou khil, Magister
en droit pnal, Le code pnal confront aux dangers de lInternet, facult de droit dAnnaba (Algrie), sera
soutenu le 6 mars 2004 (traduit de larabe au franais).

87
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
A - Les crimes moraux

LInternet est devenu un bon moyen pour quelques uns afin porter atteinte lhonneur
et la rputation des personnes, quils soient physiques ou morales, et ce, soit par
lhumiliation ou par la diffamation et les injures.

1- Lhumiliation

A pour but de nuire la personne humili, elle se produit souvent par lInternet par le
biais denvoi de lettres ou de rcits par e-mail, et ce, aprs lobtention de ladresse
lectronique de la victime, qui est souvent le prsident de la rpublique, ou un cadre
suprieur de ltat.
Il faudrait noter que le lgislateur algrien, et depuis la modification du code pnal en
vertu de la loi du 26 juin 2001, a abord ces moyens modernes, article 144 bis, et
larticle 146, o lhumiliation seffectue par lcriture ou le dessin ou la
dclaration ou tout autre moyens de son ou dimage ou moyen
lectronique ou informatique etc.
Ce qui attire lattention, cest que le lgislateur a rendu le moyen diffrent selon les
caractristiques de la personne ou du corps protg, il a cerner la protection de
lhumiliation effectue par le biais lectronique ou informatique y compris lInternet,
concernant le prsident de la rpublique, le parlement, les instances judiciaires, les
tribunaux, larme nationale ou tout autre corps de lordre ou autre public, sans
mentionner les juges, les fonctionnaires, les militaires, les officiers et les forces
publiques. En dautres termes, la protection de lhumiliation, part en ce qui concerne
le prsident de la rpublique, et qui seffectue travers les moyens lectroniques et
informatiques, ne concerne que les personnes morales plus que physiques, cest ce qui
na aucune raison spciale, et que compter sur ces moyens lectroniques, soit les
adresse lectroniques, soit les sites, ou les listes ne concerne pas seulement les corps
publiques.

88
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
2- La diffamation et les injures

La diffamation selon larticle 296 est toute prtention peut toucher lhonneur
et la dignit des individus ou des corps prtendus ou lattribu eux ou
ces institutions.
Alors que les injures sont dfinies par larticle 297 toute propos mal saine ou
phrase comportant mpris ou diffamation qui ne comporte aucune trace
de vrit , ce qui mne a dire que la diffamation ne seffectue que par telle chose
prcise, mais linjure na aucun fait prcis le provoquant.
Il faudrait noter dans ce contexte, le lgislateur, et depuis la modification du code
pnal en vertu de la loi n 01-09 du 26/06/2001, a prcis la diffamation et linjure
destines au prsident de la rpublique, aux institutions publiques et corps de lordre
notoirement et spcialement quils sont constitus en : lcriture, le dessin, la parole
ou tout appareil dmission audio-visuel, ou tout autre moyen lectronique ou
informatique ou de communication.
Et comme si on est devant une situation o les moyens dinformation diffrent selon le
concern par la diffamation et les injures, attendu quil est lexception du prsident
de la rpublique et des institution publiques, les personnes physiques ne sont pas
vises par le lgislateur par les moyens publiques moderniss et reprsents par ces
moyens lectroniques et informatiques qui regroupent le rseau Internet, mais malgr
cela, nous pensons que les propos mal saines et les termes grossiers touchant la
rputation et sa considration de la personne sont des propos qui refltent un
vnement dtermin ou non et ce, travers le rseau de lInternet, cela est considr
en tant que diffamation ou injure adresss la personne concern et ce pour les
considrations suivantes :
1) lInternet, avec tout ce quil reprsente en espace et en surface de discussion et
dchange lectronique de la messagerie, reprsente un lieu publique, o la
distribution ou lexposition des messages lectroniques sur des centaine ou
encore des milliers de personnes connectes au rseau Internet au mme temps,
deviennent possible.
89
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
2) Mme la lumire des moyens classiques que stipule larticle 296 et surtout
lcriture, les termes mal sains qui touchent lhonneur et la considration de
toutes personnes et adresss travers lInternet, sont considrs comme
diffamations ou injures, et ce, en tenant compte des messages lectroniques en
leur qualit de message crit offrant ainsi les conditions de lcriture et qui est
la distribution travers lchange de ces lettres ou son change entre les
Internautes, en plus, elle offre au vues travers sa possibilit de son apparition
sur lcran de lordinateur automatique connect Internet

B - Les crimes de mauvaises murs

Lexpansion trs large de limage et des filmes rotiques sur le rseau Internet est
devenu en plus de son exploitation sexuelle des enfants, une afTm(s que stipule l 2 208.05663 469.8803Tm(S22 Tm(toutes pe)Tj pe)Tx0.0t13.Cr3 4tu2vniqu0al 2 208.0566E02 4j13.091 48e a 165.32608 542.4799.4795R9s.acA 0.000386s enfanp0Tj p6869961 6210 0 13.02 313.02043 4698o4rspte dTm(e)Tjn98 171.47966 542T 317. Tf0 5669 480es enfants, une afT 208.05, une afT 208.05, une 86 4e2ordi)Tj13.02 0ETEMC /P < < /MCID 1 > > BDC BT,aR5rtaBT, 0 13.02 209.70885 0 08/P6i84017 8o3 208g 171.86 515.47998 Tes T39.7sur2o13.5uche(n62 0 0 13.02 482.1s05t< 2 106.864136(s es f)9 8o3 208g 171.86 5r3 4tu2vniqu0al 2s002 6462 8.840 des 13.02 0 j1e208g 171.86 515. 31h08 542es 8/P6i84017 8o4)Tjm( compte des me)Tr8opoi24oeus de s
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
ncessairement la relation directe entre deux personnes, dans le cas
dune pice de monnaie trangre quia moins de valeur que la pice
franaise quitable dans la dimension, a t introduite dans un
distributeur informatique de friandises, cette relation a t entre une
personne et un objet, cette acte ne peut tre considr comme crime de
supercherie.
La loi anglaise, et malgr ses textes juridiques relatifs aux crime descroquerie public
ou priv, na pas t tabli correctement dans laffaire Regina Mortiz en 1981 et qui
se rsume en une personne a agis frauduleusement dans les graphiques
traits lectroniquement par lordinateur et surtout pour payer la taxe
TVA en vue de lviter, ou le tribunal a considr le fraude commis sur
lordinateur comme acte non puni par la loi.
Mais ces problmatiques nont pas dfendu lautre part du jugement de lever le dfi,
en sappuyant sur la globalit des textes pnaux relatifs au crime descroquerie et aussi
en tenant compte quil est logique davoir une relation entre une personne et une autre,
cette relation est prsente mais elle est cache par ou par lintermdiaire de la machine,
notamment que cest lhomme qui se tient derrire sa machine, o le banquier, ou le
directeur de ltablissement sont toujours derrire lordinateur.
Cet appareil qui nest pas considr que ngatif pour commettre des crimes nest pas
lui le trompeur, mais la personne qui se tient derrire ce dernier.
Cette ide a t renforce par ce qui a t stipul par la cour de cassation dans sa
dcision du 11/12/1970 en appliquant la peine de lescroquerie sur une personne dans
sa voiture vers les stations de voitures et au lieu de mettre largent original demand
dans plusieurs lieux darrt , il a mis une pice de monnaie sans valeur, ce qui
engendre le fonctionnement de la machine, la cour a donn son jugement concernant
cette affaire que mettre une pice montaire au compteur est considr comme une
mthode de supercherie.
Devant cette divergence dides des savants, et les jurisprudences, plusieurs
lgislations ont introduit des modifications et des transformations totales sur les textes
relatifs aux crimes descroquerie et de cela, la lgislation anglaise qui a t modifie
95
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
en 1983, alors il a t considr comme trahison par machine afin de commettre un
fraude dargent par la supercherie punie par la loi pnal.
Le code pnal canadien a renouvel larticle 301/2 et qui puni dans son premier
paragraphe tout ceux qui acquissent par la fraude et dune faon illgale
directe ou indirecte les services de lordinateur.

2_Le crime de labus de confiance

Le crime de labus de confiance selon larticle 376 du code pnal demande la prsence
de ses lments qui sont lactivit matriel effectue par le criminel et qui est le vol, le
dtournement ou lutilisation qui rpondent cette activit et est un meuble de valeur
appartenant aux autres et reu par le criminel en vertu du acte de confiance, et
finalement une lsion rsulte de ce crime, sans compter lintention pnale.
La recevabilit qui renferme le crime de labus de confiance, doit alors, tre la source
dun des actes de confiance cits et qui sont le louage, le dpt, la procuration, le
nantissement, prt usage ; et le moyen de travail avec ou sans payement.
Le vol seffectue dans le crime de labus de confiance en transfrant lobjet de
lappartenance temporaire une possession permanente en vue de possession, alors
que le dtournement se ralise en sortant le confiant lobjet eu et lavait consomm ou
utilis, quil soit total ou partiel, au moment o la dfinition de lutilisation est lusage
du confiant de largent qui lui est t confr, consommation totale ou partielle en
ayant la matire telle quelle est.
Dans le cadre de la possibilit de pratiquer ces actes dans le domaine de linformatique
en gnral.
Abuser le travailleur des forces de lordinateur nest pas vraiment un abus de
confiance, le temps ou le confiant ne change pas sa possession de loutil ou de ses
systmes dune possession incomplte une possession complte. Sur ce, le crime de
labus de confiance narrive pas lors de lutilisation de lordinateur en tant quoutil de
crime. Mais au contraire, le vol arrive dans le cas o le fonctionnaire utilise
lordinateur dune faon contradictoire aux besoins fixs dans le contrat de confiance,
cest ce qui a t stipul par le tribunal de France o il inculpait une personne du crime
96
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
dabus de confiance pour avoir utiliser des marchandises dlivres dans des buts plus
loin que celle prcises dans le contrat de confiance lors de la recevabilit des disques
traits informatiquement en vue de les copier et les rendre leur propritaire.
Nous concluons dans ce cadre quil est en gnral, possible de pratiquer les textes lis
aux crimes descroquerie et de labus de confiance sur les crimes des finances que
lInternet est le moyen de les commettre. Le puy important comme preuve est la
globalit des textes juridiques et leur totalit en ce qui concerne les moyens de
commettre ces crimes descroquerie et dabus de confiance.
Mais la question pose est sil est de mme avec le crime de la falsification ?

B - La falsification des crits informatiques

Le lgislateur algrien a prcis les crimes de falsification dune grande importance
travers la prcision du septime chapitre en entier pour toute oprations de
falsification.
Et malgr labondance des textes juridiques dans le code pnal, sauf que le lgislateur
na pas mis de dfinition de falsification.
En gnral dans la philologie, Garon a dfini la falsification comme suite
changement de la ralit en vue de tromper par lune des mthodes
dcrites par la loi et qui peut nuire.
Lopration de falsification par lInternet connat dernirement une augmentation
excessive et surtout avec la multiplicit des transactions commerciales et des
oprations financires.
Si nous avons commenc dtudier lefficacit des textes traditionnels du code pnal
adresss ces oprations de falsification, lInternet est le moyen qui le ralise, nous
nous concentrerons sur lopration de falsification aux crits commerciaux et
montaires.
Ces oprations qui se basent selon larticle 216 du code pnal sur les diffrents actes
tels que les imitations, la contrefaon et la premption et se sont des actes qui peuvent
tre imagins dans le cadre dagression issues de lutilisation de lInternet, quelle soit
par le changement des graphiques, des informations ou les omettre, les additionner ou
97
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
agir en fraude en ce qui les concerne. Par contre la problmatique qui se pose ce
niveau est lie la difficult de la conformit des descriptions de lcrit sur le
programme ou les fichiers o les informations et les graphiques sont enregistrs.
Lcrit se dfini par tout protg qui englobe des signes ou des termes
par lesquels la pense ou le sens se transporte dune personne une
autre par la simple vue . Tout en tant dlibr, il doit tre crit.
Sur ce, les possibilits de pratiques les textes traditionnels du crime de la falsification
par fraude dans les graphiques et les programmes se diversifient.
- le groupe opposant a pour preuves ce qui suit :
Le crime de la falsification dans les crits ncessite une rdaction, ce qui nest pas
suppos par la falsification dans le domaine de linformatique qui fait appel un
traitement du mcanisme des graphiques.
Le crime de falsification dsigne gnralement la possibilit dutiliser les documents
falsifis comme moyen de preuve, mais les documentations et les registres des
donnes nont pas dimportance dans le domaine de la preuve.
Ce qui pourrait bien renforc dette ide se sont les lois modernes relatives au
commerce lectronique, de cela, nous avons la loi tunisienne n 83, du 9 Aot 2000,
concernant le commerce lectronique, o nous trouvons au quatrime chapitre la
conservation du document lectronique se base sur la mme mthode
de la conservation des documents crits . Cest ce qui mne une divergence
entre les documents. Si nous nous rfrons sur le document crit ou lectronique, nous
trouverons une large diffrence entre eux, o les informations dans la feuille crite
prennent un aspect palpable, ce qui est loppos du document lectronique qui nest
pas toujours un texte, puisquil pourrait bien tre une radiographie, ou un programme
informatique.
- lquipe supporteur se base essentiellement sur :
La relation entre la punition de la falsification et le systme de preuve est minent.
Selon le principe de preuve libre dans le domaine des transactions commerciales, les
documents lectroniques ont souvent eu une valeur qui est bnfique pour les preuves,
et de cela, les utiliser dans les crimes de la falsification.
98
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
La jurisprudence en Tunisie est all plus loin encor, par la confirmation de la cour
dappel dans laffaire qui concerne les agressions qui ont touch la banque tunisienne
Katarienne des exploitation, que le dol dans son concept gnral de point
de vue pnal est tout acte diffrent la ralit rsultant une nuisance
gnrale ou partielle, et en rsultat, insrer des donnes contraires et
diffrentes de la ralit par lappareil informatique est considr comme
un dol mental qui en rsulte une nuisance soit une grave perte de la
banque touche .
Et dans le mme sens, le juriste Devze confirme quil est possible de surmener les
difficults et ce, chaque fois que lme du texte devance ces termes et ces lettres, et il
a considr que ce que nous voyons sur lcran de lordinateur est une nouvelle forma
de lcrit et quil pourrait porter des falsifications.
Pour surmonter ces difficults et dans le but dtendre la coupole de la protection
pnale sur le dlit de falsification travers lInternet, les lois dans plusieurs pays ont
modernis les textes de criminologie nouvelle ou dintroduire des modifications sur les
textes traditionnels.
La loi franaise avait connu un changement dans ce sens en modernisant la loi n 98-
19 en date du 05 janvier 1988 et relative de la rpression de quelques crimes en
matire informatique, entre autre les crimes de falsification, elle a dcid le chapitre
462-5 de punir chaque faussaire de documents informatiques quelque soit sa forme et
notamment, le chapitre 462-6 a criminalis lacte de lutilisation de ces documents
falsifis.
Nanmoins, le changement qua connu le lgislateur franais ne sarrte pas cette
limite mais il stend en vertu de la loi 1992 relative lapparition du nouveau code
pnal, attendu que les deux chapitres cits prcdemment ont t abolis aprs
lintgration de leur contenu au chapitre 441-1 lequel avait prsent et pour la
premire fois une dfinition de la falsification de manire englober au mme titre les
crimes de la falsification traditionnelle et moderne.
Attendu quelle est considr falsification toute modification volontaire du
rel dont des livres ou dans tout autre titre moral dont son objet ou
pourrait tre son rsultat la concrtisation dun droit ou vnement
99
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
effet lgal et que cette modification provoquerait un prjudice quelque
soit le moyen utilis .
Conformment cela, le lgislateur franais a mentionn son tour les crimes de
falsification des documents informatiques, travers des modifications sur le chapitres
172 et ajouter le chapitre 199 troisime du journal pnal et ce, en vertu de la loi n 89
de lanne 1999 et du 2 Aot 1999.
Tous ces modifications et ajouts mnent la criminalit des actes de falsification qui
pourraient sengendr par lutilisation informatique faite par le fonctionnaire public
par la cration de documents informatiques ou lectroniques, microfilm
et microfiche, son sujet sera la dsignation de droit, ou de fait issu des
effets juridiques . Ou par une personne a introduit un changement sous
nimporte quelle forme sur le contenu des documents informatiques ou
lectroniques correctes avec la ncessit dobtenir une nuisance dautrui.
Ce qui peut se conclure est que la confrontation pnale du code pnal algrien des
agressions commises travers lInternet, varie entre lefficacit des crimes des
personnes, en tenant compte des textes pnaux de globalit et de totalit qui permettent
dassimiler les agressions et leur faire face, et entre les insuffisances de la protection
pnale contre les crimes des finances, malgr la possibilit dtablir les textes
juridiques relative aux crimes descroquerie et de supercherie.
Afin dviter la divergence de situations de doctrine et la contradiction des
jurisprudence, plusieurs tats ont fourni des efforts afin de grer cette effectivit et
cette insuffisance du point de vu confrontation pnale de ces agressions issues de
lutilisation de lInternet et ce, par la recherche toujours du dveloppement et de
lamlioration de ses lgislations, alors elles se sont prpares pour confronter la
supercherie, la falsification, et le fraude des graphiques informatiques.
Nous pouvons nous demander dans ce contexte sur la possibilit de trouver un effet de
cette variation entre lefficacit et linsuffisance dans la confrontation pnale des
agressions lesquelles sont pratiques sur Internet.


100
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Section 7 - La confrontation pnale des agressions issues de lapparition de
nouvelles valeurs conomiques en Algrie
80

Le grand flux de cette quantit considrable de graphique et dinformations transports
et changs au niveau du rseau Internet, avait prt ces derniers une valeur
conomiques moderne, surtout aprs son utilisation pour des fins de marketing et
publicitaires lombre de lapparition de ce qui est connu comme conomie
immatrielle.
En ce rfrant aux dangers entourant lutilisation totale et illimite du rseau Internet,
il est important de connatre la prparation du code pnal afin darrter les agressions
par lintroduction de protection pnale de ses systmes informatiques contre les
agressions et qui prennent diffrents cas.

1 - Destruction des systmes de linformation au rseau de lInternet

Lhumanit est vraiment introduite la socit de linformatique, o, il possible
dobtenir des quantit considrable dinformations et la transporter vers de grande
distance vite et facilement. Labsence du pouvoir efficace ou de lautorit qui organise
ce dveloppement important, a rendu la porte grandement ouverte devant les virus
pour lexpansion et la destruction, o les pouvoirs des virus destructeurs sont devenus
illimits, et ce, en rsultat des liberts de communication travers le rseau Internet et
lexpansion des disques de programmation.
Les systmes informatiques ont connu avec le taux lev dutilisation de lInternet, des
agressions qui ont pour but, la destruction par des moyens techniques, et parmi les plus
importants les virus et les programmes de ver et de bombes logiques ou pilotes.
En se rfrant sur les dgts considrables issus de ces agressions, quelque uns
indiquent le site Web World Wide Web, et srieusement quil est World Wide War en
le considrant comme un champ de bataille suivante, avertissement du dclenchement

80
Partie prise du mmoire de M. Moumni Anis, Mmoire sous la direction de M. le professeur Bou khil, Magister
en droit pnal, Le code pnal confront aux dangers de lInternet, facult de droit dAnnaba (Algrie), sera
soutenu le 6 mars 2004 (traduit de larabe au franais).
101
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
de guerre dinformations o les chars, les missiles et les arms traditionnelles sont
cachs pour tre remplacs par les virus et les bombes logiques.
Le but de cette guerre est la destruction des systmes informatiques et les mettre en
panne, pour cause stratgique, idologique, vengeance ou pour amusement ou
convoitise.
Il est de la logique du besoin davoir une protection pnale de ses systmes
informatiques, nous essayerons dune premire partie de cerner les difficults qui
confrontent la ralisation du crime de tromperie et dabolissement traditionnel. Et
dune autre part, nous aborderons avec ltude les solutions prsentes dans le cadre de
lgislation compares.

2 - Difficults de lapplication des textes de loi Algrien classiques

La destruction dans ce cadre, constitue la dmolition de lobjet du crime en le gchant
ou en diminuant de sa valeur ce qui rend lobjet soit non valable lutilisation ou en
panne.
Le lgislateur a abord ce comportement criminel par deux crimes, le premier est
relatif au dol et la tromperie, larticle 119 bis du code pnal a stipul sur la punition de
tout juge, fonctionnaire ou officier public et tout ceux qui travaillent dans un
tablissement ou autre corps sous la loi gnrale est cause de linattention clair
dans le vol ou le dommage ou la perte dargent public ou spcial ou des
choses qui le remplace ou des documents, dossiers, actes, ou argent
mobilier mis sous sa main soit en vertu de sa fonction ou par sa cause.
Alors que le deuxime crime est relatif au dol et la destruction et qui est stipul par
larticle 160 bis 4 o la punition est faite tout ceux qui exprs procderont
la dvastation, labolition, dformation ou la destruction de monument
ou statut ou autre chose mis au profit du bien public ou ornant les lieux
publics, mis ou installs par les autorits publics ou par un ordre de
celles.
Si nous avons essay de raliser les buts de ces textes qui mnent la destruction des
systmes dinformation, nous nous affronterons plusieurs problmatiques. Puisque
102
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
dans limage envoye il y a des graphiques et des informations qui remplaceront les
finances publics ou privs selon leur position dincarner la valeur conomique
moderne, lapplication de larticle 199 bis devient impossible sur les systmes
informatiques et ce dans le cadre du rseau Internet, puisquil est un rseau mondial
sans frontires et sans puissance centrale qui ladministre ou la gre, de cela, aucun
corps ne pourrait imposer ses instructions ou sa conservation, et cest ce qui loigne la
mention dorganisation, tablissement ou autre personne sous la justice gnrale.
Dun autre cot, et si nous avons montr la possibilit de raliser les oprations de
destruction, dformation ou de dmolition cites larticle 160 bis 4 sur les systmes
dinformation, en considrant que les immenses quantits dinformations changes et
transportes par Internet sont spciales au bien public, sauf que, et en exception de
quelques sites et adresses lectroniques lis aux corps dtat comme les ministres, les
universits, et les tablissements publics, la plupart des graphiques et informations que
possde lInternet nest pas mis ou installs par lautorit publique ou par
une permission prsents par elle o comme il est mentionn prcdemment,
il ny a pas dautorit centrale qui gre le rseau Internet, except ce qui est relatif au
service de la communication Internet, et qui, en Algrie comme dautres pays, est
sous le systme de permissions et de congs prconiss des cercles administratifs
spcialiss du secteur de rseaux de communication, et de cela, la ralisation des textes
traditionnels sur la dmolition des informations, sapplique sur des problmatiques
immenses qui visent la tricherie sans protection pnale efficace des systmes
informationnels.
Cest ce qui fait appel la ncessit de rechercher des solutions dans le cadre de
lgislations compares. En vertu de ces textes juridiques, la jurisprudence franaise est
loin de lintroduction dans une discussion sur la description juridique des crimes qui
tournent sur la destruction des systmes informatiques. Il est le cas aussi du tunisien et
spcialement aprs les modifications rsultats du journal pnal en vertu de la loi n 89,
de lanne 1999, o le chapitre 199 bis nouveau a abord la punition de prison de
trois annes et un mandat valu trois mille dinars tout ceux qui
voudront annuler ou dtruire de systme de traitement de donnes.

103
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
3 - Lutilisation illgale des systmes de linformation

Relier les ordinateurs entre eux par le rseau Internet a men une rapidit de transfert
dinformations et dchange et une facilit de piratage en utilisant le modem
reconnatre le mot de passe ou le numro de code qui est dcern labonn Internet,
afin de pouvoir sintroduire au systmes informatiques viss sans que labonn lgal
Internet ne soit au courant, et ce sans laisser aucune trace.
Vu linsuffisance des moyens artistiques et techniques qui concernent lopration
dutiliser le mot de passe, laffaire ncessite une recherche de possibilit de mettre une
protection par moyen lgaux et ce dans le cadre de la lgislation algrienne et les
lgislations compares.

4 - Les difficults lombre de la loi Algrienne

Vu la gravit relative qui caractrise les crimes de lInternet en gnral et le crime de
communication ou la consultation non dclar au rseau de lInternet spcialement,
nous verrons quil est difficile dappliquer les textes traditionnels relatifs au
dtournement des maisons par larticle 295 qui puni tout ceux qui entre
soudain ou par infraction ou sintroduit la demeure dun citoyen et ce
pour la divergence claire entre lInternet en tant que rseau dinformations et entre la
maison en tant que proprit immobilire, cette difficult de propage en appliquant
larticle 358 dans son quatrime paragraphe et qui puni le dlit de vol . En utilisant
des cls artificiel , vu les descriptions prsentes par larticle 358 de ces cls
artificiels en les considrant comme lensemble de torsions, crocs et cls
pour ouvrir toutes les serrures il est possible dappuyer sur lapplication de ces
textes traditionnels que contient le code pnal sur les actes de communication ou
lintroduction au rseau Internet non dclare.
Ce renforce notre opinion, est le contexte o les textes juridiques sont introduits soit
concernant la partie spciale aux effractions des maisons ou la partie lie aux vols et
au dtournement dargent.
104
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Devant linsuffisance des textes traditionnels dintroduire une protection juridique de
ces agressions quaffronte lInternet, il est ncessaire que le lgislateur se rend compte
de ces insuffisances et les traite en vertu de textes spciaux conformes ce qui a t
prsent par divers lgislations compares, cest pour cela quil devient essentiel, par
rapport au lgislateur algrien de poursuivre le train des lgislations que les textes
juridiques ont connu des dveloppement contemporaines, ce qui nest accessible que
par des solutions de protection pnale efficace visant limiter ces agressions que
lInternet est soit un outils de les commettre soit son champ de ralisation.























105
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Conclusion

Au terme de notre analyse, deux grandes conclusions simposent avec une nette
vidence :
La premire conclusion concerne le dcalage entre la ralit de la criminalit
informatique et la pauvret des textes de loi algrienne fasse ce flau.
La deuxime conclusion est que le lgislateur franais a sus sadapter aux volutions
rapides des nouvelles technologies de linformation et tlcommunication avec des
textes de loi plus ou moins efficaces.
Solutions. concernant lAlgrie en temps que pays en dveloppement, pour quelle
puisse sintgrer correctement du poins de vue lgislatif comme son homologue la
France en matire de lute contre la cyber criminalit, il faut tout dabord quil est un
accs des comptences et des expriences dans le domaine technologique et juridique,
et il faut faire vite car le dveloppement technologique est en train de ce faire un
rythme tellement rapide, quil est en train de creuser lcart entre les pays dvelopp et
ceux en dveloppement, cest ce quon appelle le foss ou la fracture
numrique et ce qui engendre dautre part la pauvret lgislatif en matire des
nouvelles technologie (criminalit informatique, commerce lectronique.etc.).












106
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Annexe n1
Loi Godfrain
(Articles 323-1 323-7 du code pnal franais)

Article 323-1 :
Le fait d'accder ou de se maintenir, frauduleusement, dans tout ou partie
d'un systme de traitement automatis de donnes est puni d'un an
d'emprisonnement et de 15 000 euros d'amende.
Lorsqu'il en est rsult soit la suppression ou la modification de donnes
contenues dans le systme, soit une altration du fonctionnement de ce
systme, la peine est de deux ans d'emprisonnement et de 30 000 euros
d'amende.
Article 323-2 :
Le fait d'entraver ou de fausser le fonctionnement d'un systme de
traitement automatis de donnes est puni de trois ans d'emprisonnement
et de 45 000 euros d'amende.
Article 323-3 :
Le fait d'introduire frauduleusement des donnes dans un systme de
traitement automatis ou de supprimer ou de modifier frauduleusement les
donnes qu'il contient est puni de trois ans d'emprisonnement et de 45 000
euros d'amende.
Article 323-4 :
La participation un groupement form ou une entente tablie en vue de
la prparation, caractrise par un ou plusieurs faits matriels, d'une ou de
plusieurs des infractions prvues par les articles 323-1 323-3 est punie
107
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
des peines prvues pour l'infraction elle-mme ou pour l'infraction la plus
svrement rprime.
Article 323-5 :
Les personnes physiques coupables des dlits prvus au prsent chapitre
encourent galement les peines complmentaires suivantes : L'interdiction,
pour une dure de cinq ans au plus, des droits civiques, civils et de famille,
suivant les modalits de l'article 131-26 ; L'interdiction, pour une dure de
cinq ans au plus, d'exercer une fonction publique ou d'exercer l'activit
professionnelle ou sociale dans l'exercice de laquelle ou l'occasion de
laquelle l'infraction a t commise ; La confiscation de la chose qui a servi
ou tait destine commettre l'infraction ou de la chose qui en est le
produit, l'exception des objets susceptibles de restitution ; La fermeture,
pour une dure de cinq ans au plus, des tablissements ou de l'un ou de
plusieurs des tablissements de l'entreprise ayant servi commettre les
faits incrimins ; l'exclusion, pour une dure de cinq ans au plus, des
marchs publics ; L'interdiction, pour une dure de cinq ans au plus,
d'mettre des chques autres que ceux qui permettent le retrait de fonds
par le tireur auprs du tir ou ceux qui sont certifis ; L'affichage ou la
diffusion de la dcision prononce dans les conditions prvues par l'article
131-35.
Article 323-6 :
Les personnes morales peuvent tre dclares responsables pnalement,
dans les conditions prvues par l'article 121-2, des infractions dfinies au
prsent chapitre.
Les peines encourues par les personnes morales sont : L'amende, suivant
les modalits prvues par l'article 131-38 ; Les peines mentionnes
l'article 131-39.
108
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
L'interdiction mentionne au 2 de l'article 131-39 porte sur l'activit dans
l'exercice ou l'occasion de l'exercice de laquelle l'infraction a t commise.
Article 323-7 :
La tentative des dlits prvus par les articles 323-1 323-3 est punie des
mmes peines.



















109
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Annexe n2
Loi n 78-17 du 6 janvier 1978
relative l'informatique, aux fichiers et aux liberts
(Journal Officiel du 7 janvier 1978)

Le prsident de la Rpublique : VALERY GISCARD D'ESTAING. Le
premier ministre : RAYMOND BARRE. Le garde des sceaux, ministre de la
justice : ALAIN PEYREFITTE. Le ministre de l'intrieur : CHRISTIAN
BONNET. Le ministre de la dfense : YVON BOURGES. Le ministre
dlgu l'conomie et aux finances : ROBERT BOULIN. Le ministre de
l'quipement et de l'amnagement du territoire : FERNAND ICART. Le
ministre de l'ducation : RENE HABY. Le ministre de l'industrie, du
commerce et de l'artisanat : RENE MONORY. Le ministre du travail :
CHRISTIAN BEULLAC. Le ministre de la sant et de la scurit sociale :
SIMONE VEIL.
Chapitre I
Principes et dfinitions
Article 1
er
L'informatique doit tre au service de chaque citoyen. Son dveloppement doit
s'oprer dans le cadre de la coopration internationale. Elle ne doit porter
atteinte ni l'identit humaine, ni aux droits de l'homme, ni la vie prive, ni
aux liberts individuelles ou publiques.

Article 2
Aucune dcision de justice impliquant une apprciation sur un comportement
humain ne peut avoir pour fondement un traitement automatis d'informations
donnant une dfinition du profil ou de la personnalit de l'intress.
Aucune dcision administrative ou prive impliquant une apprciation sur un
comportement humain ne peut avoir pour seul fondement un traitement
automatis d'informations donnant une dfinition du profil ou de la personnalit
de l'intress.
110
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Article 3
Toute personne a le droit de connatre et de contester les informations et les
raisonnements utiliss dans les traitements automatiss dont les rsultats lui
sont opposs.

Article 4
Sont rputes nominatives au sens de la prsente loi les informations qui
permettent, sous quelque forme que ce soit, directement ou non, l'identification
des personnes physiques auxquelles elles s'appliquent, que le traitement soit
effectu par une personne physique ou par une personne morale.

Article 5
Est dnomm traitement automatis d'informations nominatives au sens de la
prsente loi tout ensemble d'oprations ralises par des moyens
automatiques, relatif la collecte, l'enregistrement, l'laboration, la
modification, la conservation et la destruction d'informations nominatives ainsi
que tout ensemble d'oprations de mme nature se rapportant l'exploitation
de fichiers ou bases de donnes et notamment les interconnexions ou
rapprochements, consultations ou communications d'informations nominatives.

Chapitre II
La Commission nationale de l'informatique et des liberts
Article 6
Une Commission nationale de l'informatique et des liberts est institue. Elle
est charge de veiller au respect des dispositions de la prsente loi,
notamment en informant toutes les personnes concernes de leurs droits et
obligations, en se concertant avec elles et en contrlant les applications de
l'informatique aux traitements des informations nominatives. La commission
dispose cet effet d'un pouvoir rglementaire, dans les cas prvus par la
prsente loi.

111
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Article 7
Les crdits ncessaires la commission nationale pour l'accomplissement de
sa mission sont inscrits au budget du ministre de la justice. Les dispositions
de la loi du 10 aot 1922 relative au contrle financier ne sont pas applicables
leur gestion. Les comptes de la commission sont prsents au contrle de la
Cour des comptes.
Toutefois, les frais entrans par l'accomplissement de certaines des
formalits vises aux articles 15, 16, 17 et 24 de la prsente loi peuvent
donner lieu la perception des redevances.

Article 8
La Commission nationale de l'informatique et des liberts est une autorit
administrative indpendante.
Elle est compose de dix-sept membres nomms pour cinq ans ou pour la
dure de leur mandat :
- deux dputs et deux snateurs lus, respectivement par l'Assemble
nationale et par le Snat ;
- deux membres du Conseil conomique et social, lus par cette assemble ;
- deux membres ou anciens membres du Conseil d'Etat, dont l'un d'un grade
au moins gal celui de conseiller, lus par l'assemble gnrale du Conseil
d'Etat ;
- deux membres ou anciens membres de la Cour de cassation, dont l'un d'un
grade au moins gal celui de conseiller, lus par l'assemble gnrale de la
Cour de cassation ;
- deux membres ou anciens membres de la Cour des comptes, dont l'un d'un
grade au moins gal celui de conseiller matre, lus par l'assemble
gnrale de la Cour des comptes ;
- deux personnes qualifies pour leur connaissance des applications de
l'informatique, nommes par dcret sur proposition respectivement du
prsident de l'Assemble nationale et du prsident du Snat ;
112
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
- trois personnalits dsignes en raison de leur autorit et de leur
comptence par dcret en Conseil des ministres.
La commission lit en son sein, pour cinq ans, un prsident et deux vice-
prsidents.
La commission tablit son rglement intrieur.
En cas de partage des voix, celle du prsident est prpondrante.
Si, en cours de mandat, le prsident ou un membre de la commission cesse
d'exercer ses fonctions, le mandat de son successeur est limit la priode
restant courir.
La qualit de membre de la commission est incompatible :
- avec celle de membre du Gouvernement ;
- avec l'exercice de fonctions ou la dtention de participation dans les
entreprises concourant la fabrication de matriel utilis en informatique ou
en tlcommunication ou la fourniture de services en informatique ou en
tlcommunication.
La commission apprcie dans chaque cas les incompatibilits qu'elle peut
opposer ses membres.
Sauf dmission, il ne peut tre mis fin aux fonctions de membre qu'en cas
d'empchement constat par la commission dans les conditions qu'elle dfinit.

Article 9
Un commissaire du Gouvernement, dsign par le Premier ministre, sige
auprs de la commission.
Il peut, dans les dix jours d'une dlibration, provoquer une seconde
dlibration.

Article 10
(Loi n 99-641 du 27 juillet 1999 art. 41 Journal Officiel du 28 juillet 1999)
La commission dispose de services qui sont dirigs par le prsident ou, sur
dlgation, par un vice-prsident et placs sous son autorit.
113
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
La commission peut charger le prsident ou le vice-prsident dlgu
d'exercer ses attributions en ce qui concerne l'application des articles 16, 17 et
21 (4, 5 et 6), ainsi que des articles 40-13 et 40-14.
Les agents de la commission nationale sont nomms par le prsident ou le
vice-prsident dlgu.

Article 11
La commission peut demander aux premiers prsidents de cour d'appel ou
aux prsidents de tribunaux administratifs de dlguer un magistrat de leur
ressort, ventuellement assist d'experts, pour des missions d'investigation et
de contrle effectues sous sa direction.

Article 12
(Loi n 92-1336 du 16 dcembre 1992 art. 256 et 333 Journal Officiel du 23
dcembre 1992 en vigueur le 1er mars 1994)
Les membres et les agents de la commission sont astreints au secret
professionnel pour les faits, actes ou renseignements dont ils ont pu avoir
connaissance en raison de leurs fonctions, dans les conditions prvues
l'article 413-10 du code pnal et, sous rserve de ce qui est ncessaire
l'tablissement du rapport annuel prvu ci-aprs, aux articles 226-13 et 226-14
du code pnal.

Article 13
Dans l'exercice de leurs attributions, les membres de la Commission nationale
de l'informatique et des liberts ne reoivent d'instruction d'aucune autorit.
Les informaticiens appels, soit donner les renseignements la commission,
soit tmoigner devant elle, sont dlis en tant que de besoin de leur
obligation de discrtion.



114
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Chapitre III
Formalits pralables la mise en uvre des traitements automatiss
Article 14
La Commission nationale de l'informatique et des liberts veille ce que les
traitements automatiss, publics ou privs, d'informations nominatives, soient
effectus conformment aux dispositions de la prsente loi.

Article 15
Hormis les cas o ils doivent tre autoriss par la loi, les traitements
automatiss d'informations nominatives oprs pour le compte de l'Etat, d'un
tablissement public ou d'une collectivit territoriale, ou d'une personne
morale de droit priv grant un service public, sont dcids par un acte
rglementaire pris aprs avis motiv de la Commission nationale de
l'informatique et des liberts.
Si l'avis de la commission est dfavorable, il ne peut tre pass outre que par
un dcret pris sur avis conforme du Conseil d'Etat ou, s'agissant d'une
collectivit territoriale, en vertu d'une dcision de son organe dlibrant
approuve par dcret pris sur avis conforme du Conseil d'Etat.
Si, au terme d'un dlai de deux mois renouvelable une seule fois sur dcision
du prsident, l'avis de la commission n'est pas notifi, il est rput favorable.

Article 16
Les traitements automatiss d'informations nominatives effectus pour le
compte de personnes autres que celles qui sont soumises aux dispositions de
l'article 15 doivent, pralablement leur mise en uvre, faire l'objet d'une
dclaration, auprs de la Commission nationale de l'informatique et des
liberts.
Cette dclaration comporte l'engagement que le traitement satisfait aux
exigences de la loi.
115
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Ds qu'il a reu le rcpiss dlivr sans dlai par la commission, le
demandeur peut mettre en uvres le traitement. Il n'est exonr d'aucune de
ses responsabilits.

Article 17
Pour les catgories les plus courantes de traitements caractre public ou
priv, qui ne comportent manifestement pas d'atteinte la vie prive ou aux
liberts, la commission nationale de l'informatique et des liberts tablit et
publie des normes simplifies inspires des caractristiques mentionnes
l'article 19.
Pour les traitements rpondant ces normes, seule une dclaration simplifie
de conformit l'une de ces normes est dpose auprs de la commission.
Sauf dcision particulire de celle-ci, le rcpiss de dclaration est dlivr
sans dlai. Ds rception de ce rcpiss, le demandeur peut mettre en
uvre le traitement. Il n'est exonr d'aucune de ses responsabilits.

Article 18
L'utilisation du rpertoire national d'identification des personnes physiques en
vue d'effectuer des traitements nominatifs est autorise par dcret en Conseil
d'Etat pris aprs avis de la commission.

Article 19
La demande d'avis ou la dclaration doit prciser :
- la personne qui prsente la demande et celle qui a pouvoir de dcider la
cration du traitement ou, si elle rside l'tranger, son reprsentant en
France ;
- les caractristiques, la finalit et, s'il y a lieu, la dnomination du traitement ;
- le service ou les services chargs de mettre en uvre celui-ci ;
- le service auprs duquel s'exerce le droit d'accs dfini au chapitre V ci-
dessous ainsi que les mesures prises pour faciliter l'exercice de ce droit ;
116
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
- les catgories de personnes qui, raison de leurs fonctions ou pour les
besoins du service, ont directement accs aux informations enregistres ;
- les informations nominatives traites, leur origine et la dure de leur
conservation ainsi que leurs destinataires ou catgories de destinataires
habilits recevoir communication de ces informations ;
- les rapprochements, interconnexions ou toute autre forme de mise en
relation de ces informations ainsi que leur cession des tiers ;
- les dispositions prises pour assurer la scurit des traitements et des
informations et la garantie des secrets protgs par la loi ;
- si le traitement est destin l'expdition d'informations nominatives entre le
territoire franais et l'tranger, sous quelque forme que ce soit, y compris
lorsqu'il est l'objet d'oprations partiellement effectues sur le territoire franais
partir d'oprations antrieurement ralises hors de France.
Toute modification aux mentions numres ci-dessus, ou toute suppression
de traitement, est porte la connaissance de la commission.
Peuvent ne pas comporter certaines des mentions numres ci-dessus les
demandes d'avis relatives aux traitements automatiss d'informations
nominatives intressant la sret de l'Etat, la dfense et la scurit publique.

Article 20
L'acte rglementaire prvu pour les traitements rgis par l'article 15 ci-dessus
prcise notamment :
- la dnomination et la finalit du traitement ;
- le service auprs duquel s'exerce le droit d'accs dfini au chapitre V ci-
dessous ;
- les catgories d'informations nominatives enregistres ainsi que les
destinataires ou catgories de destinataires habilits recevoir
communication de ces informations.
Des dcrets en Conseil d'Etat peuvent disposer que les actes rglementaires
relatifs certains traitements intressant la sret de l'Etat, la dfense et la
scurit publique ne seront pas publis.
117
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Article 21
Pour l'exercice de sa mission de contrle, la commission :
1 Prend des dcisions individuelles ou rglementaires dans les cas prvus
par la prsente loi ;
2 Peut, par dcision particulire, charger un ou plusieurs de ses membres ou
de ses agents, assists, le cas chant, d'experts, de procder, l'gard de
tout traitement, des vrifications sur place et de se faire communiquer tous
renseignements et documents utiles sa mission ;
3 Edicte, le cas chant, des rglements types en vue d'assurer la scurit
des systmes ; en cas de circonstances exceptionnelles, elle peut prescrire
des mesures de scurit pouvant aller jusqu' la destruction des supports
d'informations ;
4 Adresse aux intresss des avertissements et dnonce au parquet les
infractions dont elle a connaissance, conformment l'article 40 du code de
procdure pnale ;
5 Veille ce que les modalits de mise en uvre du droit d'accs et de
rectification indiques dans les actes et dclarations prvus aux articles 15 et
16 n'entravent pas le libre exercice de ce droit ;
6 Reoit les rclamations, ptitions et plaintes ;
7 Se tient informe des activits industrielles et de services qui concourent
la mise en uvre de l'informatique.
Les ministres, autorits publiques, dirigeants d'entreprises, publiques ou
prives, responsables de groupements divers et plus gnralement les
dtenteurs ou utilisateurs de fichiers nominatifs ne peuvent s'opposer l'action
de la commission ou de ses membres pour quelque motif que ce soit et
doivent au contraire prendre toutes mesures utiles afin de faciliter sa tche.

Article 22
La commission met la disposition du public la liste des traitements qui
prcise pour chacun d'eux :
118
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
- la loi ou l'acte rglementaire dcidant de sa cration ou la date de sa
dclaration ;
- sa dnomination et sa finalit ;
- le service auprs duquel est exerc le droit d'accs prvu au chapitre V ci-
dessous ;
- les catgories d'informations nominatives enregistres ainsi que les
destinataires ou catgories de destinataires habilits recevoir
communication de ces informations.
Sont tenus la disposition du public, dans les conditions fixes par dcret, les
dcisions, avis ou recommandations de la commission dont la connaissance
est utile l'application ou l'interprtation de la prsente loi.

Article 23
La commission prsente chaque anne au Prsident de la Rpublique et au
Parlement un rapport rendant compte de l'excution de sa mission. Ce rapport
est publi. Ce rapport dcrira notamment les procdures et mthodes de
travail suivies par la commission et contiendra en annexe toutes informations
sur l'organisation de la commission et de ses services, propres faciliter les
relations du public avec celle-ci.

Article 24
Sur proposition ou aprs avis de la commission, la transmission entre le
territoire franais et l'tranger, sous quelque forme que ce soit, d'informations
nominatives faisant l'objet de traitements automatiss rgis par l'article 16 ci-
dessus peut tre soumise autorisation pralable ou rglemente selon des
modalits fixes par dcret en Conseil d'Etat, en vue d'assurer le respect des
principes poss par la prsente loi.




119
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Chapitre IV
Collecte, enregistrement et conservation des informations nominatives
Article 25
La collecte de donnes opre par tout moyen frauduleux, dloyal ou illicite
est interdite.

Article 26
Toute personne physique a le droit de s'opposer, pour des raisons lgitimes,
ce que des informations nominatives la concernant fassent l'objet d'un
traitement.
Ce droit ne s'applique pas aux traitements limitativement dsigns dans l'acte
rglementaire prvu l'article 15.

Article 27
Les personnes auprs desquelles sont recueillies des informations
nominatives doivent tre informes :
- du caractre obligatoire ou facultatif des rponses ;
- des consquences leur gard d'un dfaut de rponse ;
- des personnes physiques ou morales destinataires des informations ;
- de l'existence d'un droit d'accs et de rectification.
Lorsque de telles informations sont recueillies par voie de questionnaires,
ceux-ci doivent porter mention de ces prescriptions.
Ces dispositions ne s'appliquent pas la collecte des informations
ncessaires la constatation des infractions.

Article 28
(Loi n 2000-321 du 12 avril 2000 art. 5 Journal Officiel du 13 avril 2000)
I - Au-del de la dure ncessaire la ralisation des finalits pour lesquelles
elles ont t collectes ou traites, les informations ne peuvent tre
conserves sous une forme nominative qu'en vue de leur traitement des fins
historiques, statistiques ou scientifiques. Le choix des informations qui seront
120
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
ainsi conserves est opr dans les conditions prvues l'article 4-1 de la loi
n 79-18 du 3 janvier 1979 sur les archives.
II - Les informations ainsi conserves, autres que celles vises l'article 31,
ne peuvent faire l'objet d'un traitement d'autres fins qu' des fins historiques,
statistiques ou scientifiques, moins que ce traitement n'ait reu l'accord
exprs des intresss ou ne soit autoris par la commission dans l'intrt des
personnes concernes.
Lorsque ces informations comportent des donnes mentionnes l'article 31,
un tel traitement ne peut tre mis en uvre, moins qu'il n'ait reu l'accord
exprs des intresss, ou qu'il n'ait t autoris, pour des motifs d'intrt
public et dans l'intrt des personnes concernes, par dcret en Conseil d'Etat
sur proposition ou avis conforme de la commission.

Article 29
Toute personne ordonnant ou effectuant un traitement d'informations
nominatives s'engage de ce fait, vis--vis des personnes concernes,
prendre toutes prcautions utiles afin de prserver la scurit des informations
et notamment d'empcher qu'elles ne soient dformes, endommages ou
communiques des tiers non autoriss.

Article 29-1
(insr par Loi n 2000-321 du 12 avril 2000 art. 5 Journal Officiel du 13 avril
2000)
Les dispositions de la prsente loi ne font pas obstacle l'application, au
bnfice de tiers, des dispositions du titre 1er de la loi n 78-753 du 17 juillet
1978 portant diverses mesures d'amlioration des relations entre
l'administration et le public et diverses dispositions d'ordre administratif, social
et fiscal et des dispositions du titre II de la loi n 79-18 du 3 janvier 1979
prcite.
En consquence, ne peut tre regard comme un tiers non autoris au sens
de l'article 29 le titulaire d'un droit d'accs aux documents administratifs ou
121
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
aux archives publiques exerc conformment aux lois n 78-753 du 17 juillet
1978 prcite et n 79-18 du 3 janvier 1979 prcite. ;

Article 30
Sauf dispositions lgislatives contraires, les juridictions et autorits publiques
agissant dans le cadre de leurs attributions lgales ainsi que, sur avis
conforme de la commission nationale, les personnes morales grant un
service public peuvent seules procder au traitement automatis des
informations nominatives concernant les infractions, condamnations ou
mesures de sret.
J usqu' la mise en uvre du fichier des conducteurs prvu par la loi n 70-539
du 24 juin 1970, les entreprises d'assurances sont autorises, sous le contrle
de la commission, traiter elles-mmes les informations mentionnes
l'article 5 de ladite loi et concernant les personnes vises au dernier alina
dudit article.

Article 31
(Loi n 92-1336 du 16 dcembre 1992 art. 257 Journal Officiel du 23
dcembre 1992 en vigueur le 1er mars 1994)
Il est interdit de mettre ou conserver en mmoire informatise, sauf accord
exprs de l'intress, des donnes nominatives qui, directement ou
indirectement, font apparatre les origines raciales ou les opinions politiques,
philosophiques ou religieuses ou les appartenances syndicales ou les murs
des personnes.
Toutefois, les glises et les groupements caractre religieux, philosophique,
politique ou syndical peuvent tenir registre de leurs membres ou de leurs
correspondants sous forme automatise. Aucun contrle ne peut tre exerc,
de ce chef, leur encontre.
Pour des motifs d'intrt public, il peut aussi tre fait exception l'interdiction
ci-dessus sur proposition ou avis conforme de la commission par dcret en
Conseil d'Etat.
122
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Article 33
Les dispositions des articles 24, 30 et 31 ne s'appliquent pas aux informations
nominatives traites par les organismes de la presse crite ou audiovisuelle
dans le cadre des lois qui les rgissent et dans les cas o leur application
aurait pour effet de limiter l'exercice de la libert d'expression.

Article 33-1
(insr par Loi n 2000-321 du 12 avril 2000 art. 5 Journal Officiel du 13 avril
2000)
Les modalits d'application du prsent chapitre sont fixes par dcret en
Conseil d'Etat pris aprs avis de la commission.

Chapitre V
Exercice du droit d'accs
Article 34
Toute personne justifiant de son identit a le droit d'interroger les services ou
organismes chargs de mettre en uvre les traitements automatiss dont la
liste est accessible au public en application de l'article 22 ci-dessus en vue de
savoir si ces traitements portent sur des informations nominatives la
concernant et, le cas chant, d'en obtenir communication.

Article 35
Le titulaire du droit d'accs peut obtenir communication des informations le
concernant. La communication, en langage clair, doit tre conforme au
contenu des enregistrements.
Une copie est dlivre au titulaire du droit d'accs qui en fait la demande
contre perception d'une redevance forfaitaire variable selon la catgorie de
traitement dont le montant est fix par dcision de la commission et
homologu par arrt du ministre de l'conomie et des finances.
Toutefois, la commission saisie contradictoirement par le responsable du
fichier peut lui accorder :
123
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
- des dlais de rponse ;
- l'autorisation de ne pas tenir compte de certaines demandes manifestement
abusives par leur nombre, leur caractre rptitif ou systmatique.
Lorsqu'il y a lieu de craindre la dissimulation ou la disparition des informations
mentionnes au premier alina du prsent article, et mme avant l'exercice
d'un recours juridictionnel, il peut tre demand au juge comptent que soient
ordonnes toutes mesures de nature viter cette dissimulation ou cette
disparition.

Article 36
Le titulaire du droit d'accs peut exiger que soient rectifies, compltes,
clarifies, mises jour ou effaces les informations le concernant qui sont
inexactes, incompltes, quivoques, primes ou dont la collecte, ou
l'utilisation, la communication ou la conservation est interdite.
Lorsque l'intress en fait la demande, le service ou organisme concern doit
dlivrer sans frais copie de l'enregistrement modifi.
En cas de contestation, la charge de la preuve incombe au service auprs
duquel est exerc le droit d'accs sauf lorsqu'il est tabli que les informations
contestes ont t communiques par la personne concerne ou avec son
accord.
Lorsque le titulaire du droit d'accs obtient une modification de
l'enregistrement, la redevance verse en application de l'article 35 est
rembourse.

Article 37
Un fichier nominatif doit tre complt ou corrig mme d'office lorsque
l'organisme qui le tient acquiert connaissance de l'inexactitude ou du caractre
incomplet d'une information nominative contenue dans ce fichier.



124
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Article 38
Si une information a t transmise un tiers, sa rectification ou son annulation
doit tre notifie ce tiers, sauf dispense accorde par la commission.

Article 39
En ce qui concerne les traitements intressant la sret de l'Etat, la dfense et
la scurit publique, la demande est adresse la commission qui dsigne
l'un de ses membres appartenant ou ayant appartenu au Conseil d'Etat, la
Cour de cassation ou la Cour des comptes pour mener toutes investigations
utiles et faire procder aux modifications ncessaires. Celui-ci peut se faire
assister d'un agent de la commission.
Il est notifi au requrant qu'il a t procd aux vrifications.

Article 40
Lorsque l'exercice du droit d'accs s'applique des informations caractre
mdical, celles-ci ne peuvent tre communiques l'intress que par
l'intermdiaire d'un mdecin qu'il dsigne cet effet.

Chapitre V bis
Traitements automatiss de donnes nominatives ayant pour fin la
recherche dans le domaine de la sant
Article 40-1
(insr par Loi n 94-548 du 1 juillet 1994 art. 1 Journal Officiel du 2 juillet
1994)
Les traitements automatiss de donnes nominatives ayant pour fin la
recherche dans le domaine de la sant sont soumis aux dispositions de la
prsente loi, l'exception des articles 15, 16, 17, 26 et 27.
Les traitements de donnes ayant pour fin le suivi thrapeutique ou mdical
individuel des patients ne sont pas soumis aux dispositions du prsent
chapitre. Il en va de mme des traitements permettant d'effectuer des tudes
125
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
partir des donnes ainsi recueillies si ces tudes sont ralises par les
personnels assurant ce suivi et destines leur usage exclusif.

Article 40-2
(insr par Loi n 94-548 du 1 juillet 1994 art. 1 Journal Officiel du 2 juillet
1994)
Pour chaque demande de mise en uvre d'un traitement de donnes, un
comit consultatif sur le traitement de l'information en matire de recherche
dans le domaine de la sant, institu auprs du ministre charg de la
recherche et compos de personnes comptentes en matire de recherche
dans le domaine de la sant, d'pidmiologie, de gntique et de bio
statistique, met un avis sur la mthodologie de la recherche au regard des
dispositions de la prsente loi, la ncessit du recours des donnes
nominatives et la pertinence de celles-ci par rapport l'objectif de la
recherche, pralablement la saisine de la Commission nationale de
l'informatique et des liberts.
Le comit consultatif dispose d'un mois pour transmettre son avis au
demandeur. A dfaut, l'avis est rput favorable. En cas d'urgence, ce dlai
peut tre ramen quinze jours.
Le prsident du comit consultatif peut mettre en uvre une procdure
simplifie.
La mise en uvre du traitement de donnes est ensuite soumise
l'autorisation de la Commission nationale de l'informatique et des liberts, qui
dispose, compter de sa saisine par le demandeur, d'un dlai de deux mois,
renouvelable une seule fois, pour se prononcer. A dfaut de dcision dans ce
dlai, le traitement de donnes est autoris.

Article 40-3
(Loi n 94-548 du 1 juillet 1994 art. 1 Journal Officiel du 2 juillet 1994)
(Loi n 2000-321 du 12 avril 2000 art. 5 Journal Officiel du 13 avril 2000)
126
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Nonobstant les rgles relatives au secret professionnel, les membres des
professions de sant peuvent transmettre les donnes nominatives qu'ils
dtiennent dans le cadre d'un traitement automatis de donnes autoris en
application de l'article 40-1.
Lorsque ces donnes permettent l'identification des personnes, elles doivent
tre codes avant leur transmission. Toutefois, il peut tre drog cette
obligation lorsque le traitement de donnes est associ des tudes de
pharmacovigilance ou des protocoles de recherche raliss dans le cadre
d'tudes coopratives nationales ou internationales ; il peut galement y tre
drog si une particularit de la recherche l'exige. La demande d'autorisation
comporte la justification scientifique et technique de la drogation et
l'indication de la priode ncessaire la recherche. A l'issue de cette priode,
les donnes sont conserves et traites dans les conditions fixes l'article
28.
La prsentation des rsultats du traitement de donnes ne peut en aucun cas
permettre l'identification directe ou indirecte des personnes concernes.
Les donnes sont reues par le responsable de la recherche dsign cet
effet par la personne physique ou morale autorise mettre en uvre le
traitement. Ce responsable veille la scurit des informations et de leur
traitement, ainsi qu'au respect de la finalit de celui-ci.
Les personnes appeles mettre en uvre le traitement de donnes ainsi
que celles qui ont accs aux donnes sur lesquelles il porte sont astreintes au
secret professionnel sous les peines prvues l'article 226-13 du code pnal.

Article 40-4
(insr par Loi n 94-548 du 1 juillet 1994 art. 1 Journal Officiel du 2 juillet
1994)
Toute personne a le droit de s'opposer ce que des donnes nominatives la
concernant fassent l'objet d'un traitement vis l'article 40-1.
127
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Dans le cas o la recherche ncessite le recueil de prlvements biologiques
identifiants, le consentement clair et exprs des personnes concernes doit
tre obtenu pralablement la mise en uvre du traitement de donnes.
Les informations concernant les personnes dcdes, y compris celles qui
figurent sur les certificats des causes de dcs, peuvent faire l'objet d'un
traitement de donnes, sauf si l'intress a, de son vivant, exprim son refus
par crit.

Article 40-5
(insr par Loi n 94-548 du 1 juillet 1994 art. 1 Journal Officiel du 2 juillet
1994)
Les personnes auprs desquelles sont recueillies des donnes nominatives ou
propos desquelles de telles donnes sont transmises sont, avant le dbut du
traitement de ces donnes, individuellement informes :
1 De la nature des informations transmises ;
2 De la finalit du traitement de donnes ;
3 Des personnes physiques ou morales destinataires des donnes ;
4 Du droit d'accs et de rectification institu au chapitre V ;
5 Du droit d'opposition institu aux premier et troisime alinas de l'article 40-
4 ou, dans le cas prvu au deuxime alina de cet article, de l'obligation de
recueillir leur consentement.
Toutefois, ces informations peuvent ne pas tre dlivres si, pour des raisons
lgitimes que le mdecin traitant apprcie en conscience, le malade est laiss
dans l'ignorance d'un diagnostic ou d'un pronostic grave.
Dans le cas o les donnes ont t initialement recueillies pour un autre objet
que le traitement, il peut tre drog l'obligation d'information individuelle
lorsque celle-ci se heurte la difficult de retrouver les personnes concernes.
Les drogations l'obligation d'informer les personnes de l'utilisation de
donnes les concernant des fins de recherche sont mentionnes dans le
dossier de demande d'autorisation transmis la Commission nationale de
l'informatique et des liberts, qui statue sur ce point.
128
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Article 40-6
(insr par Loi n 94-548 du 1 juillet 1994 art. 1 Journal Officiel du 2 juillet
1994)
Sont destinataires de l'information et exercent les droits prvus aux articles 40-
4 et 40-5 les titulaires de l'autorit parentale, pour les mineurs, ou le tuteur,
pour les personnes faisant l'objet d'une mesure de protection lgale.

Article 40-7
(insr par Loi n 94-548 du 1 juillet 1994 art. 1 Journal Officiel du 2 juillet
1994)
Une information relative aux dispositions du prsent chapitre doit tre assure
dans tout tablissement ou centre o s'exercent des activits de prvention,
de diagnostic et de soins donnant lieu la transmission de donnes
nominatives en vue d'un traitement vis l'article 40-1.

Article 40-8
(insr par Loi n 94-548 du 1 juillet 1994 art. 1 Journal Officiel du 2 juillet
1994)
La mise en uvre d'un traitement automatis de donnes en violation des
conditions prvues par le prsent chapitre entrane le retrait temporaire ou
dfinitif, par la Commission nationale de l'informatique et des liberts, de
l'autorisation dlivre en application des dispositions de l'article 40-2.
Il en est de mme en cas de refus de se soumettre au contrle prvu par le 2
de l'article 21.

Article 40-9
(insr par Loi n 94-548 du 1 juillet 1994 art. 1 Journal Officiel du 2 juillet
1994)
La transmission hors du territoire franais de donnes nominatives non
codes faisant l'objet d'un traitement automatis ayant pour fin la recherche
dans le domaine de la sant n'est autorise, dans les conditions prvues
129
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
l'article 40-2, que si la lgislation de l'Etat destinataire apporte une protection
quivalente la loi franaise.

Article 40-10
(insr par Loi n 94-548 du 1 juillet 1994 art. 1 Journal Officiel du 2 juillet
1994)
Un dcret en Conseil d'Etat prcise les modalits d'application du prsent
chapitre.

Chapitre V ter
Traitement des donnes personnelles de sant des fins d'valuation ou
d'analyse des activits de soins et de prvention
Article 40-11
(insr par Loi n 99-641 du 27 juillet 1999 art. 41 Journal Officiel du 28 juillet
1999)
Les traitements de donnes personnelles de sant qui ont pour fin l'valuation
des pratiques de soins et de prvention sont autoriss dans les conditions
prvues au prsent chapitre.
Les dispositions du prsent chapitre ne s'appliquent ni aux traitements de
donnes personnelles effectues des fins de remboursement ou de contrle
par les organismes chargs de la gestion d'un rgime de base d'assurance
maladie, ni aux traitements effectus au sein des tablissements de sant par
les mdecins responsables de l'information mdicale dans les conditions
prvues au deuxime alina de l'article L. 710-6 du code de la sant publique.

Article 40-12
(insr par Loi n 99-641 du 27 juillet 1999 art. 41 Journal Officiel du 28 juillet
1999)
Les donnes issues des systmes d'information viss l'article L. 710-6 du
code de la sant publique, celles issues des dossiers mdicaux dtenus dans
le cadre de l'exercice libral des professions de sant, ainsi que celles issues
130
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
des systmes d'information des caisses d'assurance maladie, ne peuvent tre
communiques des fins statistiques d'valuation ou d'analyse des pratiques
et des activits de soins et de prvention que sous la forme de statistiques
agrges ou de donnes par patient constitues de telle sorte que les
personnes concernes ne puissent tre identifies.
Il ne peut tre drog aux dispositions de l'alina prcdent que sur
autorisation de la Commission nationale de l'informatique et des liberts dans
les conditions prvues aux articles 40-13 40-15. Dans ce cas, les donnes
utilises ne comportent ni le nom, ni le prnom des personnes, ni leur numro
d'inscription au Rpertoire national d'identification des personnes physiques.

Article 40-13
(insr par Loi n 99-641 du 27 juillet 1999 art. 41 Journal Officiel du 28 juillet
1999)
Pour chaque demande, la commission vrifie les garanties prsentes par le
demandeur pour l'application des prsentes dispositions et, le cas chant, la
conformit de sa demande ses missions ou son objet social. Elle s'assure
de la ncessit de recourir des donnes personnelles et de la pertinence du
traitement au regard de sa finalit dclare d'valuation ou d'analyse des
pratiques ou des activits de soins et de prvention. Elle vrifie que les
donnes personnelles dont le traitement est envisag ne comportent ni le
nom, ni le prnom des personnes concernes, ni leur numro d'inscription au
Rpertoire national d'identification des personnes physiques. En outre, si le
demandeur n'apporte pas d'lments suffisants pour attester la ncessit de
disposer de certaines informations parmi l'ensemble des donnes
personnelles dont le traitement est envisag, la commission peut interdire la
communication de ces informations par l'organisme qui les dtient et
n'autoriser le traitement que des donnes ainsi rduites.
La commission dtermine la dure de conservation des donnes ncessaires
au traitement et apprcie les dispositions prises pour assurer leur scurit et la
garantie des secrets protgs par la loi.s i5Tj13.02 0 0 13.02 389.i] 4.457445747 108.80103 Tm(cur)Tj13.02 0 0a
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Document tlcharger en format PDF a ladresse suivante :
http://userpage.fu-berlin.de/~jmueller/its/conf/Madrid02/abstracts/Ghernaouti-
Helie.pdf
http://www.lexpressiondz.com/

Mmoires & thses en droit :

Mmoire de D.E.A :

M. J ougleux Philippe, Mmoire sous la direction de M. le professeur
Frayssinet, D.E.A. en Droit des Mdias , La criminalit dans le
cyberespace, facult de droit et de science politique dAix-Marseille
(France), anne 1999.

Mmoire de Magister :

M. Moumni Anis, Mmoire sous la direction de M. le professeur Bou khil,
Magister en droit pnal , Le code pnal fasse aux dangers de
lInternet, facult de droit et des sciences politiques dAnnaba (Algrie),
sera soutenu le 6 mars 2004 (traduit de larabe au franais).










137
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
TABLE DES MATIERES

Sommaire1
Introduction gnrale.......2
I - Vue densemble.2
II - Informations ncessaires....2
Intrt du sujet......2
Mon apport dans ce mmoire..3
Notion de criminalit informatique.....3
Dfinition de linfraction informatique...3
Les caractristiques de la criminalit informatique en droit Franais....4
1/ Un droit dorigine rcente4
2/ Un droit dinitiative parlementaire 5
3/ Une lgislation thorique de porte limite ...6
4/ Une lgislation peu applique..7
Profil des cyber-dlinquants........9
Les motivations fondamentales des cyber-dlinquants.......................................10
III - Gnralit sur la criminalit informatique en Algrie............................................11
IV - Problme juridique li aux infractions informatiques.....13
VI - Mthodologie suivie dans le mmoire....14
V - plan suivi................14

Chapitre I - Les crimes et dlits informatiques contre les biens dautrui...15

Section 1 - Laction frauduleuse sur les systmes informatique16
1 - Notion de systme de traitement automatis de donnes informatiques....17
A - Gnralit de la notion...17
B - Limite de la notion..18
C - Les infractions rprim par la loi.....19
2 - Lintrusion frauduleuse dans les systmes....19
A - Lintrusion frauduleuse dans les systmes sans influence ....20
B - Lintrusion frauduleuse avec influence ..20
3 - Le maintien frauduleux dans les systme.....21
138
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
A - Le maintien frauduleux sans influence ..21
B - Le maintien frauduleux avec influence ..22
4 - Les atteintes volontaires au systme.....22
A - Lentrave au systme.....22
B - Laltration du fonctionnement....23
C - Les virus informatiques....24
1_ Dfinition......24
2_ La forme des virus informatiques.....24
3_ Lutilisation illicite des virus informatiques fasse la loi25
5 - Les atteintes volontaires aux donnes informatiques.....26
A - Laltration des donnes informatiques.26
B - Lintroduction de donnes informatiques pirates..27
C - Le recel de donnes informatiques..28
Section 2 - Les infractions relatives linformatique aux fichiers et aux liberts..30
1 - Infractions relatives aux formalisme pralables.....31
2 - Infractions relatives la gestion des donnes informatiques.....32
3 - Infractions relatives lutilisation des donnes informatiques..36
4 - Lentrave laction de la commission nationale de linformatique et des libert....37
Section 3 - La falsification de documents informatiss..38
Section 4 - Le vol informationnel..39
1 - La dfinition du vol.....39
2 - Le vol de temps ordinateur....39
Section 5 - Le viol de secret protg par la loi....................................................................41
1 - La violation du secret de fabrication............................................................................41
2 - La corruption passive et trafic dinfluence..41
3 - La corruption demploy...42
4 - Latteinte au secret professionnel.42
Section 6 - La contrefaon informationnel..43
1 - Les biens protgs..43
2 - Spcificits de la contrefaon en matire de biens informationnels..43
Section 7 - Lescroquerie et labus de confiance informationnel..45
1 - Lescroquerie informationnel...45
2 - Labus de confiance informationnel.45

139
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Chapitre II - La libert dexpression et Les crimes et dlits informatiques contre les
personnes et les liberts et le cas du droit Algrien en matire de criminalit
informatique..46

Section 1 - La libert dexpression...47
1 - La libert dexpression un principe fondamental....47
2 - Les limites la libert dexpression..49
3 - Les mesures prises par les tats.50
Section 2 - Les crimes et dlits contre les liberts individuelles.51
1 - La diffamation et l'injure...51
2 - L'atteinte la vie prive dautrui..54
3 - La haine raciale, le ngationnisme et le rvisionnisme56
Section 3 - Les crimes et dlits contre l'ordre public...60
1 - Les crimes et dlits contre les mineurs..60
A - L'accs des contenus illicites..61
B - Le mineur est mis en scne ..64
C - Le plan d'action communautaire..65
2 - Le cyber-terorisme...66
A - Dfinition du terrorisme et parallle avec le cyber-terorisme...66
B - Les enjeux du cyber-terorisme.68
1_ Dans la vie conomique : le chantage et lescroquerie68
2_ Dans la vie politique : le sabotage et lespionnage......69
3 - L'espionnage priv et le trafic sur l'Internet71
4 - Les paris clandestins et les jeux d'argent..72
5 - Les sondages d'opinion en priode lectorale...74
6 -

L'emploi de la langue franaise.76
Section 4 - Les crimes et dlits contre les liberts fondamentales des salaris..78
1 - Le pouvoir de contrle de l'employeur..78
2 - L'utilisation de l'Internet par le salari des fins personnelles..81
Section 5 - crimes et dlits contre la nation, l'tat et la paix publique...84
1 - Atteintes aux intrts fondamentaux de la nation....84
2 - Atteintes l'autorit de l'tat.85
3 - Atteintes la confiance publique....85
140
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Section 6 - La confrontation pnale des agressions rsultantes de lapparition de
mthodes criminelles modernises en Algrie.87
1 - Les techniques utilises dans les crimes des personnes..87
A - Les crimes moraux......88
1_ Lhumiliation...........88
2_ La diffamation et les injures.....89
B - Les crimes de mauvaises murs..90
1_ Les actes de mauvaises murs..90
2_ Lexploitation sexuelle des enfants..92
2 - Les mthodes utilises dans les crimes des finances (les biens dautrui)..93
A - Le transfert lectronique illgal des biens....93
1_ Le crime de lescroquerie.94
2_ Le crime de labus de confiance96
B - La falsification des crits informatiques...97
Section 7 - La confrontation pnale des agressions issues de lapparition de nouvelles
valeurs conomiques en Algrie..101
1 - Destruction des systmes de linformation au rseau de lInternet101
2 - Difficults de lapplication des textes de loi Algrien classiques.102
3 - Lutilisation illgale des systmes de linformation..104
4 - Les difficults lombre de la loi Algrienne....104
Conclusion.106
Annexe n1.107
Annexe n2.110
Bibliographie.136
Table des matires.138








141
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANAIS ET LE CAS DU DROIT ALGERIEN____
Informations Personnelles



Nom et Prnom : Derdour Nassim
Date et lieu de naissance : 31 janvier 1979 Alger
Nationalit : Algrienne
Adresse lectronique : derdour_nassim@hotmail.com


Baccalaurat Algrien

1996 / 1997_ Certificat de Baccalaurat (Srie Science de la Nature et
de la Vie), Lyce saint Augustin / Annaba.

Diplme Universitaire Algrien de 2me Cycle

1997 / 2001_ Certificat de Licence en Droit, Facult de Droit et des
Sciences Politiques_ Universit de Badji Mokhtar / Annaba.

Thme du mmoire de fin dtude : (option : Droit de la Famille)
Les Fianailles dans le Code de la Famille Algrien et la Religion Islamique , Sous la
direction de M. le Professeur Rachid Salhat.

Diplme Universitaire Professionnel Franais de 3me Cycle

2001 / 2002_ Master_ (D.E.S.S) Diplme dEtudes Suprieures
Spcialises en Droit des Affaires des Pays dAfrique du Nord
Francophones, Mention : Droit Compar
1
, Facult Internationale des
Droits dAfrique Francophone
2
_ Facult de Droit et des Sciences Economiques_
Universit de Perpignan fonde en 1350 / France.

Thme du mmoire de fin dtude : (option : Droit du Commerce International)
Le Contrat de Commerce Electronique en Droit Franais et Europen et le cas du
Droit Algrien , Sous la direction de M. Le Professeur Albert Lourde.

Diplme Universitaire Acadmique Franais de 3me Cycle

2002 / 2003_ (D.E.A) Diplme dEtudes Approfondies Droit,
Institutions, Socit Mditerrane, Islam et Afrique
Francophone , Option : Droit Priv et Sciences Criminelles,
Mention : Droit Compar, Facult Internationale des Droits dAfrique
Francophone_ Facult de Droit et des Sciences Economiques_ Universit de Perpignan
fonde en 1350 / France.

Thme du mmoire de fin dtude : (option : Droit Pnal Spcial)
Les Infractions Informatiques au regard du Droit Franais et le cas du Droit
Algrien , Sous la direction de M. Le Professeur Albert Lourde.

1
Approche compare entre : le droit Franais et le droit des tats dAfrique du Nord Francophones.
2
en collaboration avec le Centre dEtudes et de Recherche Juridiques sur les Espaces Mditerranen et
Africain Francophones fonde en 1942.
142

Das könnte Ihnen auch gefallen