You are on page 1of 142

____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____

SOMMAIRE

- Chapitre I - Les crimes et délits informatiques contre les biens
d’autrui

- Section 1 - L’action frauduleuse sur les systèmes informatique
- Section 2 - Les infractions relatives à l’informatique, aux fichiers et
aux libertés
- Section 3 - La falsification de documents informatisés
- Section 4 - Le vol informationnel
- Section 5 - Le viol de secret protégé par la loi
- Section 6 - La contrefaçon informationnelle
- Section 7 - L’escroquerie et l’abus de confiance informationnels

- Chapitre II - La liberté d’expression et Les crimes et délits
informatiques contre les personnes et les libertés et le cas du droit
algérien en matière de criminalité informatique

- Section 1 - La liberté d’expression
- Section 2 - Les crimes et délits contre les libertés individuelles
- Section 3 - Les crimes et délits contre l’ordre public
- Section 4 - Les crimes et délit contre les libertés fondamentales des
salariés
- Section 5 - Les crimes et délits contre la nation, l’état et la paix
publique
- Section 6 - La confrontation pénale des agressions résultantes de
l’apparition de méthodes criminelles modernisées en Algérie
- Section 7 - La confrontation pénale des agressions issues de
l’apparition de nouvelles valeurs économiques en Algérie
1
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
INTRODUCTION GENERALE

I - Vue d’ensemble

Une révolution technologique est en train de se dérouler actuellement dans le monde.
Elle touche particulièrement les technologies de l’information et de la communication
(Informatique & Télécommunication). Ces changements ont engendré la naissance
d’un nouveau concept, celui de la « Criminalité informatique » ou la criminalité
(l’infraction) est basé sur l’information, son traitement et sa diffusion illicite etc.….

II - Informations nécessaires

• Intérêt du sujet

Ce qui nous a poussé à traiter ce sujet d’actualité, c’est tout d’abord le fait que le
législateur Français n’a pas instauré dans le code pénal une classification claire et
nette des différentes infractions informatiques, car parmi les juristes il y a
ceux qui optent pour la classification qui voit l’outil informatique en temps que
support de l'infraction ou en tant que moyen de l'infraction, moi dans ma propre
hypothèse j'ai abandonné ce type de classification car trop contraignant a
comprendre pour laisser place a la classification traditionnelle car elle est plus
compréhensible pour le juriste et le simple lecteur. La classification traditionnelle est
coupée en deux parties l’une qui traite les crimes et délits informatique contre les biens
et l’autre qui traite des crimes et délits informatique contre les personnes et les libertés.
D’autre part, ce mémoire nous a permis de traiter le cas du droit algérien dans le
domaine des nouvelles formes de criminalité (dans la section 6 & 7) qui
connaît un vide juridique, on parlons des dernières lois algériennes apparues dans ce
domaine, et des ambiguïtés et des divergences qui règnent entre les textes de lois et la
réalité, (les infractions informatique en droit algérien ainsi que les
difficultés face auxquelles le législateur algérien se trouve
confronté……..etc.).


2
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
• Mon apport dans ce mémoire

Il faut préciser que notre apport dans ce mémoire apparaît dans la structure même du
mémoire en ce qui concerne la classification des infractions informatiques en droit
Français, en plus de la partie qui concerne le droit Algérien (section 6 & 7 du chapitre
II) en la matière, ce qui nous a pris beaucoup de temps a trouver compte tenu du
manque de documentation et le vide juridique qui règne.

• Notion de criminalité informatique

Elle représente un certain fait sociologique, ou un concept criminologique comparable
à celui parfois utilisé de " criminalité en col blanc" qui permet de regrouper, de
manière plus ou moins artificielle, divers types d'infractions en relation avec
l'ordinateur.
Cette notion n'est toutefois pas absente du discours des juristes, car elle occupe
principalement la doctrine. En l'occurrence, il existe de vastes débats théoriques pour
définir les contours de ce que pourrait recouvrir en droit français la " criminalité
informatique" , voire la notion plus récente mais tout aussi floue de
" cybercriminalité" qui a désormais tendance à se substituer à la précédente. En
revanche, le Parlement Français d’après ce que j’ai vue, il s'est montré plutôt hésitant
en ce domaine, préférant légiférer avec prudence. Quant à la jurisprudence, elle n'a
apporté que peu de réponses concrètes à la problématique des infractions réalisées
contre ou grâce à l'ordinateur.

• Définition de l’infraction informatique

Action nuisible commise depuis un ordinateur ou un réseau contre les personnes ou
les biens.



3
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
• Les caractéristiques de la criminalité informatique en droit français

"On peut présenter un bref panorama du droit pénal français relatif à la
«délinquance informatique», retenir quatre qualificatifs, de nature et
d’importance inégales, mais qui semblent décrire assez exhaustivement la situation
française"
1
.

1/ Un droit d’origine récente

"C’est uniquement depuis 1988 que la France s’est dotée d’un dispositif répressif
destiné spécifiquement à la lutte contre le " crime informatique" . En effet, jusqu’à
cette date, il n’existait aucune incrimination spécifique concernant la délinquance liée
à l'informatique.
En l'occurrence, l’ordinateur n’avait initialement pas été perçu comme un élément
criminogène en soi, mais tout au plus comme un instrument au service des
administrations permettant le fichage généralisé de l’ensemble des activités humaines.
C’est pourquoi, lorsque le Parlement avait légiféré pour la première fois le 6 janvier
1978, c’était pour définir de façon exhaustive le statut juridique de l’informatique, et
établir ce que la doctrine a appelé «la Magna carta des droits de l’homme
informatisé». Dans cette loi, dite «loi informatique et liberté», on avait envisagé
la technologie informatique uniquement comme un instrument susceptible de violer les
droits de la personne, notamment le droit au respect de la vie privée, mais nullement
comme un moyen de porter atteinte aux biens. A aucun moment, l'ordinateur n'avait
été conçu, en droit pénal français, comme un outil permettant de porter atteinte aux
patrimoines.
En conséquence, les seules dispositions pénales en matière
informatique qui figuraient dans le droit positif français jusqu'à la fin des

1
Document à télécharger en format PDF a l’adresse suivante :
http://www.giustizia.it/cassazione/convegni/dic2000/nedelec.pdf

4
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
années 1980, concernaient la violation des règles en matière de
protection des données à caractère personnel.
C'est seulement en 1988, soit exactement dix ans jour pour jour après l’adoption de la
loi " informatique et liberté" , que le Parlement adoptait un second texte législatif
relatif à l’environnement informatique. Par cette loi, il modifiait radicalement sa
perspective d’appréciation, en instituant les systèmes informatiques en des valeurs en
soi que la loi pénale doit protéger contre des atteintes illégitimes"
2
.

2/ Un droit d’initiative parlementaire

"La loi du 5 janvier 1988 a été adoptée à la demande des Elus de la Nation qui,
spontanément, avaient souhaité combler le vide juridique qui existait jusqu’alors en
droit français. C’est un fait suffisamment rare sous la 5
ème
République, avec
l’instauration du parlementarisme rationalisé, que les parlementaires proposent des
textes de loi sur des sujets importants, pour qu’il soit souligné. D’autant plus qu’en
réalité, il y avait eu deux initiatives parlementaires concurrentes.
L’une émanant du Sénat en février 1986, qui fut rapidement rejetée; l’autre de
l’Assemblée Nationale, qui fut acceptée et est devenue la loi du 5 janvier 1988 sur la
fraude informatique, plus connue sous le titre de «loi GODFRAIN», du nom du
député qui a présenté et défendu ce deuxième projet de loi au nom de l’Assemblée
nationale.
Cette loi a été par la suite intégrée dans le nouveau code pénal, entré en vigueur au
1.1.1994. Cette opération de codification des dispositions légales s'est accompagnée de
quelques changements mineurs d'ordre rédactionnel et d'une augmentation des
quantum des peines.
En conséquence, les délits informatiques se trouvent désormais codifiés
dans les articles 323-1 et suivants du code pénal, dans une section

2
Document à télécharger en format PDF a l’adresse suivante :
http://www.giustizia.it/cassazione/convegni/dic2000/nedelec.pdf
5
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
intitulée «des délits contre les systèmes de traitement automatisé de
données»"
3
.

3/ Une législation théorique de portée limitée

"Les Pouvoirs Publics n’avaient pas entendu établir en 1988 des grands principes
généraux pour lutter contre la fraude informatique. Au Parlement, le texte avait été
présenté comme «un texte clair, court, simple, destiné à répondre à l’attente
du moment». La loi GODFRAIN n’avait donc aucunement l’ambition exprimée par
la loi Informatique et Liberté d’établir un " habeas data" définissant le statut de
l’homme fiché.
Le mécanisme légal apparaît donc plutôt comme un texte purement de circonstance. Il
est en outre limité au strict minimum. Il tenait à l'origine en cinq dispositions
d’incrimination, dont l’une a été abrogée en 1994. Il s’agissait de l’infraction de
«fraude informatique». Cette disposition particulière a en effet disparu du nouveau
code pénal, au motif que la définition en termes très généraux du délit de faux, prévue
par l’article 441-1 du Code Pénal, permettait d’inclure le cas particulier du faux dans
un environnement informatique. D’ailleurs, les tribunaux ont appliqué cette disposition
générique au contexte des ordinateurs. En particulier, la Cour d’appel de Paris a utilisé
cette notion de faux pour sanctionner la modification de données sur une disquette. La
disparition du délit particulier de faux informatique n'a donc pas porté préjudice à la
répression de la " criminalité informatique" .
Au final, la délinquance liée à l'informatique, dans la conception française, est d'une
portée limitée. En l'occurrence, il n’existe dans le code pénal que quatre catégories
d’infractions, dont les éléments constitutifs sont parfois imprécis. A ce titre, il est tout
à fait symptomatique qu'il n'existe aucune définition légale de la notion de " système
de traitement" qui, théoriquement, devrait conditionner l'applicabilité de la loi
GOFRAIN"
4
.

3
Document à télécharger en format PDF a l’adresse suivante :
http://www.giustizia.it/cassazione/convegni/dic2000/nedelec.pdf
4
Idem. (même document).

6
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
4/ Une législation peu appliquée

"En réalité, le droit pénal de l’informatique est essentiellement textuel et quasiment
pas jurisprudentiel.
- Sur le plan quantitatif tout d’abord, le mécanisme législatif est resté pour
l’essentiel théorique car les tribunaux ne l’ont appliqué qu’en de rares occasions.
Ainsi, il n’existe ni décision de justice portant condamnation pour simple accès
frauduleux, ni condamnation de club de hackers. Il n’y a qu’une seule condamnation
pour maintien frauduleux dans le système.
L’essentiel des jugements des juridictions du fond a porté sur les atteintes aux données
ou aux systèmes informatiques dans un environnement électronique classique.
Et même si la doctrine et les rapports officiels admettent que la loi GODFRAIN est
aussi applicable pour réprimer la criminalité sur Internet, il n'existe quasiment pas
de jurisprudence sur ce point. Il y a certes quelques jugements rendus par des
juridictions civiles, notamment sur les droits d'auteurs, les noms de domaines ou la
responsabilité civile des hébergeurs. Une décision récente, rendue par le vice président
du tribunal de Paris statuant en urgence, a fait le tour du monde: il s'agit de
l'ordonnance de référé dans l'affaire opposant deux associations de protection des
droits de l'Homme à YAHOO. Mais il s'agit ici de jugements civils. rt de Paris statuanto
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Il va sans dire que la multiplicité des providers (Gecos, Cerist, P et T à Alger, Oran,
Annaba, etc.) et l’absence de procédures pratiques anti-intrusion (facteur facilitant
l’accès) a permis à ces hackers de s’introduire au sein des sites à partir de Marrakech
et Rabat (Maroc). Cet acte, relevant de la cybercriminalité et qui plus est, difficile à
réprimer, paraîtrait insignifiant pour certains profanes, mais, en réalité, cette nouvelle
forme de criminalité est une atteinte grave aux libertés individuelles, à la sécurité
nationale (manipulation d’informations sécuritaires), à l’économie (intrusion dans des
sites bancaires aux fins de décourager les investisseurs aux travers d’atteinte et de
falsification des opérations commerciales et financières, etc.) à l’intégrité des pays
(messages subversifs et autres propagandes). Le caractère transnational des réseaux
entrave, il faut le dire, toute action des services répressifs dans leur traque des
délinquants informatiques. A titre indicatif, le cybercrime en Algérie touche également
divers domaines, tels que la contrefaçon de décodeurs numériques (cartes TPS et
Canal Satellite, etc.), les atteintes aux propriétés intellectuelles (duplications
frauduleuses de logiciels, de CD audio, jeux vidéo...). Le terrorisme, devant autant de
facilités, a profité de cette opportunité pour étendre ses tentacules et coordonner ses
actions à travers le monde. En Algérie, les services de sécurité ont entrepris, en
septembre 2001, un certain nombre d’opérations de perquisition dans des locaux et
entreprises pour mettre un terme aux réseaux de transmission ainsi pour procéder à
l’arrestation des auteurs dont l’appartenance aux groupes terroristes a été avérée. Ces
opérations entreprises, à titre d’exemple à Corso et Boudouaou (Boumerdès), ont
permis la saisie d’un important lot de matériels informatiques, des tracts subversifs
émanant du Gspc
9
et des extraits de manuscrits provenant du site Internet du Maol, un
important lot de cartouches, du plastic (explosif) et autres matériels ayant servi aux
groupes terroristes salafistes et autres. A préciser que «les pirates doublés de
terroristes» se seraient introduits d’une manière illicite dans les machines hébergées
au niveau du réseau Agrafix (USA) pour atteindre les sites étatiques et ceux de certains
titres de presse. Profitant d’une faille du système, les pirates ont effectué des transferts
de fichiers et fait disparaître certains autres. Lors d’une des opérations des forces de
sécurité, le propriétaire d’un cybercafé, un certain Chelmoun, a réussi à prendre la

9
Le GSPC est un groupe terroriste, extrémiste islamiste très actif en Algérie.
12
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
fuite et à rejoindre le maquis. Il a été abattu six mois après, lors d’un accrochage sur la
chaîne montagneuse avoisinant la wilaya de Boumerdès. Il faut, néanmoins, indiquer
que les réseaux démantelés par les forces de sécurité, à Corso et Boudouaou ont été
suivis par l’anéantissement d’autres réseaux similaires implantés à travers le territoire
national. Le danger perpétuel que constitue cette forme de criminalité incite les
pouvoirs publics à réagir, d’où la nécessité d’une maîtrise du phénomène, une
meilleure compréhension et des moyens modernes pour lutter contre cette criminalité
qui se particularise par ses formes nouvelles et des preuves matérielles souvent
difficiles à établir avec exactitude"
10
.
Remarque importante :
En matière de criminalité informatique en droit algérien le vide juridique
est tellement grand que nous avons été obligé d’abandonner l’idée de
faire une comparaison de manière directe (point par point) entre le droit
français et algérien et nous nous sommes contentés de cerner la partie
algérienne dans deux sections importantes (6 & 7) dans le 2
e
chapitre,
par ailleurs, il a fallu une traduction personnel des documentation
algérienne de l’arabe au français.
Enfin il faut signaler le manque cruel de documentation en droit algérien
en la matière vu sa récence que ce soit par sites Web ou en ouvrages
juridiques.

IV - Problème juridique lié aux infractions informatiques

Sachant que l’informatique et les nouvelles méthodes de communications ont connus
une évolution rapide et fulgurante, cette évolution a aidé en même temps l’évolution et
l’apparition de nouvelles forme d’infractions informatiques. Et face à ce fait réel et
avec le manque de précision simple à comprendre de la part du législateur Français
pour les juristes et le simple citoyen, la première problématique consiste a savoir quel

10
http://www.lexpressiondz.com/print.php3?id=12382&&funky=print
13
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
système de classification adopter pour les infractions
informatiques pour plus de simplicité dans la compréhension ?
Et d’autre part pour le cas algérien face à cette nouvelle forme de criminalité, la
question qui ce pose est : ou en est le cadre juridique algérien en matière de
criminalité informatique par rapport au cadre juridique français très
avancé en la matière ?

VI - Méthodologie suivie dans le mémoire

A noter deux méthode l’une descriptive des infractions informatique et leurs
classification, et l’autre comparative (comparaison indirecte) entre la législation
française et la législation algérienne en matière de criminalité informatique.

V - plan suivi

Le plan sera partager en deux chapitre le premier traitera le problème des crimes et
délits informatique contre les biens d’autrui, le deuxième traitera le problème
de la liberté d’expression et des crimes et délits informatiques contre les
personnes et les libertés et le cas du droit algérien en matière de
criminalité informatique.









14
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Chapitre I
Les crimes et délits informatiques contre les biens d’autrui

Dans ce chapitre on va parler dans un premier temps d’un nouveau genre de délits
spécifiques à l’informatique. Il s’agit de l’action frauduleuses sur les systèmes
informatique et là la loi du 5 janvier 1988 (dite Loi Godfrain) a été incorporée
avec des additions dans le code pénal le 1
er
mars 1994 aux articles 323-1
à 323-7
11
, cette loi vise à réprimer les atteintes aux système informatique de traitement
automatisés de données.
Aussi on va parler des Infractions relatives à l’informatique et aux fichiers et aux
libertés instaurées par la loi 78 - 17 du janvier 1978 relative à l’informatique
aux fichiers et aux libertés
12
, et Sachant qu’une réforme a été nécessaire de cette
loi et c’est ce qui a été fait par la loi complémentaire n° 94-548 du 1
er
juillet 1994
relative au traitement des données nominativesen y ajoutant un chapitre V bis dont
l’objet est de régir les informations nominatives à des fins médicales.
Dans un troisième temps nous allons parler des autre délits généraux applicables à
l’informatique et là un certain nombre de délits non spécifiques à l’informatique
peuvent trouver à s’appliquer selon les circonstances et là en va parler du faux, du vol
informationnel, de la violation du secret protéger par la loi, de la corruption passive et
le trafic d’influence, de la contrefaçon informationnel, de l’escroquerie et de l’abus de
confiance informationnel.









11
Voir annexe n°1
12
Voir annexe n°2
15
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Section 1 - L’action frauduleuse sur les systèmes informatique

Là on va tout d’abord définir ce que c’est qu’un système de traitement informatique
des donnés en suite on parlera des infractions qui peuvent être commises sur ce
nouveau support, on parlera notamment de l’accès et du maintien frauduleux dans un
système informatique d’autrui ainsi que les atteintes volontaire au système et aux
données.
Remarque importante :
Il faut préciser que "la loi relative à la fraude informatique ne vise pas directement
l’informatique, mais tout système de traitement automatisé de données.
A cet effet, un réseau comme l’Internet est qualifiable de système de traitement
automatisé de données.
En conséquence, les activités délinquantes peuvent être réprimées en application de la
loi relative à la lutte contre la fraude informatique.
Ainsi, les accès non autorisés, les maintiens et utilisations illicites seront autant
d’infractions.
Le fait qu’elles soient effectuées par l’Internet n’a aucune incidence sur la
qualification de l’infraction du fait de l’assimilation immédiate de l’Internet à un
système de traitement automatisé de données.
Sont ainsi réprimées de nombreuses infractions relatives aux systèmes informatiques
en tant que support de l’infraction ou en tant que moyen de l’infraction.
Il convient donc de passer en revue les principales infractions, encore qu’en matière
pénal un problème se poserait pour sanctionner effectivement un contrevenant situé à
l’étranger"
13
, mais cela est un problème a part qui est de l’ordre des procédures pénal
et moi dans ce mémoire je me sui limiter au droit pénal spécial (les infraction et leurs
classification en droit français, et état des lieux sur cette nouvelle forme de criminalité
en droit algérien).



13
Bensoussan Alain (sous la direction de), Internet : aspect juridique, édition Hermès, juin 1996, p107

16
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
§1 - Notion de système de traitement automatisé de données informatiques

Ici nous parlerons de la notion du système informatique ainsi que les limites de cette
notion.

A - Généralités de la notion

"La notion de système de traitement automatisé de données coïncide avec la notion
technique de système informatique, mais il est possible de se reporter, pour plus de
précisions, à la définition donnée par le sénat : « tout ensemble composé d’une
ou plusieurs unités de traitement, de mémoire, de logiciels, de données,
d’organes d’entrées-sorties, et liaisons qui concourent à un résultat
déterminé, cet ensemble étant protégé par des dispositifs de sécurité ».
En conséquence, tout ensemble informatique, quel que soit sa taille, son mode de
liaison avec d’autres et son mode de traitement a vocation à constituer un système.
En ce qui concerne la taille, ni l’importance ni la multiplicité des éléments ne
constituent une exigence.
Naturellement, l’Internet, le plus grand des réseaux, est bien constitutif d’un système
qui fait circuler des informations à travers des infrastructures multiples. A l’opposé,
rien ne s’oppose par exemple à ce qu’une carte à microprocesseur soit considérée
comme un système.
De même, le décryptage et la lecture d’une bande magnétique stocké paraît entrer dans
le domaine de la loi : les informations enregistrées sur un support matériel mais
protégées par un algorithme de cryptage sont bien un système, caractérisé par la
présence simultanée dans un espace restreint de tous les éléments propres à composer
un système.
En ce qui concerne le mode de liaison, le texte ne semble pas requérir la permanence
de celui-ci.
Ainsi la lecture non autorisée des informations portées sur une carte de crédit entraîne
bien une fraude car ces cartes sont autant de parties d’un système réparti capable de
17
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
lire et d’inscrire des informations sur leurs pistes lorsqu’elles sont mises en
communication avec lui.
De même une diskette amovible portant une piste logicielle spéciale pour être lue par
un lecteur particulier constitue un système avec ce lecteur"
14
.

B - Limite de la notion

"En revanche la notion de système requiert la mise en œuvre simultanée d’un matériel
et d’un logiciel : la loi ne peut concerner les atteintes à des éléments purement
matériels (supports, liaison filaires, etc.) ou l’entrée dans un ensemble purement
matériels (démontage d’un programme, copie, etc.).
La loi sur la fraude ne peut, dans ce cas, remplacer les délits de sabotage ou de
contrefaçon.
Notamment, les limites de la fraude en ce qui concerne la piraterie des logiciels
tiennent à ce qu’un logiciel isolé ne peut prétendre, sauf exception, à la qualification
de « système ».
Entrer dans un programme pour modifier ce programme et/ou en dériver un
programme destiné à un autre usage ou un programme déprotégé ne pourrait donc
constituer une fraude au sens de la présente loi que si le logiciel concerné participait
d’une application active mise en œuvre par un système complet (banque de
programmes par exemple).
Il est également clair que le système en question doit être étranger à celui du fraudeur :
le fait pour un pirate de programme de ne pouvoir l’étudier puis le contre faire que s’il
l’installe sur son propre système.
Remarque :
La pénétration dans un ensemble d’informations archivées et pour lequel les
traitements ont été désactivés ne pourrait pas entrer dans le domaine de protection.
De même échappent à la loi les sauvegardes générales de système correspondant à
stade dépassé de l’application concernée.

14
Hollande Alain, De Bellefonds Linant Xavier, Pratique du droit de l’informatique, édition Delmas (5
e
édition),
avril 2002, p250.
18
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Une autre limite importante est explicitement rappelée : étant donné l’extrême
généralité de la notion de système, ne peuvent être l’objet d’une protection pénale que
ceux qui ont été assortis d’une protection technique, seul à même d’établir la volonté
de leur détenteur d’en interdire la pénétration aux tiers"
15
.

C - Les infractions réprimé par la loi

"Ces infractions n’ont pas été individualisées par des qualifications précises, mais 5
agissements frauduleux ont été répertoriés et assortis de sanctions :
- Accès ou maintien frauduleux dans un système (art. 323-1) ;
- Accès ou maintien frauduleux dans un système provoquant l’altération des
données contenues (art. 323-1 al 2) ;
- Altération volontaire du fonctionnement d’un système (art. 323-2) ;
- Altération volontaire des données d’un système (art. 323-3) ;
- Participation à un groupement formé ou à une entente établie en vue de
commettre les infractions suivantes ci-dessus (art.323-4).
En pratique, à cause du caractère souvent complexe des opérations techniques, ces
différents délits se ramènent à deux comportements fondamentaux ne présentant pas la
même gravité :
- Pénétrer dans les systèmes afin de lire des informations ;
- Pénétrer dans les systèmes afin de manipuler des informations"
16
.

§2 - L’intrusion frauduleuse dans les systèmes

"La loi ne réprime pas de même manière les intrusions frauduleuses ayant eu une
incidence sur les systèmes et les intrusions frauduleuses n’ayant eu qu’une incidence
quelconque sur l’état des systèmes"
17
.


15
Hollande Alain, De Bellefonds Linant Xavier, Pratique du droit de l’informatique, édition Delmas (5
e
édition),
avril 2002, p251.
16
Hollande Alain, De Bellefonds Linant Xavier, idem, p251
17
Bensoussan Alain (sous la direction de), Internet : aspect juridique, édition Hermès, juin 1996, p107
19
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
A - L’intrusion frauduleuse dans les systèmes « sans influence »

"L’infraction relative à l’intrusion frauduleuse « sans influence » est sanctionnée
par l’article 323-1 al 1 du code pénal.
Selon cet article, l’intrusion est considérée comme constitutif d’une infraction dès lors
qu’il est opéré de manière frauduleuse.
La question de la preuve renvoie à la théorie générale en matière de délits : il faut
obligatoirement que le délinquant ait eu conscience d’accéder anormalement à un
système de traitement.
En outre, la preuve de l’infraction est uniquement fondée sur la preuve de l’action
d’intrusion.
La notion d’accès s’entend de tout système de pénétration tel que :
- La connexion pirate, tant physique que logique ;
- L’appel d’un programme alors qu’on ne dispose pas de l’habilitation ;
- L’interrogation d’un fichier sans autorisation.
Ainsi, le fait même d’être sans lien avec la société à laquelle le système informatique
appartient, suffit à caractériser l’intrusion frauduleuse sans droit ni titre.
En revanche, ne sont pas considérées comme constitutives d’une infraction ou d’une
prise de connaissance d’information :
- La télédiffusion
- La communication par le système informatique d’informations à une personne
non autorisées qui se trouve en situation d’intrusion normal.
L’intrusion frauduleuse « sans influence », est puni d’un an d’emprisonnement et
de 15 000 € d’amende"
18
.

B - L’intrusion frauduleuse « avec influence »

"L’intrusion frauduleuse « avec influence » est prévue et sanctionnée par l’article
323-1 al 2 du code pénal.

18
Bensoussan Alain (sous la direction de), Internet : aspect juridique, édition Hermès, juin 1996, p108.
20
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
L’article 323-1 dispose : « le fait d’accéder ou de se maintenir,
frauduleusement, dans tout ou partie d’un système de traitement
automatisé de données est puni d’un an d’emprisonnement et de 15 000
€ ». Il obéit au même régime juridique que celui défini l’intrusion frauduleuse « sans
influence ». Il convient cependant d’en rapporter la preuve"
19
.

§3 - Le maintien frauduleux dans les système

"Le maintien frauduleux dans un système de traitement automatisé de données est
également sanctionné par l’article 323-1 du code pénal.
En ce qui concerne l’élément moral, la notion de maintien frauduleux est similaire à
celle retenue pour l’action frauduleuse.
Par contre, l’élément matériel diffère selon le type de maintien frauduleux : avec ou
sans influence"
20
.

A - Le maintien frauduleux « sans influence »

"L’élément matériel relatif au maintien frauduleux « sans influence » est constitué
uniquement par la notion de maintien.
On appelle maintien dans le système informatique, les états de situations anormales
telles que connexion, visualisation ou opération multiple, alors que l’accédant a pris
conscience que ce maintien est « anormal ».
Les peines prévues sont identiques à celles retenues pour l’accès frauduleux, c’est-à-
dire un emprisonnement d’un an et une amende de 15 000 €"
21
.





19
Bensoussan Alain (sous la direction de), Internet : aspect juridique, édition Hermès, juin 1996, p108.
20
Bensoussan Alain (sous la direction de), idem, p108.
21
Bensoussan Alain (sous la direction de), idem, de p108 à p109.
21
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
B - Le maintien frauduleux « avec influence »

"En revanche, pour ce qui est de l’élément matériel relatif au maintien frauduleux
« avec influence », la présence d’une influence similaire à celle retenue pour
l’accès frauduleux avec influence, est nécessaire"
22
.

§4 - Les atteintes volontaires au système

"L’article 323-2 du code pénal punit : « le fait d’entraver ou de fausser le
fonctionnement d’un système de traitement automatisé de données… ».
Sont donc sanctionnés les délits d’entrave au système et d’altération de son
fonctionnement"
23
.

A - L’entrave au système

"Pour que l’infraction soit retenue, la prise de conscience de l’individu qui
« intentionnellement » a entravé le fonctionnement du système en ne respectant
pas le droit d’autrui est nécessaire, bien que ces deux référence aient été supprimées du
texte légal puisque implicite en matière délictuelle.
L’élément matériel de l’infraction est constitué uniquement par l’entrave.
Ce concept peut être appréhendé de manière extrêmement large, car il suffit d’une
influence « négative » sur le fonctionnement du système pour que le concept
d’entrave soit retenu.
Il est ainsi pour :
- Les bombes logiques,
- L’occupation de capacité mémoire,
- La mise en place de codifications, de barrages et de tous autres éléments
retardant un accès normal.

22
Bensoussan Alain (sous la direction de), Internet : aspect juridique, édition Hermès, juin 1996, p109.
23
Bensoussan Alain (sous la direction de), idem, p109.
22
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
L’infraction d’entrave du système est sanctionnée d’un emprisonnement de trois ans et
d’une amende de 45 000 €"
24
.

B - L’altération du fonctionnement

"Cette infraction est associée à l’entrave du fonctionnement du système de traitement
automatisé.
L’élément moral retenu pour la qualification est identique à celui retenu pour
l’entrave du fonctionnement du système.
Quant à l’élément matériel, la notion d’altération du fonctionnement du système est
décrite la formule « fausser le fonctionnement d’un système de traitement
automatisé de données ».
Alors que l’entrave avait pour objet uniquement de retarder ou d’empêcher de manière
momentanée le fonctionnement , la notion d’altération renvoie à la modification de cet
état de fonctionnement ayant une influence sur les programme ou les données.
Ainsi, en empêchant l’appel d’un sous-programme ou en accédant à la lecture de telle
ou telle instruction, le délinquant peut être amené à altérer le système faussant ainsi le
fonctionnement et les résultats associés.
De même, l’introduction d’une bombe logique a pour objet de fausser le
fonctionnement lorsque cette bombe logique supprime des informations.
Enfin, il peut y avoir altération du fonctionnement du système à travers l’altération
d’un élément du dit système, par exemple le réseau de télécommunications.
Ainsi, dans une affaire de fraude en matière de radiotéléphones mobiles, les prévenus
ont été condamnés pour avoir faussé, intentionnellement et au mépris des droits
d’autrui, le système d’exploitation informatique du réseau RADIO COM 2000.
Les peines prévues pour ce type d’infraction sont identiques à celles retenus pour
l’entrave du système"
25
.



24
Bensoussan Alain (sous la direction de), Internet : aspect juridique, édition Hermès, juin 1996, p109.
25
Bensoussan Alain (sous la direction de), idem, de p109 à p110
23
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
C - Les virus informatiques

Là nous allons parler tous d’abord de la définition la plus simplifiée du virus puis nous
parlerons des différentes formes que le virus peut prendre et a la suite est c’est le plus
important en verra comment la loi française a appréhendé le sujet de l’utilisation
illicite des virus.

1_Définition du virus informatique

"Un virus informatique est un petit programme venant se nicher sur le disque dur ou
dans la mémoire d’un ordinateur afin d’altérer le fonctionnement normal de ce dernier.
Les virus se propagent de proche en proche sur tout type de support, infectant ainsi
potentiellement d’autres ordinateurs (par exemple si une disquette qui se trouve
infectée est insérée dans un système sain)"
26
.

2_La forme des virus informatiques

"Ils peuvent revêtir différentes formes (par exemple, s’intégrer dans un programme
utilisé très régulièrement par l’ordinateur) et provoquer des conséquences diverses.
Les plus inoffensives de ces nuisibles créations font apparaître une petite araignée (ou
toute autre bestiole) sautant joyeusement traversant de part en part l’écran de
l’ordinateur.
Les plus belliqueux ont pour conséquence la destruction d’éléments fondamentaux
permettant le fonctionnement de la machine comme la détérioration de certains
secteurs du disque dur (c’est l’exemple des virus de la série parity boot déjà anciens,
mais toujours aussi redoutables) ou des fichiers système.
Un virus se présente souvent sous la forme d’un fichier exécutable (extension « .exe »
ou « .com »), ou d’une extension système Windows (fichier .dll).

26
Pansier Frédéric-J érôme, J ez Emmanuel, Initiation à l’Internet juridique, édition Litec (2
e
édition), 1
er

trimestre 2000, p67.

24
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
On a récemment découvert qu’il pouvait être actif à partir d’un fichier Word.
Ces programmes dits macro virus ont déferlé dans le monde informatique en 1996
causant quelquefois des dommages graves allant jusqu’à l’effacement de tout ou partie
des données contenues sur un disque dur"
27
.

3_L’utilisation illicite des virus informatiques fasse à la loi

"L’introduction d’un virus ne sera pas constitutive d’une entrave, mais bien d’une
altération du fonctionnement, puisque le système informatique en reproduisant le virus
sera altéré au regard du fonctionnement normal du système.
Toutefois, l’application de cet article se heurte à la question de preuve.
Il est possible de remonter jusqu’au terminal, voire jusqu’à la disquette ou se trouvait
le virus.
Cependant, il est extrêmement difficile de passer de la preuve du virus à la preuve de
la personne qui l’a introduit. Cette introduction passe par un clavier ou par un système
de télécommunications, tel que l’Internet. Elle s’effectue sans laisser de trace qui
permettrait une identification certaine. En effet, le virus est assimilable à une bombe
entraînant une véritable explosion informationnelle, pour utiliser la même image. Il
constitue un acte de malveillance des plus graves. La cour d’appel a considéré qu’une
entreprise de maintenance qui a introduit une bombe logique à l’issu de l’utilisateur
dans le logiciel, pour assurer le paiement des factures de maintenance, avait commis
une entrave au fonctionnement d’un système de traitement automatisé de données et a
constaté qu’il s’agissait d’une manipulation clandestine, peu importe qu’elle ait eu
pour objet d’assurer les redevances de maintenance. Le dirigeant de l’entreprise a été
reconnu comme auteur principal du délit et le salarié comme complice, la preuve qu’il
avait agi sur l’ordre de son employeur n’ayant pas été établie.
Le développement de virus informatiques constitue un véritable terrorisme d’ordre
économique ou politique. Windows 95 a fait l’objet de sa première infection. Et la

27
Pansier Frédéric-J érôme, J ez Emmanuel, Initiation à l’Internet juridique, édition Litec (2
e
édition), 1
er

trimestre 2000, de p67 à p68.

25
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
situation ne fera que se dégrader, toutes les entreprises étant à la merci d’acte de
malveillance ou de sabotage d’origine interne ou externe"
28
.

§5 - Les atteintes volontaires aux données informatiques

"L’article 323-3 du code pénal prévoit deux cas d’atteinte volontaire aux données :
- L’altération de données,
- L’introduction de données pirates"
29
.

A - L’altération des données informatiques

"L’altération des données est sanctionnée par l’article 323-3 du code pénal.
L’élément moral est constitué par l’altération « intentionnelle et au mépris des
droits d’autrui ».
Ce concept est équivalent à celui retenu pour l’altération du système.
L’élément matériel est, quant à lui, constitué de manière alternative des actions
suivantes :
- Suppression de données,
- Modification de données,
- Suppression/modification du mode de traitement,
- Suppression/modification de la transmission.
En fait, l’élément matériel est caractérisé, dès lors qu’il y a une influence
« anormale » sur la donnée quel que soit l’état de fonctionnement activé, à savoir en
cours d’exploitation ou durant une transmission.
Ainsi en avait-il été jugé en constatant que l’élément matériel avait été soit la
suppression, soit la modification.
Comme pour le délit précédent, les peines prévues sont un emprisonnement de 3 ans et
une amende de 45 000 €"
30
.

28
Bensoussan Alain (sous la direction de), Internet : aspect juridique, édition Hermès, juin1996, de p110 à
p111.
29
Bensoussan Alain (sous la direction de), idem, p111.
30
Bensoussan Alain (sous la direction de), idem, p111.
26
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
B - L’introduction de données informatiques pirates

"L’introduction de données pirates est également sanctionnée par l’article 323-3 du
code pénal, au regard duquel l’intention frauduleuse est constituée dès le moment ou
l’introduction de données s’effectue avec une volonté de modifier l’état du système ce,
quelle que soit l’influence sur cet état.
En outre, la simple introduction de données, quelles qu’en soient les conséquences sur
le système, peut entraîner l’application de l’article 323-3 précité.
Pour la qualification de cette infraction, la jurisprudence considère qu’il n’est pas
nécessaire d’ajouter à l’élément matériel, des conséquences sur l’introduction des
données.
C’est dans ce sens qu’a statué la cour d’appel de Paris dans un arrêt du 8 novembre
1990, concernant une fraude en matière de remboursement maladie.
« Attendu qu’elle expliquait avoir introduit grâce à son accès dans le
système informatique constitué de ses initiales ou sous le couvert des
initiales de certaines de ses collègues mais à leur insu, de données
d’allocataires comportant son nom, son prénom, son numéro de sécurité
sociale et ces coordonnées bancaires (…). ».
De manière générale, toute altération du système ne peut se faire que par altération
logique du système ou par intégration de données.
Elle pourra être sanctionnée par l’application de plusieurs articles.
Ainsi, le vol de temps machine s’effectuera obligatoirement par l’introduction de
données et l’altération du fonctionnement. Il entrera dans le champ d’application de
l’article 323-3 mais aussi de l’article 323-2 du code pénal. Il n’en est pas de même
lorsque celles-ci font l’objet d’une intervention physique et non pas seulement logique.
Les peines prévues sont un emprisonnement de trois ans et une amende de 45 000 €.
Cependant, il convient de rappeler encore une fois que, lorsque le système
informatique piraté est connecté à Internet, il est très difficile de déterminer l’origine
du vice.
Et même si l’origine de ce vice ou de cette intrusion peut être détectée, il est fréquent
que le pirate ait fait transiter ses instructions par différents pays, de sorte qu’il est
27
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
difficile, voire impossible, de remonter à l’origine de la faute qui a eu pour effet
d’endommager le système informatique connecté à Internet.
Sur le plan juridique, lorsque les pirates ne sont pas de nationalité française et qu’ils
opèrent depuis l’étranger, leur éventuelle condamnation est également délicate.
Compte tenu de cette difficulté juridique, il convient de diminuer de tels risques en
installant des systèmes de filtrage des accès d’une part, et d’isolement de l’ordinateur
comportant le fichier électronique, d’autre part"
31
.

C - Le recel de données informatiques

"Cette infraction ne figurait pas dans la loi du 5 janvier 1988 car cette dernière n’avait
pas retenu le délit de captation de données que le projet de révision du code pénal avait
proposé de créer.
Le code pénal réintroduit le délit de recel de données car le préjudice que l’on veut
réparer, dans le cas des banques de données, ne vient pas de la copie des données et
des informations dont elles sont représentation numérique mais de leur utilisation par
un tiers.
Mais plutôt que de retenir ce délit spécifique à l’informatique, le législateur a préféré
élargir la disposition générale du recel en couvrant le recel d’informations prévue à
l’article 323-1, al. 2 du code pénal : « Constitue également un recel le fait, en
connaissance de cause de bénéficier, par tous moyens, du produit d’un
crime ou d’un délit. »
Comme le rappelle le rapporteur à l’assemblé nationale, Monsieur Hyest : « Cette
définition, retenue depuis longtemps par la cour de cassation, a déjà
permis la répression d’informations provenant d’une atteinte à la vie
privée, d’une violation du secret professionnel ou d’un délit d’initié. Elle
trouverait à s’appliquer à un système de traitement de données car la
notion de vol de données ne paraît pas indispensable pour assurer une
protection de l’investissement des producteurs d’information. »

31
Bensoussan Alain (sous la direction de), Internet : aspect juridique, édition Hermès, juin 1996, de p111 à
p112.
28
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Le délit de recel nécessite également un élément intentionnel consistant dans la
connaissance de la provenance litigieuse des informations. Or, si cet élément de
l’infraction n’est pas rapporté, le délit de recel ne peut être constitué. C’est ce qu’a
rappelé la cour d’appel de Paris, dans un arrêt du 28 novembre 1991, à propos de recel
de sommes d’argent : « Considérant qu’en l’état de ces énonciations et à la
lumière de l’ensemble des éléments soumis à l’appréciation de la cour, il
n’est pas indubitablement établie que B. et les époux B. aient détenu les
sommes virées sur leurs comptes bancaires par la G. en ayant eu
connaissance de leur origine délictueuse. »
Par ailleurs, le délit de recel d’informations, qui ne peut être qualifié de la sorte qu’en
déduction d’un délit préalable de vol, a été retenu par la chambre criminelle de la cour
de cassation, à plusieurs reprises. Ainsi, au sujet d’informations concernant des
informations relatives à un secret de fabrication, la cour a considéré que : « Celui qui
accueille en connaissance de cause des renseignements communiqués
sur un secret de fabrique et les a mis en œuvre est coupable de recel. »
De même, a été reconnu coupable d’une semblable infraction un salarié qui avait
produit en justice une photocopie (non prise par lui) d’un document dont l’original
avait été volé par un tiers.
Pour qu’il y ait recel, il doit exister un lien entre le délit commis sur l’original et celui
commis sur la photocopie. Or, le point commun entre les deux est bien l’information,
volée par le tiers à travers le document, recelée par le prévenu à travers la
photocopie"
32
.








32
Bensoussan Alain (sous la direction de), Internet : aspect juridique, édition Hermès, juin 1996, de p112 à
p113.
29
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Section 2 - Les infractions relatives à l’informatique aux fichiers et aux
libertés

"Le dispositif répressif accompagnant la loi n° 78-17 du 6 janvier 1978 relative
à l’informatique aux fichiers et aux libertés était compris dans la loi elle-même
(art. 41 à 44) et dans le décretns
janvier 1978 r8G.Tm  0 1ir268 0L9 131411e(jaai4idT0 rj4 (janvi 48 0 0 13.02 186.54221 0 13.02 70.86 686.79Djanvi 48 0 0 13.02 186.54221 0 13.02 e b5C7ti0cj 133.02 1sS 0.( DU )Tj Tf 64.5BT 4 7351s )Tj /TT252me )Tj 0.0007 Tc 0.13541 Tw361Tj E24l16 7.9rt DR 44)nsns84e80Tj 5V7t.j ET BT /TT 0 1 Tf 13.02 A21nact41 0nac ET 541j ET236.43362 6e02 88t pReà l’informatique aux fich DR
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
La chambre criminelle a ainsi précisé que la loi ne fait pas obligation au responsable
du fichier d’avertir préalablement la personne concernée.
En revanche l’article 1.2° du décret n° 81-1142 du 23 septembre 1981 incrimine
comme contravention de 5
e
classe le fait de recueillir des informations nominatives
sans informer la personne interrogée du caractère obligatoire ou facultatif de la
réponse, des conséquence du défaut de réponse et de l’existence d’un droit d’accès et
de rectification.
S’agissant du motif légitime d’opposition, la chambre criminelle a considéré comme
tel le refus par abonné au téléphone de recevoir des sollicitations commerciales.
Mise et conservation en mémoire de certaines données sensibles, et la loi
du 6 janvier 1978 a porté un soin spécial à la protection des personnes en ce qui
concerne certaines données particulièrement « sensible » au regard de la liberté et de
la vie privée (art. 30 et 31).
Un prolongement pénal de ce dispositif était nécessaire ; jadis assuré par le renvoi de
l’article 42, il est actuellement régi par l’article 226-19 du code pénal.
Le principe de la répression est clair ; il reçoit des limites que peuvent prêter à
discussion.
La loi frappe de lourdes peines (cinq ans d’emprisonnement et 300 000 € d’amende) la
simple mise ou conservation en mémoire informatisée de données nominatives qui,
directement ou indirectement font apparaître les origines raciales ou les opinions
politiques, philosophiques ou religieuses ou les appartenances syndicales ou les mœurs
des personnes.
L’alinéa 2 frappe de même peine la mise en mémoire ou conservation d’informations
nominatives concernant des infractions, des condamnations ou des mesures de sûreté.
L’alinéa 1 (à la différence de l’alinéa 2) connaît une limite d’une porté considérable et
de nature à réduire notablement la protection : le délit n’est pas constitué en cas
d’accord express de l’intéressé.
Le conseil d’Etat s’est justement opposé à de possibles dérives en exigeant que
l’accord soit explicite et écrit.
Une autre limite est commune aux deux alinéas : l’autorisation de la loi. La loi du 6
janvier 1978 porte elle-même les premières limites en ses articles 30 (en faveur des
34
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
autorités publiques et personnes morales gérant un service public), 31 (en faveur des
églises groupement à caractère religieux, philosophique politique ou syndical), 33 (en
faveur des organismes de presse). De même l’article 31 prévoit-il une limite, pour des
motifs d’intérêt public, qui peut être portée par décret en conseil d’Etat sur proposition
ou avis conforme de la CNIL.
Conservation des informations au-delà de la durée prescrite. La loi
n°2000-321 du 12 avril 2000 a modifié l’article 226-20 du code pénal.
Une peine de trois ans d’emprisonnement et 45 000 € d’amende punit le fait de
conserver des informations sous forme nominative au-delà de la durée prévue par la
demande d’avis ou la déclaration préalable à la mise en œuvre du traitement
informatisé. Le délit disparaît lorsque cette conservation est effectuée à des fins
historiques, statistiques ou scientifiques dans des conditions prévues par la loi.
L’alinéa 2 du texte nouveau complète le dispositif répressif en punissant de la même
façon le fait de traiter ces données à des fins autres qu’historiques, statistiques ou
scientifiques.
Infractions relatives au droit d’accès. L’article 1 du décret n° 81-1142 du 23
septembre 1981 édicte des contraventions de 5
e
classe destinées à sanctionner les
obstacles opposés au droit d’accès (sur lequel voir supra livre I) en refusant de
répondre aux demandes de renseignements ou communication présentés en application
des articles 34 en communiquant des informations non conformes au contenu ou
inintelligibles. De même sont sanctionnés les obstacles au droit de rectification
résultant du défaut de régularisation, du refus de délivrer une copie de l’enregistrement
modifié, de celui de notifier la rectification aux tiers.
L’article 2 prévoit enfin une amande de 3
e
classe à l’encontre de ceux qui exigent une
redevance supérieure à celle qui est due"
37
.





37
Lucas André, Devére J ean, Frayssinet J ean, Droit de l’informatique et de l’Internet, édition Thémis (Droit
Privé), novembre 2001, de p672 à p675.
35
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
§3 - Infractions relatives à l’utilisation des données informatiques

"Détournement de finalité. L’un des axes majeurs de la protection voulue par le
législateur a été le respect de la finalité du traitement tel qu’il a été déclaré ou autorisé
(voir supra livre I). Logiquement cette exigence était assortie de sanctions pénales
lourdes (cinq ans d’emprisonnement et 300 000 € d’amende), posées par l’article 44 et
reprises par l’article 226-21 du nouveau code pénal.
Le texte vise toute personne détentrice d’informations nominatives à l’occasion de leur
enregistrement, classement, transmission ou toute autre forme de traitement. L’élément
matériel du délit consiste à détourner ces informations de leur finalité telle qu’elle est
définie par la loi ou le règlement ou l’autorisation de la CNIL dans le domaine de la
santé ou enfin par la déclaration préalable.
Il est référence à ce délit de façon relativement fréquente, notamment à propos
d’utilisations commerciales de fichiers destinés à un tout autre usage, mais
globalement l’application du texte reste décevante, d’autant que le législateur lui-
même prend, à l’égard du principe de finalité, des libertés discutable.
Divulgation illicite. Proche dans son esprit et sa technique de délit précédent, est
celui, jadis posé par l’article 43 de la loi du 6 janvier 1978 et actuellement défini par
l’article 226-22 du nouveau code pénal.
Sont visées les personnes qui ont recueilli des informations nominatives à l’occasion
de leur enregistrement, classement, transmission ou d’une autre forme de traitement.
Ne sont en revanche concernées que les informations dont la divulgation aurait pour
effet de porter atteinte à la considération de l’intéressé ou à l’intimité de sa vie privée.
L’élément matériel du délit consiste à porter, sans autorisation de l’intéressé, ces
informations à la connaissance d’un tiers qui n’a pas qualité pour les recevoir.
Lorsque la divulgation est volontaire, la peine encourue est de un an
d’emprisonnement et 15 000 € d’amende. La faute peut être simplement d’imprudence
ou négligence, la peine est alors de 7 500 €"
38
.


38
Lucas André, Devére J ean, Frayssinet J ean, Droit de l’informatique et de l’Internet, édition Thémis (Droit
Privé), novembre 2001, de p675 à p676.
36
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
§4 - L’entrave à l’action de la commission nationale de l’informatique et des
liberté (C.N.I.L)

"Renforcement de la répression. L’action de la commission nationale de
l’informatique et des libertés est, essentielle pour l’application de la loi du 6 janvier
1978. L’entrave à son activité était sanctionnée en tant que contravention de 5
e
classe
par l’article 1 du décret n° 81 – 1142 du 23 septembre 1981. La loi n° 92 – 1336 du 16
décembre 1992 a repris l’incrimination mot pour mot, mais l’a érigée en délit porté par
l’article 43 de la loi du 6 janvier 1978.
Il résulte de ce texte qu’est puni de un an d’emprisonnement et de 15 000 € d’amende
le fait d’entraver l’activité de la CNIL de trois façon alternatives ou cumulatives :
- En s’opposant à l’exercice de vérification sur place ;
- En refusant de communiquer à ses membres… les renseignements ou document
utiles… en (les) dissimulant… ou en les faisant disparaître ;
- En communiquant des informations qui ne sont pas conformes au contenu des
enregistrements…"
39
.














39
Lucas André, Devére J ean, Frayssinet J ean, Droit de l’informatique et de l’Internet, édition Thémis (Droit
Privé), novembre 2001, de p676 à p677.
37
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Section 3 - La falsification de documents informatisés

"Les délits qui avaient été mis en place par la loi de 1988 sur la falsification de
documents informatisés et l’usage de ceux-ci sont désormais appréhendés par
l’incrimination générale de faux et d’usage de faux prévue par l’article 441-1 du code
pénal lequel dispose :
« Constitue un faux toute altération de la vérité, de nature à causer un
préjudice et accomplie par quelque moyen que ce soit, dans un écrit ou
dans autre support d’expression de la pensée qui a pour objet ou qui
peut avoir pour effet d’établir la preuve d’un droit ou d’un fait ayant des
conséquences juridiques.
Le faux et l’usage de faux sont punis de trois ans d’emprisonnement et
de 45 000 € d’amende. »
Il est clair que l’informatique fournit des moyens supplémentaires aux faussaires pour
(par scannérisation et numérisation) constituer des faux documents, photo d’identité
comprise….etc.
Le terme « autre support d’expression de la pensée » n’est peut-être pas très
heureux dans la mesure ou l’on peut aussi falsifier des signaux purement visuels, mais
il a le mérite d’englober toute forme de matière, papier, carte magnétiques, photos,
système de reconnaissances visuelles ou sonores, etc."
40
.









40
Hollande Alain, De Bellefonds Linant Xavier, Pratique du droit de l’informatique, édition Delmas (5
e
édition),
avril 2002, p256.

38
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Section 4 - Le vol informationnel

A première vue, quand on dit vol, on pence directement au vol traditionnel, mais
malheureusement ce n’est pas le cas comme on va le voir dans le 1
er
paragraphe ;
d’autre part la différence apparaît dans le 2
e
paragraphe dans le quel on va voir que ce
vol informationnel est lié au concept de temps ordinateur, pourquoi ? On va le voir.

§1 - La définition du vol

"La définition du vol : « soustraction frauduleuse de la chose d’autrui » (art.
311-1) rend malaisée son application à l’information qui n’est pas une chose à
proprement parler et qui de surcroît est susceptible de se démultiplier. Il n’existe donc
pas de « vol d’information ».
Mais le vol permet en informatique d’appréhender un certain nombre de
comportement en dehors du vol de matériel informatique ou du vol de supports
d’information (programmes et fichiers), cas qui ne posent pas de difficulté de
compréhension"
41
.

§2 - Le vol de temps ordinateur

"Le vol de temps ordinateur devrait être admis dans tous les cas (traitements
simples et répétitifs, calculateurs, robotique, analyses de données) ou il constitue une
action au caractère nettement matériel et génétique, par analogie avec le vol d’usage
ou le vol d’eau ou d’électricité bien reçu par la jurisprudence.
Le temps ordinateur est en effet un bien économique mesurable et non seulement une
mesure de bien économique selon l’opinion restrictive de certains auteurs. On a
objecté qu’à la différence avec l’emprunt de véhicule l’ordinateur n’est pas
appréhendé physiquement même momentanément par le voleur.

41
Hollande Alain, De Bellefonds Linant Xavier, Pratique du droit de l’informatique, édition Delmas (5
e
édition),
avril 2002, de p256 à p257.
39
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Sur un plan purement physique les capacités de la machine sont en totalité ou en partie
mobilisées par le voleur et pour lui seul, les auteurs utilisateurs étant exclu pendant le
temps du vol.
Cependant, la plupart des utilisateurs frauduleuses d’ordinateur impliqueront la
mainmise temporairement ou durablement du fraudeur sur le programmes et des
fichiers fonctionnellement individualisables ce qui excède l’hypothèse simple retenue
ici, car il s’agira d’information, c’est-à-dire d’un bien qui ne peut être ramené à sa
composante matérielle"
42
.





















42
Hollande Alain, De Bellefonds Linant Xavier, Pratique du droit de l’informatique, édition Delmas (5
e
édition),
avril 2002, p257.
40
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Section 5 - Le viol de secret protégé par la loi

"Lorsqu’un logiciel est en cours d’élaboration ou qu’un ensemble informationnel tel
qu’un système expert ne fonctionne que pour son concepteur, il est évidemment
souhaitable pour leurs auteur qu’il soit couvert par le secret, afin d’éviter toute
concurrence parasitaire.
La loi protège le secret de plusieurs manières mais qui toutes impliquent la réunion de
conditions bien précises qui n’interviennent qu’en certaines circonstances ; nous
citerons à cet effet : La violation du secret de fabrication, La corruption passive et
trafic d’influence, La corruption d’employé, L’atteinte au secret professionnel"
43
.

§1 - La violation du secret de fabrication

"Lorsqu’un logiciel ou un ensemble informationnel a été constitué dans une entreprise
et n’est pas commercialisé, mais se trouve divulgué, l’incrimination de vol du secret de
fabrication peut trouver à s’appliquer. Les peines pour le violation du secret de
fabrication sont prévues à l’article L. 152-7 du code du travail (2 ans
d’emprisonnement et 30 000 € d’amende)"
44
.

§2 - La corruption passive et le trafic d’influence

"Les articles 432-11 à 433-22 et 433-25 du code pénal peuvent être invoqués
lorsqu’un employé s’est fait circonvenir par un concurrent"
45
.





43
Hollande Alain, De Bellefonds Linant Xavier, Pratique du droit de l’informatique, édition Delmas (5
e
édition),
avril 2002, p257.
44
Hollande Alain, De Bellefonds Linant Xavier, idem, p257.
45
Hollande Alain, De Bellefonds Linant Xavier, idem, p257.
41
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
§3 - La corruption d’employé

"« Le fait, par tout directeur ou salarié, de solliciter ou d’agréer,
directement ou indirectement, à l’insu et sans l’autorisation de son
employeur, des offres ou des promesses, des dons, présents,
escomptes ou primes pour accomplir ou s’abstenir d’accomplir un acte
de sa fonction ou facilité par sa fonction, est puni de deux ans
d’emprisonnement et de 30 000 € d’amende »"
46
.

§4 - L’atteinte au secret professionnel

"Certaines professions sont astreintes au respect du secret professionnel (médecins,
avocats, expert comptables, etc.) ; si ces personnes sont dépositaires de données
confidentielles, leur responsabilité peut être engagée si ces données sont divulguées
de leur fait. De même, les tiers de confiance sui seront agréés pour servir
d’intermédiaire dans les transactions électroniques devront-ils se soumettre à ce
secret"
47
.











46
Hollande Alain, De Bellefonds Linant Xavier, Pratique du droit de l’informatique, édition Delmas (5
e
édition),
avril 2002, p257.
46
Hollande Alain, De Bellefonds Linant Xavier, idem, p257.
47
Hollande Alain, De Bellefonds Linant Xavier, idem, p257.

42
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Section 6 - La contrefaçon informationnel

Dans cette section nous parlerons tout d’abord des biens qui font l’objet d’une
protection juridique ; ensuite on verra les spécificités propres à la contrefaçon en
matière de biens informationnels.

§1 - Les biens protégés

"Lorsque les biens informationnels (logiciels, base de données, page Web, produits
multimédia, etc.) font l’objet d’un acte qui n’est pas autorisé par leur auteur
(reproduction, adaptation, ou autre utilisation sans droit) etc., la personne physique ou
morale qui prend l’initiative de cette action se rend coupable de contrefaçon. Or toute
contrefaçon est un délit.
La contrefaçon est punie de deux ans d’emprisonnement et de 150 000 € d’amende.
La loi n° 98-536 du 1
er
juillet 1998 a institué une protection pénale à l’encontre des
atteintes aux droits des producteurs de bases de données les articles L. 431-1 et suivant
du code pénal.
L’article L. 335-8 du code de la propriété intellectuelle considère que les personnes
morales peuvent se rendre coupable de contrefaçon. Le maximum de l’amende
encourue dans ce cas est de 750 000 €. Sans préjudice des peines qu’elles peuvent
encourir au titre de la fraude informatique. Or on sait qu’en ce qui concerne les seuls
logiciels de nombreuses personnes morales (et même des établissements publics)
pratiquent la duplication sur une base illégale"
48
.

§2 - Spécificités de la contrefaçon en matière de biens informationnels

"Le droit de la contrefaçon est dominé par deux principes qui subissent quelques
aménagements dans le domaine des biens informationnels, ce qui fait que le régime de

48
Hollande Alain, De Bellefonds Linant Xavier, Pratique du droit de l’informatique, édition Delmas (5
e
édition),
avril 2002, p258.

43
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
la contrefaçon y est un peu différent de la contrefaçon des productions littéraires et
artistiques classiques, ou des dessins et modèles.
En principe une présomption de mauvaise foi pèse sur le contrefacteur ; c’est donc a
lui de prouver que l’objet contrefait ne possédait pas l’originalité requise pour être
protégé et non à l’auteur de l’objet contrefait de prouver que sa production était
originale. Cette règle souffre des assouplissements en informatique, dans la mesure ou
il est difficile de trouver des précédents strictement identiques ; on attendra donc
souvent de la victime de la contrefaçon qu’elle prouve être sortie de la banalité.
La contrefaçon s’établit par les ressemblances et non par les différences ; ainsi de
légères similitudes dans le domaine des arts et lettres peuvent conduire le juge à établir
la contrefaçon ; en informatique, de légères ressemblances ne suffiront pas, car elles
peuvent découler de la nécessité fonctionnelle (quelques instructions identiques
peuvent ne pas être significatives) et on s’attachera à regarder les similitudes
d’ensemble.
Par exemple : architecture générale de deux programmes similaires, organisation
comparable de deux banques de données voisines, etc.
Ne peut agir en contrefaçon que le titulaire du droit d’auteur sur le bien informationnel
contrefait. Toutefois la jurisprudence reconnaît de plus en plus le droit d’agir à celui
qui exploite une œuvre"
49
.











49
Hollande Alain, De Bellefonds Linant Xavier, Pratique du droit de l’informatique, édition Delmas (5
e
édition),
avril 2002, p258.
44
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Section 7 - L’escroquerie et l’abus de confiance informationnels

Dans cette section on parlera très brièvement des deux dernières infractions concernant
les biens d’autrui, c'est-à-dire d’une part, l’escroquerie, puis l’abus de confiance dans
leurs contextes informationnels

§1 - L’escroquerie informationnelle

"L’escroquerie est envisageable si la nature de la chose remise le permet et si des
manœuvres frauduleuses ont eu lieu tel que le détournement de virements
bancaires"
50
.

§2 - L’abus de confiance informationnel

"Certain agissements impliquant l’informatique peuvent constituer le délit d’abus de
confiance lorsqu’une personne a détourné des fonds au préjudice d’autrui dans le cadre
d’un contrat (collaboration, échange, société, etc.).
Les conditions d’existence de l’abus de confiance sont assez strictes.
L’apparition de l’incrimination di
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
place le message sur un site, choisit de l'y maintenir ou de l'en retirer
quand bon lui semble ». La cour d'appel a ainsi opéré un revirement spectaculaire
de la jurisprudence traditionnelle, décidant que « Si la mise en oeuvre de ce
principe (d'un délai de trois mois à dater du premier jour de publication
au-delà duquel l'action publique est éteinte), est aisément applicable à
des messages périssables, voire furtifs, dès lors qu'ils ont fait l'objet
d'une publication sur support papier ou audiovisuel, il n'en va pas de
même lorsque le message a été publié par Internet qui constitue un
mode de communication dont les caractéristiques techniques
spécifiques obligent à adapter les principes posés par la loi sur la presse
qui visent tout à la fois à protéger la liberté de pensée et d'expression et
à en condamner les excès dès lors qu'ils portent atteinte à des valeurs
consacrées par ladite loi et le cas échéant, à des intérêts particuliers ou
collectifs ».
En attendant de connaître la décision du juge du fond qui doit encore statuer dans cette
affaire, on s'en rapportera à la position exprimée par le Conseil d'État. Ce dernier
observe en effet, dans son rapport « Internet et les réseaux numériques », que la
courte prescription constitue un moyen facile de défense pour les individus coupables
de diffamation.
En effet, à la différence des imprimés périodiques, les messages publiés via l'Internet
ne portent pas de date précise ou de date de création. À tout le moins, ces dates
seraient susceptibles de modifications sans aucune difficulté. La première date de
publication d'un message incriminé peut donc s'avérer très difficile à établir. Aussi, le
Conseil d'État suggère-t-il deux solutions.

La première consisterait à admettre que «
chaque nouvelle modification du site fait à nouveau courir le délai de
prescription comme dans le cas d'éditions successives d'un livre ». La
deuxième solution consisterait à « faire des infractions commises sur Internet
des infractions « continues » qui durent tant que le message illégal est
accessible ». Ces deux voies ne vont pas sans susciter des réserves puisque dans le
premier cas, le rapport précise que la prolongation du délai ne règle pas le problème de
preuve. Quant à la deuxième solution, elle conduit à traiter différemment la
53
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
diffamation réalisée par la voie de l'Internet : « elle (la deuxième solution) peut
être mise en oeuvre soit par une évolution de la jurisprudence qui
admettrait que l'infraction est continue et se perpétue pendant toute la
période où le message est lisible par l'utilisateur, soit en créant un
régime spécifique de prescription pour les réseaux précisant que
lorsqu'une infraction est commise sur ceux-ci, le délai prévu à l'article 65
de la loi de 1881 ne s'applique pas ».
C'est cette deuxième solution que semble bien avoir retenue la cour d'appel, dans
l'affaire Costes précitée.
Quoiqu'il en soit, la question de la prescription d'un acte diffamatoire sur l'Internet
conduit à des réponses divergentes, comme l'illustre celle de la Court of Claims de
l'État de New York qui a considéré qu'« un article diffamatoire posté sur
l'Internet ne peut plus être pour suivi au-delà d'un an après sa mise en
ligne ». Cette décision transpose sur l'Internet le régime américain de la presse et de
l'édition"
57
.

§2 - L'atteinte à la vie privée d’autrui

"Si l'usage qui est fait de l'Internet peut donner lieu à la diffusion de propos
diffamatoires ou injurieux, il peut également porter atteinte à l'intimité de la vie privée
ou au droit dont dispose toute personne sur son image. Le droit au respect de la vie
privée est consacré par l'article 9 du Code civil et par l'article 8 de la Convention
européenne de sauvegarde des droits de l'homme et des libertés fondamentales. La
protection pénale de l'intimité de la vie privée est, quant à elle, assurée par les articles
226-1 et suivants du Code pénal « Est puni d'un an d'emprisonnement et de
trois cent mille francs d'amende le fait, au moyen d'un procédé
quelconque, volontairement de porter atteinte à l'intimité de la vie privée
d'autrui :

57
Féral-schuhl Christiane, Cyber Droit (le droit à l’épreuve de l’Internet), édition Dalloz (2
e
édition), septembre
2000, de p90 à p93.
54
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
1. en captant, enregistrant ou transmettant, sans le consentement de leur
auteur, des paroles prononcées à titre privé ou confidentiel;
2. en fixant, enregistrant ou transmettant sans le consentement de celle-
ci, l'image d'une personne se trouvant dans un lieu privé. Lorsque les
actes mentionnés au présent article ont été accomplis au vu et au su des
intéressés sans qu'ils s'y soient opposés, alors qu'ils étaient en mesure
de le faire, le consentement de ceux-ci est présumé. »
Les tribunaux français ont déjà eu à connaître de telles situations. Ainsi, en septembre
1997, le tribunal de grande instance de Privas, statuant en matière correctionnelle, a
condamné un étudiant en informatique qui, pour nuire à son ancienne petite amie, avait
placé sur son site Web des photographies à caractère pornographique de celle-ci,
accompagnées d'un commentaire relatif à ses moeurs sexuelles. Dans cette affaire,
l'action pénale et la condamnation ont été fondées exclusivement sur l'infraction
prévue et réprimée par l'article 226-19 premier alinéa du Code pénal :
« Le fait, hors les cas prévus par la loi, de mettre ou de conserver en
mémoire informatisée, sans l'accord exprès de l'intéressé, des données
nominatives qui, directement ou indirectement, font apparaître les
origines raciales ou les opinions politiques, philosophiques ou
religieuses ou les appartenances syndicales ou les moeurs des
personnes, est puni de cinq ans d'emprisonne ment et de deux millions
de francs d'amende [...]. »
Depuis cette décision qui a été confirmée par la cour d'appel de Nîmes, le célèbre
mannequin Estelle Hallyday a obtenu la condamnation d'un fournisseur d'hébergement
au motif qu'il hébergeait un site qui diffusait plusieurs photographies « la
représentant complètement ou partiellement dénudée ».

Cette affaire, qui a
retenu plus particulièrement l'attention car il s'agissait de la première décision de
justice engageant la responsabilité d'un fournisseur d'hébergement, au même titre que
le responsable d'un site Web, rappelle que, sur l'Internet, comme sur tout autre support,
« toute personne a sur son image et sur l'utilisation qui en est faite, un
droit absolu qui lui permet de s'opposer à sa reproduction et à sa
diffusion sans son autorisation expresse et par écrit, et ce quel que soit
55
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
le support utilisé ». Le tribunal de grande instance de Nanterre, saisi d'une affaire
qui opposait également un autre mannequin à un fournisseur d'hébergement,
confirmait également, dans un jugement du 8 décembre 1999, que « toute personne
a sur son image et l'utilisation qui en est faite un droit absolu qui lui
permet de s'opposer à sa fixation, sa reproduction et sa diffusion sans
son autorisation expresse et ce indépendamment du support utilisé ».

Le
fait que ce mannequin ait été consentant pour réaliser les photographies et ait été
rémunéré à cet effet, ne change rien à l'analyse, comme le confirme le jugement : « le
seul fait qu'à l'époque de la fixation des images représentées sur les
sites incriminés, Mme Linda L. ait accepté de poser dans le cadre d'une
activité rémunérée n'est pas de nature à supprimer l'exigence d'une
nouvelle autorisation de sa part pour une diffusion étrangère au mode
d'utilisation initialement convenu. En l'absence d'une telle autorisation,
la violation du droit de Mme Linda L. est caractérisée ».
Ces affaires confirment, s'il en est besoin, que le droit français n'est pas démuni pour
sanctionner certaines pratiques sur l'Internet. Mais il est vrai que, dans tous les cas
cités, il s'agissait d'affaires franco-français. Il n'y avait donc pas lieu de se soucier
d'éventuels aspects internationaux. La poursuite des responsables aurait certainement
été plus difficile s'ils avaient été domiciliés hors de France"
58
.

§3 - La haine raciale, le négationnisme et le révisionnisme

"L'Internet est un moyen redoutable pour véhiculer une propagande d'incitation à la
haine raciale. L'ancêtre du « réseau des réseaux », le « Bulletin Board
Systems » (BBS),

était déjà utilisé par les néo-nazis pour ficher les groupes qui
militaient contre eux.
La loi française sur la presse vise toutes les discriminations fondées sur la race, la
religion, l'ethnie ou la nationalité ainsi que la contestation de l'existence des crimes
contre l'humanité (articles 24 bis et 32 alinéa 2 de la loi du 29 juillet 1881). La loi

58
Féral-schuhl Christiane, Cyber Droit (le droit à l’épreuve de l’Internet), édition Dalloz (2
e
édition), septembre
2000, de p94 à p96.
56
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Gayssot du 13 juillet 1990 a renforcé la loi de 1881 en prévoyant de punir « ceux qui
auront contesté [...] l'existence d'un ou de plusieurs crimes contre
l'humanité », et notamment l'existence des camps d'extermination et des chambres à
gaz où ont péri des millions de personnes. C'est sur le fondement de cette loi que, en
1996, l'Union des étudiants juifs de France (UEJ F) a assigné neuf fournisseurs d'accès
pour diffusion de messages négationnistes en provenance de serveurs étrangers,
notamment américains
« ... pour qu'il leur soit ordonné sous astreinte d'empêcher toute
connexion à partir des serveurs d'accès et, plus généralement, par leur
intermédiaire direct ou indirect, à tout service ou message diffusé sur le
réseau Internet, quelle qu'en soit la provenance, méconnaissant
ostensiblement par sa présentation, son objet ou son contenu, les
dispositions de l'article 24 bis de la loi du 29 juillet 1881. »
Le juge, par une décision respectueuse de la liberté d'expression et de la liberté
d'opinion, n'a pas fait droit à cette demande, considérant qu'il ne pouvait pas se
prononcer, dans le cas d'espèce, par voie de disposition générale et réglementaire :
« Attendu, en effet, qu'il est défendu aux juges de se prononcer par voie
de disposition générale et réglementaire sur les causes qui leur sont
soumises; que, par ailleurs, la liberté d'expression constitue une valeur
fondamentale, dont les juridictions de l'ordre judiciaire sont gardiennes,
et qui n'est susceptible de trouver de limites, que dans des hypothèses
particulières, selon des modalités strictement déterminées; attendu que
la mesure d'instruction sollicitée, si elle serait de nature à permettre la
collecte d'informations intéressantes, en particulier sur un plan
technique, ne présenterait cependant pas d'utilité dans le cadre de la
présente instance, dont l'issue ne saurait être marquée par l'institution
d'un système global de prohibition et de censure préalable, qui au
demeurant, eu égard à l'effet relatif de cette décision, ne concernerait
qu'une partie des membres de la profession, et encore de manière
provisoire; que s'il est bien certain [...] que les craintes manifestées par
l'Union des étudiants juifs de France sont hautement respectables, elles
57
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
ne peuvent cependant conduire à des constatations générales,
dépourvues de surcroît de conséquences pratiques, ou encore à des
interdictions que seule la démonstration de manquements précis
pourrait le cas échéant légitimer. »
Depuis, d'autres décisions ont sanctionné des actes de provocation à la discrimination
nationale, raciale ou religieuse. Ainsi, cette décision du tribunal de grande instance de
Strasbourg en date du 27 août 1999 a-t-elle déclaré coupable le prévenu qui avait
diffusé par la voie de forums Internet des propos de haine et de discrimination à l'égard
des arabes et des immigrés.
De nouvelles actions ont encore été introduites devant les juridictions françaises, à
l'initiative de l’UEJ F. Ainsi, J .-L. Costes, parolier, a-t-il été assigné pour « incitation
à la haine », pour avoir publié sur son site les textes de certaines chansons que
l'association estime « outrageusement racistes ». Plus récemment, l'UEJ F a
déposé plainte contre X pour « incitation à la haine raciale, apologie de
crimes contre l'humanité et appels aux meurtres ». Elle a également saisi le
tribunal de grande instance de Nanterre d'une action contre la société Multimania, à
qui elle reproche d'avoir hébergé un site néo-nazi.
Le révisionnisme n'est pas traité de la même manière dans tous les pays. Cependant, de
nombreux pays disposent de lois; spécifiques. Ainsi, en Belgique, la loi du 30
septembre 1981 punit l'incitation à la haine raciale et la loi du 23 mars 1995 condamne
le négationnisme. En Allemagne, la législation punit sévèrement ceux qui contestent
ou réduisent l'impact de l'Holocauste. Si aux États-Unis la liberté d'expression ne plie
devant aucun autre principe, en vertu du premier amendement de la Constitution de
1791, la Cour suprême du Canada a admis quant à elle, en avril 1996, que la liberté
d'expression s'inclinait devant la nécessité de protéger la population, et en particulier
les jeunes, contre les idées négationnistes.
On a surnommé l'Internet « le repaire des néo-nazis ». Pourtant, un rapport de la
Commission nationale consultative des droits de l'homme (CNCDH) rendu en 1996,
dénonce la médiatisation excessive du racisme sur l'Internet, en établissant d'une part
que le nombre de sites antiracistes est bien plus important que celui des sites
« racistes » et, d'autre part, que des centaines de bénévoles interviennent
58
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
quotidiennement sur les réseaux (et particulièrement sur Usenet) pour contester et
démonter ces thèses. En outre, le rapport affirme que la CNCDH connaît les
principaux contrevenants à la loi de 1881 et qu'il serait techniquement aisé de les
appréhender. Les mêmes conclusions ont pu être tirées au sujet des sectes présentes sur
l'Internet. Malgré l'optimisme du rapport de la CNCDH, il faut admettre que la
majorité des sites révisionnistes et racistes français sont hébergés à l'étranger"
59
.






















59
Féral-schuhl Christiane, Cyber Droit (le droit à l’épreuve de l’Internet), édition Dalloz (2
e
édition), septembre
2000, de p96 à p98.

59
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Section 3 - Les crimes et délits contre l'ordre public

"La liberté d'expression sur l'Internet ne doit pas porter atteinte à l'ordre public. À ce
titre, la protection des mineurs se place au premier rang des préoccupations des États.
Mais il faut compter également avec toutes les formes de terrorisme, espionnage,
trafic, paris clandestins et jeux d'argent. Même la diffusion de sondages d'opinion en
période électorale via l'Internet ou le non-respect de la loi Toubon (emploi
obligatoire de la langue française) sont des infractions de nature à troubler l'ordre
public"
60
.

§1 - Les crimes et délits contre les mineurs

"Selon une distinction proposée par la Commission européenne, les mineurs sont
doublement concernés par l’Internet. Ils sont d'abord susceptibles d'accéder à des
contenus illicites tels que la pornographie pour adultes. Ils sont également susceptibles
d'être victimes lorsqu'ils sont directement mis en scène (pédophilie, adoption...).
Il a été reconnu, à l'occasion du congrès mondial qui s'est déroulé à Stockholm en août
1996, sur le thème de l'exploitation sexuelle des enfants à des fins commerciales, que
« l'avènement d'Internet a ouvert de nouvelles voies d'information à ceux
qui souhaitent se livrer à des pratiques sexuelles ». Une déclaration et un
programme d'action ont été adoptés afin de protéger davantage les droits des enfants.
S'il n'existe pas pour l'Internet de réglementation aussi complète que pour les autres
médias (presse écrite, audiovisuel et télématique anonyme),

il existe néanmoins, dans
nombre de pays, des dispositions pénales de droit commun qui sont d'application
suffisamment large pour englober la diffusion sur l'Internet et protéger ainsi les
mineurs. Cependant, il faut avoir conscience de la diversité des approches dans les
différents États, la notion de protection des mineurs étant elle-même très dépendante
des notions de dignité humaine ou de morale. Dans les pays dont la conception de la
liberté d'expression pourrait être qualifiée « d'occidentale », certains pays, comme

60
Féral-schuhl Christiane, Cyber Droit (le droit à l’épreuve de l’Internet), édition Dalloz (2
e
édition), septembre
2000, p98.
60
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
l'Australie,

ont adopté des lois protégeant de manière spécifique les mineurs, tandis
que d'autres, comme les États-Unis, cherchent encore un compromis entre la liberté
d'expression et la protection de valeurs morales. Quant à la Belgique, elle privilégie
l'auto réglementation et, à ce titre, l'ISPA a signé le 28 mai 1999 un accord de
collaboration avec les ministres de la justice et des télécommunications visant à lutter
contre la pédophilie sur le réseau.

En France, les contenus illicites (violence,
pornographie, révisionnisme, pédophilie...) peuvent être sanctionnés en application de
l'article 23 de la loi de 1881 qui vise tous les moyens de communication audiovisuelle.
Par ailleurs, en vertu de l'article 371-2 du Code civil (protection de l'enfant dans sa
sécurité et sa moralité), la responsabilité de l'éducation incombe en premier lieu aux
parents. Par ailleurs, plusieurs initiatives communautaires ont été prises dans le cadre
de la lutte contre les messages à caractère illicite"
61
.

A - L'accès à des contenus illicites

"Rien de plus facile pour un mineur que d'accéder à des images ou des textes
pornographiques. Les questionnaires mis en place par certains serveurs pour connaître
l'âge de l'internaute avant de le laisser accéder au site, s'avèrent de faible utilité
puisqu'il suffit au mineur de tricher sur son âge. Deux types de contenus retiennent
plus particulièrement l'attention.
Les messages à caractère violent ou pornographique sont très répandus sur l'Internet.
Leur diffusion peut être sanctionnée aussi par l'article 283 du Code pénal qui réprime
l'outrage aux bonnes moeurs commis notamment par la voie de la presse et du livre, ou
encore par l'article 227-24 du Code pénal qui prévoit :
« Le fait soit de fabriquer, de transporter, de diffuser par quelque moyen
que ce soit et quel qu'en soit le support un message à caractère violent
ou pornographique ou de nature à porter gravement atteinte à la dignité
humaine, soit de faire commerce d'un tel message, est puni de trois ans

61
Féral-schuhl Christiane, Cyber Droit (le droit à l’épreuve de l’Internet), édition Dalloz (2
e
édition), septembre
2000, de p99 à p100.
61
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
d'emprisonnement et de 500 000 francs d'amende lorsque ce message
est susceptible d'être vu ou perçu par un mineur.
Lorsque les infractions prévues au présent article sont commises par la
voie de la presse écrite ou audiovisuelle, les dispositions particulières
des lois qui régissent ces matières sont applicables en ce qui concerne
la détermination des personnes responsables. »
La formulation du texte ci-dessus est en effet suffisamment large pour englober les
infractions commises sur ou via l'Internet. C'est sur ce fondement que la cour d'appel
de Paris a déclaré coupable le prévenu qui avait pris l'initiative de diffuser sur le réseau
Internet des messages et photographies à caractère zoophile susceptibles d'être vus par
des mineurs :
« Le prévenu a, de manière non contestée, souscrit deux abonnements
auprès des fournisseurs de services Microsoft Network et World net
France pour diffuser sur Internet des messages publicitaires pour des
livres, cassettes ou cédérom à caractère zoophile et qu'il a effectivement
utilisé deux newsgroups pour présenter des images d'individus ayant
des relations sexuelles avec des animaux ;
Qu'il admet lui-même devant les premiers juges que la zoophilie est le
stade le plus fort de la pornographie;
Qu'il est inopérant de soutenir qu'il ne résulte pas de la procédure que
les messages diffusés ont été effectivement vus par des mineurs
puisqu'aux termes de la loi il suffit qu'ils aient pu l'être;
Qu'il appartient à celui qui décide, en toute connaissance de cause, de
diffuser des messages à carace de cause, d
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
« - Créer un environnement plus sûr;
- Mettre au point des systèmes de filtrage et de classement;
- Encourager les actions de sensibilisation;
- Actions de soutien : il s'agira d'évaluer les implications juridiques, de
coordonner ce Plan d'action avec des initiatives internationales
similaires et d'évaluer l'impact des mesures communautaires. »"
64
.

§2 - Le cyber-terorisme

"Si par un effet de mode, le préfixe « cyber » a tendance à apparaître de manière
excessive à chaque utilisation d’un concept classique à l’Internet, la notion de cyber-
terorisme revêt une certaine pertinence du point de vue juridique (A) tandis que la
notion recouvre des infractions bien réelles (B)"
65
.

A - Définition du terrorisme et parallèle avec le cyber-terorisme

"Définissons au préalable le cyber-terorisme comme l’usage d’un des programmes ou
virus, ceux-ci ne peuvent être considérés comme des armes. Cependant, l’usage de tels
instruments présume sûrement l’intention malveillante et le cyber-terorisme peut se
définir donc par le moyen envisagé, alors que mobile importe plus pour le terrorisme
classique.
L’interdépendance croissante de chacun, caractéristique de notre civilisation, emporte
les plus graves conséquences pour le cas où est touché un élément vital de la société ;
chaque élément de la vie social pourrait être sujet à des catastrophes de grande
ampleur. Aussi, le législateur, par la loi n°86-1025 du 9 septembre 1986 et la loi n°96-
647 du 22 juillet 1996 (repris notamment dans l’art. 421-1 du C.P.), attribue un statut
spécifique, plus répressif, aux divers actes de terrorisme.

64
Féral-schuhl Christiane, Cyber Droit (le droit à l’épreuve de l’Internet), édition Dalloz (2
e
édition), septembre
2000, de p103 à p104.
65
M. J ougleux Philippe, sous la direction de M. le professeur Frayssinet, D.E.A. Droit des Médias, La criminalité
dans le cyberespace, faculté de droit et de science politique d’Aix-Marseille (France), année 1999. de p28 à p30
66
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
M. Pradel résume cette innovation de la façon suivante : « En somme, le
législateur de 1986 n’a pas créé une nouvelle incrimination. Il s’est
contenté d’établir une liste d’incriminations déjà existantes et de leur
donner un statut juridique spécial lorsque leur auteur est animé d’un
mobile d’intimidation ou de terreur. ». Or, justement, l’art.421-1 prévoit
notamment dans son 2° que « Les vols, les extorsions, les destructions,
dégradations et détériorations, ainsi que les infractions en matière
informatique définis par le livre III du présent code; » peuvent être des actes
de terrorisme lorsqu’elles obéissent à un mobile de terreur ! Le cyber-terorisme
possède donc une existence légale, à laquelle sont attachées des conséquences
multiples. Citons la plus importante : le quantum de la peine est, pour simplifier,
doublé.
Tout en conservant à l’esprit l’idée que le terrorisme est chose autrement plus grave
que le cyber-terorisme, ce dernier ne risquant pas d’occasionner de dommage corporel
sauf hypothèse de science-fiction, on peut toutefois rapprocher ces deux
comportements criminels sur bien des points, ce qui peut justifier l’emploie du vocable
« cyber-terorisme ».
D’abord, terrorisme et cyber-terorisme sont tous deux dérogatoires au droit commun.
Les théories du délit prés intentionnel (le résultat dépasse l’intention ; n’est prise en
compte en principe que l’intention) et du dol éventuel (aucun résultat n’est envisagé ;
le dol éventuel n’est pas équipollent au dol) en droit commun imposent qu’il soit
nécessaire pour appréhender l’auteur qu’il ait cherché à atteindre telle victime. La
spécificité du terrorisme aussi bien que du cyber-terorisme est de toucher un nombre
indéterminé de victimes, suivant un processus plus ou moins aléatoire, ce qui fonde le
caractère si absurde et choquant de l’acte.
Le terrorisme a souvent été considéré comme « la guerre du pauvre » ; le cyber-
terorisme est autrement appelé « Cyber guerre », dont on ne peut nier la possibilité :
guerre de la propagande d’une part, guerre des réseaux ensuite, quand on pense que les
militaires utilisent à 95% des réseaux civils.
Il faut ensuite souligner l’importance de l’anonymat pour les victimes. La frilosité des
victimes est un révélateur du terrorisme aussi bien que du cyber-terorisme. En effet,
67
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
les victimes sont marquées profondément par l’infraction, ce qui fut particulièrement
visible quand il a fallu avant la loi de 1986 constituer un jury pour juger d’actes de
terrorisme : cela fut quasiment impossible, tous ayant une peur légitime d’éventuelles
représailles. En cas de cyber-terorisme, le silence des victimes est la règle. Il s’agit
surtout de ne pas se faire remarquer, de ne pas faire de la publicité, et cacher le fait que
son système a subi une attaque (ce serait particulièrement désastreux pour une banque,
par exemple)"
66
.

B - Les enjeux du cyber-terorisme

Dans ce titre on parlera plus précisément de l’impact négatif du cyber-terorisme sur la
vie économique et politique, on discutera notamment du chantage et de l’escroquerie
ainsi que du sabotage et de l’espionnage.

1- Dans la vie économique : le chantage et l’escroquerie

"La cyber-criminalité obéit à deux types de mobiles bien distincts. Le premier est
certainement l’appât du gain, et alors les victimes ne peuvent être que les entreprises.
Le moyen utilisé, le chantage, comporte diverses modalités. Il peut s’agir de menaces,
de sabotage de l’entreprise, démonstration à l’appuie. Les entreprises souvent n’ont
pas encore réalisé leur dépendance vis à vis des nouvelles technologies, et pourtant, il
est révélateur de constater combien le seul vol du fichier client de l’entreprise peut la
conduire à la faillite.
Par exemple, la City-Bank a du réexaminer l’ensemble de ses logiciels, sous la
contrainte de payer les 10 millions de dollars qu’exigeait un pirate ayant inséré une
bombe logique, c’est à dire à peine plus d’une ligne de programme. En France, « le
coût de la malveillance électronique est estimé à 12.7 milliards de
francs » par le Clusif selon une étude de 1996. Seulement, dans la grande majorité
des situations, le coupable est une personne travaillant pour l’entreprise, signale le

66
M. J ougleux Philippe, sous la direction de M. le professeur Frayssinet, D.E.A. Droit des Médias, La criminalité
dans le cyberespace, faculté de droit et de science politique d’Aix-Marseille (France), année 1999. de p28 à
p30.
68
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
commissaire Daniel Padoin, de la Sefti, ce qui est un autre facteur du silence de
l’entreprise.
En pratique, lorsque le procureur porte à l’attention des magistrats une affaire de
Hacking, il ne se contente pas de viser les incriminations spécifiques, mais reprend
systématiquement l’infraction d’escroquerie. L’art.313-1 C.P. est en effet très large et
la plupart des infractions du cyberespace peuvent être analysées comme des
manœuvres frauduleuses tendant à tromper un individu de manière à ce que lui
incombe une quelconque obligation.
L’Internet, connu pour la liberté d’expression qui y règne, regorge d’explications et
autres manuels à l’usage de tous. Les explications portent notamment sur la création
d’une carte bancaire, et le préjudice économique que pourrait causer ce type de
procédé inquiéta tellement les autorités qu’elles décidèrent de créer une nouvelle
infraction, le délit d’usage de faux de documents informatiques. Or, le nouveau code
pénal a été l’occasion d’une adaptation générale des textes en vigueur et on supprima
cette incrimination, le délit de faux ayant été aménagé pour pouvoir envisager cette
hypothèse. Désormais, l’art.441-1 du Code Pénal sur le délit de faux comporte une
expression assez large pour englober l’informatique, et tous les comportements cyber-
criminels s’y référant : « altération frauduleuse de la vérité (…) dans un écrit
ou tout autre support d’expression de la pensée »"
67
.

2- Dans la vie politique : le sabotage et l’espionnage

"Le second mobile pouvant justifier dans l’esprit du criminel un cyber-terrorisme
permet de justifier l’adaptation sémantique de terme terrorisme puisqu’il est politique.
En effet, on parle parfois à propos de l’usage à des fins malveillantes des NTIC de
« guerre de l’information ». A coté de systèmes telle que la puce pirate intégrée
dans le système militaire de l’ennemi (souvent vendue avec), actionnée par onde radio,
occasionnant la paralysie ou le dysfonctionnement de l’appareil, on retrouve les
classiques outils du cyber-terrorisme : virus et bombes logiques. Ces programmes

67
M. J ougleux Philippe, sous la direction de M. le professeur Frayssinet, D.E.A. Droit des Médias, La criminalité
dans le cyberespace, faculté de droit et de science politique d’Aix-Marseille (France), année 1999. de p30 à
p31.
69
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
nocifs, lorsqu’ils sont utilisés contre l’Etat, s’apparentent à du sabotage. A cet égard,
l’art.411-9 C.P. vise justement « le fait de détruire, détériorer, ou détourner
tout document, matériel, construction, équipement, installation, appareil,
dispositif technique ou système de traitement automatisé d’informations
ou d’y apporter des malfaçons (…) ».
Les risques suscités par cette nouvelle forme de guerre sont réels. Ainsi, en 1997, le
ministère de la défense américain a enchaîné les simulations à ce sujet et son rapport
se veut alarmiste. « L’attaque, bien préparée et coordonnée, d’une trentaine
de virtuoses de l’ordinateur répartis stratégiquement dans le monde et
disposant d’un budget ne dépassant pas les 10 millions de dollars
pourrait mettre les Etats-Unis à genoux ». Déjà, il faut constater que le
pentagone à subit plus de 250 000 attaques en 1997, la plupart réussissant à pénétrer
dans le système. Mais restons réaliste, et le risque le plus important toutefois semble
être que « les Etats-Unis risquent d’amener d’autres nations à s’engager
dans une course à l’armement de guerre de l’information », sans, peut-être,
de justifications réelles.
Signe que le droit pénal de l’Internet se forge autant par aménagement des infractions
existantes que par élaboration de règles nouvelles, les incriminations du nouveau code
pénal ont pour une large partie été réécrites pour prendre en compte le cyberespace.
Plus particulièrement, la protection de l’Etat contre des agissements perpétrés par des
civils pouvant lui porter atteinte se traduit par la qualification d’espionnage (art.411-1
C.P.).
Imaginons une administration dont les ordinateurs sont reliés en réseau local, ce qui
semble de plus en plus être la règle. Dans ce cas de figure, deux dangers peuvent se
présenter : si l’un des ordinateurs est connecté à l’Internet, l’insertion d’un cheval de
Troie ou d’un programme « sniffer » dont la missions serait de récolter des
informations confidentielles de manière automatique est concevable; si des niveaux de
sécurité insuffisants (des systèmes de « firewalls »), n’ont pas été élaborés pour
restreindre la communication entre les ordinateurs, il est alors aussi possible sans
grandes difficultés de récupérer manuellement des informations théoriquement
inaccessibles. Cette situation répond à l’infraction prévue à l’art.411-6 C.P. Cette
70
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
disposition réprimant l’espionnage vise notamment « les données
informatisées » dont la divulgation est de nature à porter atteinte aux intérêts
fondamentaux de la nation.
Il faut signaler aussi les infractions originales de fourniture de fausses informations,
lorsqu’elles risquent d’influer dans l’appréciation des intérêts fondamentaux de la
nation (art.411-10 C.P.), l’entrave au fonctionnement normal du matériel militaire
(art.413-2 C.P.) ou aux services intéressant la sécurité nationale (413-6 C.P.). Enfin, le
plus souvent, le vol d’informations sensibles par le biais du cyberespace relèvera de
l’atteinte au secret de la défense nationale. Le texte, là encore, a été conçu pour
s’appliquer dans de tels hypothèses ; il fait ainsi référence explicitement aux données
informatisées.
Une adaptation des textes existants ne permet pas non plus d’appréhender pleinement
le piratage, et des infractions ont été spécialement prévues pour lutter contre cette
déviance"
68
.

§3 - L'espionnage privé et le trafic sur l'Internet

"L'Internet est aussi un moyen idéal mis à la disposition de tous pour espionner. Les
ordinateurs du Department of Defence américain auraient ainsi été visités plus de
300 000 fois en 1994 par des inconnus.
L'Internet est également fréquemment utilisé par les organisateurs de trafics
clandestins en tous genres : armes, drogues, blanchiment d'argent, médicaments,
substances dangereuses...
Ces infractions sont répertoriées dans le Code pénal. Mais, comme pour le terrorisme,
le recours à la cryptologie par les individus peut rendre difficile, voire impossible,
toute possibilité d'écoute des communications par les autorités nationales en vue de la
répression d'infractions"
69
.


68
M. J ougleux Philippe, sous la direction de M. le professeur Frayssinet, D.E.A. Droit des Médias, La criminalité
dans le cyberespace, faculté de droit et de science politique d’Aix-Marseille, année 1999. de p32 à p33.
69
Féral-schuhl Christiane, Cyber Droit (le droit à l’épreuve de l’Internet), édition Dalloz (2
e
édition), septembre
2000, p105.
71
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
§4 - Les paris clandestins et les jeux d'argent

"L'Internet favorise le développement des jeux de hasard. L’internaute peut, à partir de
son terminal et au moyen de sa carte de crédit, participer à des jeux, qu'ils soient à
caractère promotionnel ou plus traditionnels, tels que les loteries, les paris, le poker,
etc. Or, ces jeux sont interdits ou strictement réglementés dans la plupart des pays,
notamment en France. Ainsi, la loi du 21 mai 1836 interdit-elle tout type de loterie
(article 1)
« Sont réputées loteries et interdites comme telles, les ventes
d'immeubles, de meubles ou de marchandises effectuées par la voie du
sort, ou auxquelles auraient été réunis des primes ou autres bénéfices
dus, même partiellement, au hasard et généralement toutes opérations
ouvertes au public, sous quel que dénomination que ce soit, pour faire
naître l'espérance d'un gain qui â serait acquis par la voie du sort. »
L'article let de la loi du 12 juillet 1983, modifiée par la loi du ô 16 décembre 1992,
prévoit par ailleurs que « le fait de participer [...] à la tenue d'une maison de
jeux de hasard où le public est librement admis, même lorsque cette
admission est suborralemeraleme, mr5lt s7.n56865 464.060762ssi6 Tc 0.102 70.70de participer [7.36053 S1/4032 33 159.213.3607unement admis, mé9775 0 e est libadmission9.36053 8w57nn2N oi du 12 juillet4u0 0 3a65 Tf -0.m03b7 4oa4n9.943(re22464nu aue/MCI34eTm 64.06076 Tm (voi, mé9775 0 e m (rs352meTu a636.50nf -0.m0313.29i, 76 Tm (voi, mé9775 0 e m (rs352meTu a6rs par la )Tj -0.0005 Tc -0.0023 Tw 13.55fillS1/4032 33 159.213.3607unement admisrOjui..02 166 13./MCIDrd )b)Tj13.02 310.08032 4640.07n0 94.r11/4032 36 Tm 60497751cembrei6 Tc D0 0 13.02 404.6 Tm udsa .TTf ement ad.34a393.0.0554 Tw 13.02 3.0..3607unement admisrOjui..02 166 13./MC977su 46O e464842 30 0 13.02 241.74326 17ei6 Tc D0 0 13.02 4033.6 denssion9.36053 46pohi2 197.34135 41rsL 0 0 .360897ei,I0 13. 979l600.002 s7.,9 Tm 9.02 166.46Tm 16om 161nl600.0l.5a202 19119 4nr1ar 96/23 8w4600.002 4u a6rs par la )ad.34a393.0.0554 Tw 13nr1ari,I0Tc 0 t ad.34a393.0.0554 Tw 13.02 30006 Tc 0.1005e 19u-n3607unL94. 310. par la )Tj -0.0005 Tc1.C006 ( )Tt4 Tw 13.02 30006 Tc 0.1005e 19u-n3607unL Tw -035c 01unL94 (ce d')Tj 13.d4a i 3 p r i , I 0 T c 0 i , I a 6 2 6 1 1 9 5 4 e . 2 e 5 T j   0 T n à n 3 6 5 j   - i 2 1 9 7 . 3 4 1 3 5 4 7 0 5 3 c 6 1 3 . / M C 9 7 7 s u 4 6 O s n T m   1 6 o m   1 6 1 n l 6 0 0 2 9 3 1 s 1 8 3 1 T w 1 3 . 0 2 0 i 1 y 9 5 0 1 c 6 1 3 . / M C r   9 . 0 2 1 6 6 . 4 6 T m   1 m 7 1 6 a . 0 0 5 j 4 6 1 1 4 u a 0 . f 9 o 1 e 9 u - n 3 6 0 7 . 3 4 1 3 5 4 7 0 5 3 c 6 1 3 . 1 6 6 1 6 1 6 6 1 6 1 6 6 1 6 1 6 6 1 6 5 w , 3 2 3 3 1 5 9 . 2 1 3 . 3 6 0 7 u n e m e n t 2 6 a . 0 0 5 7 0 3 c a 5 T j   0 T n à n 3 6 r e 1 9 9 2 ,
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
libre arbitre du citoyen et elle est proportionnée, sa durée étant limitée à
une semaine ».

La Cour de cassation, dans un arrêt en date du 14 mai 1996,
considérait également que l'article 11 de la loi du 19 juillet 1977 protégeait « la
liberté des élections et la sincérité du scrutin ».

Le Conseil d'État a également
réaffirmé, courant juillet 1999, la légalité du dispositif existant car selon lui, la
restriction des sondages « repose sur le souci du législateur' d'éviter que les
choix des citoyens ne soient influencés dans les jours qui précèdent
immédiatement un scrutin par une appréciation erronée ».
Cette position vient infirmer l'analyse du tribunal de grande instance de Paris qui s'était
prononcé dans un tout autre sens, à l'occasion de deux affaires dans lesquelles les
directeurs de publication de grands quotidiens français étaient poursuivis pour
publication et diffusion des résultats des sondages des élections législatives de 1997,
pendant la période interdite.
Dans la première affaire, la diffusion incriminée était faite sur le site Internet du
journal, par lien hypertexte permettant à l'utilisateur de se connecter sur le site d'un
autre journal localisé à l'étranger. Cette particularité a été soulignée par les juges :
« les sondages litigieux n'ont pas directement figuré sur le site (du
quotidien) ouvert en France, puisque ce média s'est contenté de donner
aux internautes les moyens de prendre connaissance du contenu des
sondages sur un site à l'étranger ».

Le tribunal a donc considéré que « ce n'est
pas la prise de connaissance des sondages qui est interdite par la loi
mais la seule publication ou diffusion. [...] Il ne saurait y avoir complicité
d'un acte non incriminé par la loi pénale ».
Dans la deuxième affaire, plus classique en ce qu'elle ne mettait pas en cause l'Internet,
les juges ont considéré que « les sondages, publiés à l'étranger en toute
légalité, sont connus, grâce aux moyens actuels de communication et
notamment grâce à Internet, par des milliers d'électeurs français ». Dans
ces conditions, la loi de 1977 a pour « effet de créer une discrimination entre
les citoyens, au regard du droit à l'information »,

dans la mesure où seuls ceux
qui possèdent un accès Internet ou encore ceux qui ont accès à la presse étrangère
disponible en France peuvent prendre connaissance du sondage interdit en France.
75
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Cette situation, dénoncée avec vigueur par les partisans de la réforme de la loi de
1977, n'a manifestement pas convaincu le Conseil d'État"
71
.

§6 -

L'emploi de la langue française

"La Déclaration universelle des droits de l'homme de 1948 affirme la liberté de
s'exprimer dans la langue de son choix. Pourtant, l'article 2 de la loi Toubon (loi du 4
août 1994) impose l'emploi du français pour la désignation, l'offre, la présentation d'un
bien ou d'un service ainsi que pour toute publicité écrite, parlée ou audiovisuelle, par
des personnes publiques ou privées. La circulaire du Premier ministre du 19 mars 1996
précise que la loi Toubon s'étend à la commercialisation des biens, produits et services
sur le territoire français et qu'elle s'applique également aux documents émis à partir de
l'étranger, quelle qu'en soit l'origine. En cas de non-respect, l'amende est de 5000
francs pour les personnes physiques et 25 000 francs pour les personnes morales par
infraction constatée.
En 1997, la justice française a même été saisie, sur le fondement de la loi Toubon,
pour un site de la filiale française d'une université américaine, hébergé en France, qui
présentait sa formation entièrement en anglais.
Pourtant, étant donné que près de 90 % des messages sur le Web sont en anglais, il
semble illusoire de vouloir imposer une traduction en langue française à l'ensemble des
sites domiciliés en France. À ce titre, la Délégation générale à la langue française a
elle-même préconisé un Internet « plurilingue ».
En annexe à un Avis du Conseil national de la consommation (CNC) sur la protection
du consommateur, on peut lire que la loi est limitée à la protection du consommateur
ou de l'utilisateur final sur le territoire français. Ainsi, les relations entre professionnels
français et étrangers et les opérations d'exportation seraient exonérées de cette
obligation. En conséquence, une entreprise précisant sur son site le type de clientèle

71
Féral-schuhl Christiane, Cyber Droit (le droit à l’épreuve de l’Internet), édition Dalloz (2
e
édition), septembre
2000, de p108 à p109.
76
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
visée par des mentions du type « site réservé aux professionnels » pourrait à
priori bénéficier de cette dérogation"
72
.


























72
Féral-schuhl Christiane, Cyber Droit (le droit à l’épreuve de l’Internet), édition Dalloz (2
e
édition), septembre
2000, de p109 à p110.
77
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Section 4 - Les crimes et délits contre les libertés fondamentales des salariés

"L'Internet, en particulier la messagerie, est devenu, à l'égal du téléphone, un outil de
travail. De même, l'accès à des sites Internet s'avère de plus en plus utile, voire
indispensable dans l'exercice professionnel de certains salariés. Enfin, la création de
forums, à l'initiative des salariés,

voire même de leurs employeurs,

ont vocation à
permettre un débat ouvert sur la vie en entreprise et, plus généralement, sur les préoc-
cupations des salariés.
Or, l'employeur dispose sur l'ensemble de ces moyens d'un pouvoir de contrôle
technique lui permettant d'intercepter les messages de son employé, de connaître les
destinataires de ces messages, les sites consultés, les forums auxquels il participe.
Comme pour les autocommutateurs téléphoniques, l'enregistrement automatique des
adresses e-mails ou des sites Web est susceptible de permettre de dresser un profil du
salarié et donc de collecter des informations sur sa vie privée (appartenances
syndicales, politiques,... intérêt pour la pornographie, le révisionnisme, etc.). Ces
moyens permettent de « surveiller » les salariés, de les « tracer » au travers de
l'Internet.
Ceci pose inévitablement la question de la protection des libertés fondamentales du
salarié et celle, non moins difficile, des limites des droits du salarié. En effet, les abus
tels que l'utilisation à des fins personnelles de l'outil de travail ou encore la diffusion à
grande échelle de propos diffamatoires à l'encontre de son employeur sont autant de
fautes qui sont de nature à conduire l'intéressé au licenciement et à engager sa
responsabilité civile ou pénale"
73
.

§1 - Le pouvoir de contrôle de l'employeur

"Le salarié dispose d'ores et déjà d'un dispositif propre à préserver ses libertés
fondamentales. Ainsi, l'utilisation des données à caractère personnel concernant les
salariés est-elle encadrée non seulement par la loi « Informatique et Libertés » du

73
Féral-schuhl Christiane, Cyber Droit (le droit à l’épreuve de l’Internet), édition Dalloz (2
e
édition), septembre
2000, de p110 à p111.
78
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
6 janvier 1978 et par la directive européenne du 24 octobre 1995. En effet, l'employeur
a l'obligation d'informer préalablement le comité d'entre prise avant de mettre en
oeuvre des « traitements automatisés de la gestion du personnel » (article
L.432-2-1, alinéa 2 du Code du travail).
Il doit également consulter le comité d'entreprise préalablement à tout ô projet
important d'introduction de « nouvelles technologies (qui sont) susceptibles
d'avoir des conséquences sur l'emploi, la qualification, la rémunération,
la formation ou les conditions de travail du personnel » (article L.432-2 du
Code du travail). Enfin, il doit informer et consulter le comité d'entreprise «
préalablement à la décision de mise en oeuvre dans l'entreprise, sur les
moyens ou les techniques permettant un contrôle de l'activité des
salariés » (article L.432-2-1 alinéa 3 du Code du travail).
L'Internet constituant à l'évidence « une nouvelle technologie et une technique
permettant un contrôle de l'activité des salariés » au sens de ce qui précède,
l'employeur doit donc informer et consulter le comité d'entreprise sur sa mise en place,
sur la possibilité d'intercepter les messages des salariés et sur les moyens qu'il envisage
de mettre en œuvre pour suivre ces derniers dans leurs activités sur l'Internet. En outre,
les salariés doivent également en être informés. La cour de cassation a d'ailleurs eu
l'occasion de rappeler que le droit de contrôle de l'employeur a pour nécessaire
corollaire l'information des salariés : « Si l'employeur a le droit de contrôler et
de surveiller l'activité de son personnel durant le temps de travail, il ne
peut mettre en oeuvre un dispositif de contrôle qui n'a pas été porté
préalablement à la connaissance des salariés ».

Ce principe résulte de
l'article L. 121-8 du Code du travail qui prévoit qu'« aucune information
concernant personnellement un salarié (ou un candidat à un emploi) ne
peut être collectée par un dispositif qui n'a pas été porté à la
connaissance du salarié (ou du candidat à un emploi) ». Encore faut-il,
conformément à l'article L.120-2 du Code du travail, que l'éventuelle restriction « aux
droits des personnes et aux libertés individuelles et collectives »
engendrée par le dispositif de contrôle soit justifiée « par la nature de la tâche à
accomplir » et « proportionnée au but recherché ».
79
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
On constate ainsi que ce n'est pas tant la surveillance qui est condamnable que le fait
d'y procéder à l'insu des salariés. Ici encore, la cour de cassation se prononce sans
ambiguïté en ce sens puisqu'elle a considéré que « l'employeur a le droit de
contrôler et surveiller l'activité de ses salariés pendant le temps du
travail. Seul l'emploi de procédé clandestin de surveillance est illicite ».
Toutefois, l'employeur ne peut procéder à un contrôle que lorsqu'il est confronté à un
comportement suspect de son employé. Par analogie la jurisprudence en matière de
téléphone (facture de téléphone manifestement trop élevée), des délais de connexion
anormalement ou encore des opérations de téléchargement anormalement loures
(connexion et téléchargement de jeux ou encore d'images pornographiques) constituent
des indices justifiant une mesure de surveillance et d'interception. En dehors de telles
situations, et à défaut d'avoir informé le comité d'entreprise et les salariés dans les
conditions indiquées précédemment, le contrôle de la messagerie du salarié ou encore
out traçage pour identifier les sites Web qu'il a consultés pourraient être e nature à
porter atteinte à la vie privée de celui-ci et au secret de la correspondance privée. En
effet, on peut là encore raisonner par analogie avec le téléphone, d'autant que la
messagerie relève du régime de la communication privée. Ainsi, l'employeur qui
intercepterait une conversation téléphonique privée s'exposerait aux sanctions de l'arti-
cle 226-15, alinéa 2 du Code pénal protégeant le secret de la correspondance : « est
puni des mêmes peines (un an d'emprisonnement et 300 000 francs
d'amende), le fait, commis de mauvaise foi, d'intercepter, de détourner,
d'utiliser ou de divulguer des correspondances émises, transmises ou
reçues par la voie des télécommunications ou de procéder à l'installation
d'appareils conçus pour réaliser de telles interceptions ». De même, est
puni des mêmes peines, le fait, commis de mauvaise foi, d'ouvrir, de supprimer, de
retarder ou de retourner des correspondances arrivées ou non à destination et d'en
prendre connaissance frauduleusement (article 226-15 alinéa 1 du Code pénal).
La jurisprudence est, sur ce point, favorable au salarié. La cour de cassation a ainsi
rappelé que l'employeur ne pouvait pas, en arguant de b son pouvoir disciplinaire,
« espionner » ses salariés. De même, la CNIL a confirmé que l'employeur ne peut
pas enregistrer les conversations téléphoniques, ni l'intégralité des numéros de
80
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
téléphone appelés par ses salariés. Il peut seulement enregistrer les quatre premiers
numéros, pour savoir si le salarié appelle l'étranger ou la province, etc.

Les seules
dérogations admises concernent les activités de marketing téléphonique, de vente par
correspondance, de standard, afin de permettre à l'employeur de contrôler le travail.
Ce n'est donc qu'à titre très exceptionnel, par exemple lorsque l'employeur doit vérifier
des comportements suspects de son employé, et après information préalable du comité
d'entreprise et des salariés, que l'employeur pourra procéder à des vérifications,
d'autant que de telles vérifications pourraient être considérées comme une
« entrave » s'il s'agit d'un salarié « protégé » (délégué syndical, délégué du person-
nel, membre du comité d'entreprise...).
En l'état des textes et de la jurisprudence, il est donc prudent d'organiser, dans le cadre
d'un règlement intérieur ou d'un code de conduite ou encore d'une « charte », les
conditions d'utilisation de l'Internet dans le cadre de l'activité salariée et d'y faire
référence dans les contrats de travail. Ces conditions d'utilisation peuvent par ailleurs
être reformulées au moment de l'attribution d'un code d'accès ou sur certaines pages
écran ou encore dans la diffusion de notes de service"
74
.

§2 - L'utilisation de l'Internet par le salarié à des fins personnelles

"Une adresse e-mail est avant tout un outil de travail, mis à la disposition du salarié.
Que dire si, sur une centaine de e-mails échangés par jour, 75 % relevait de questions
privées ? Certes, la plupart des employeurs tolèrent que leurs salariés passent quelques
coups de téléphone privés dans la journée. Mais qu'il s'agisse de messages échangés
par e-mails ou de la consultation à titre personnel de sites Internet, l'employeur subit la
perte de temps de travail ainsi que les dépenses en heures de connexion. Un sondage
aurait révélé que 20 à 50 % du temps passé sur l'Internet en entreprise serait consacré
aux loisirs.
C'est ce constat qui a conduit les juges à admettre, à plusieurs reprises, qu'un
employeur est légitimement en droit d'attendre d'un salarié qu'il exécute son contrat de

74
Féral-schuhl Christiane, Cyber Droit (le droit à l’épreuve de l’Internet), édition Dalloz (2
e
édition), septembre
2000, de p111 à p114.
81
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
travail dans le respect de l'obligation générale de loyauté. La cour de cassation a ainsi
considéré que jouer sur le lieu de travail est « illégal ». À ce titre, elle a donné raison
à l'employeur qui avait licencié pour faute grave son salarié pour s'être livré, pendant
son temps de travail et en utilisant le matériel de l'entreprise, à des jeux - notamment
des paris sportifs - avec des tiers.

De même, la consultation de sites pornographiques
par un salarié sur son lieu et pendant ses heures de travail est susceptible de conduire
ce salarié au licenciement, comme l'illustre un jugement du conseil de prud'hommes de
Nanterre. En effet, bien que dans cette affaire, la société IBM ait été condamnée pour
avoir licencié sans cause réelle et sérieuse un salarié s'étant livré à de telles
consultations, ce n'est qu'à raison de son impossibilité d'en rapporter la preuve. Ainsi,
comme le souligne J oëlle Berenguer-Guillon, « dans la mesure où seule
l'absence de preuve des griefs est le motif de la décision de
condamnation, il peut au contraire, être déduit qu'un tel comportement
peut constituer un motif de rupture du contrat de travail ».
Enfin, la question de la liberté d'expression du salarié qui s'exprime sur les sites Web
et les forums demeure entière. On observe en effet la généralisation de « défouloirs
électroniques »,

soit dans le cadre de forums créés à cet effet par l'employeur, soit
dans le cadre de sites ou forums créés à l'initiative d'un salarié ou d'un groupe de
salariés. Or, il est constant que le principe de la liberté d'expression et de communica-
tion a pour nécessaire corollaire le principe de responsabilité de ceux qui usent de cette
liberté fondamentale. À ce titre, s'il est exact que la subordination inhérente au contrat
de travail n'a pas pour effet de priver le salarié des droits fondamentaux attachés à sa
personne, et notamment de sa liberté d'opinion, de conscience et d'expression, il n'en
reste pas moins que « l'exécution loyale du contrat lui impose une obligation
de discrétion tant vis-à-vis des tiers que vis-à-vis des autres salariés de
l'entreprise ».

C'est à ce titre que la Cour de cassation a confirmé que « de tels
propos, accusations mensongères formulées avec l'intention de nuire,
caractérisent un abus de la liberté d'expression, justifiant le licenciement
pour faute grave du salarié ». Aussi, le salarié qui exerce son droit d'expression
82
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
doit-il le faire sans que cela ne conduise à des abus tels que le dénigrement des
personnes et des dénonciations calomnieuses"
75
.




























75
Féral-schuhl Christiane, Cyber Droit (le droit à l’épreuve de l’Internet), édition Dalloz (2
e
édition), septembre
2000, de p114 à p115.
83
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Section 5 - crimes et délits contre la nation, l'état et la paix publique

La on va particulièrement différencier les types d’atteintes contre l’état. Elles peuvent
toucher tout particulièrement les intérêts fondamentaux de la nation, l’autorité de l’état
ou aussi la confiance publique au sein de l’état.

§1 - Atteintes aux intérêts fondamentaux de la nation

"Adaptation à l'informatique. Le Nouveau Code pénal a refondu les textes
sanctionnant les atteintes aux intérêts fondamentaux de la nation et spécialement
incriminé le terrorisme. Il a notamment intégré les données et systèmes informatiques
parmi les objets ou instruments des infractions.
Parmi les crimes de trahison et espionnage figure ainsi la livraison à une puis: t e
étrangère de données informatisées ou fichiers dont l'exploitation, la divulgation ou la
réunion sont de nature à porter atteinte aux intérêts fondamentaux de la nation (art.
411-6). I.c fait de recueilli; ou rassembler en vue de les livrer de semblables données
ou fichiers est également incriminé (art. 411-7) ainsi que l'exercice d'une activité ayant
pour but leur obtention ou livraison (art. 411-8).
Au titre du sabotage, est visé le fait de détruire, détériorer ou détourner tout système de
traitement automatisé d'informations ou d'y apporter des malfaçons, lorsque ce fait est
contraire aux intérêts fondamentaux de la nation (art. 411-9).
Les données informatisées ou fichiers intéressant la défense nationale peuvent
présenter un caractère secret selon les conditions posées par l'article 413-9. Le fait de
les détruire, détourner, soustraire, reproduire ou porter à la connaissance d'une
personne non qualifiée tombe sous le coup de l'article 413-10. Le fait de s'assurer la
possession de telles données ou fichiers est également incriminé (art. 411-11).
Les atteintes aux systèmes de traitement informatisés de données sont des actes de
terrorisme lorsqu'elles sont intentionnellement en relation avec une entreprise
84
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
individuelle ou collective ayant pour but de troubler gravement l'ordre public par
l'intimidation ou la terreur (art. 421-1)"
76
.

§2 - Atteintes à l'autorité de l'État

"Evasion électronique. L'incrimination très classique de l'évasion (art. 434-27 et s.
du Code pénal) a été adaptée à la surveillance électronique par la loi n° 97-1159 du 19
décembre 1997 L'article 434-29 dispose que constitue également une évasion le fait
par un condamné de se soustraire au contrôle auquel il est soumis alors qu'il a fait
l'objet d'un placement sous surveillance électronique (2°) et celui de neutraliser par
quelque moyen que ce soit le procédé de détection à distance de sa présence ou
absence dans les lieux désignés par le juge (4°)"
77
.

§3 - Atteintes à la confiance publique

"Evolution dès incriminations concernant le faux. Antérieurement à la
« loi Godfrain » du 5 janvier 1988 relative à la fraude informatique, il paraissait
difficile de retenir les divers crimes ou délits de faux en écritures à propos des
falsifications de documents informatisées car la jurisprudence exigeait que le faux
concerne un écrit faisant preuve'. L'article 462-5 de l'Ancien Code a comblé la lacune
en incriminant la falsification de documents informatisés, quelle que soit leur forme,
de nature à causer un préjudice à autrui. Il était complété par l'article 462-6 relatif à
l'usage de tels documents.
Les rédacteurs du Nouveau Code pénal ont repensé l'incrimination du faux et supprimé
en conséquence le délit spécial de falsification de document informatisé.
L'article 441-5 rompt le lien avec l'écrit traditionnel puisque l'altération frauduleuse (le
la vérité incriminée doit être faite dans un écrit ou « tout autre support
d'expression de la pensé ». Comme les auteurs le reconnaissent avec ensemble, le

76
Lucas André, Devére J ean, Frayssinet J ean, Droit de l’informatique et de l’Internet, édition Thémis (Droit
Privé), novembre 2001, de p703 à p704
77
Lucas André, Devére J ean, Frayssinet J ean, idem, p704
85
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
faux peut être porté par une disquette, bande, ou tout support électronique
d'information. Le faux doit concerner un support d'informations ayant pour objet ou
pouvant avoir pour effet d'établir le preuve d'un droit ou ; d'un fait et qui doit être de
nature à causer un préjudice à autrui.
Faux et instruments de paiement. La loi n° 91-1382 du 30 décembre 1991 (art.
L. 163-1 du Code monétaire et financier qui a succédé à l'article 67-1 du décret loi du
30 octobre 1935) a spécialement visé la contrefaçon et la falsification d'une carte de
paiement ou retrait ; elle également incriminé l'usage de telles cartes ainsi que
l'acceptation de paiement en provenant. Les peines prévues sont supérieures à celles
qui sont applicables à propos des autres documents informatisés'. Disposition spéciale,
ce texte due les auteurs du Code pénal n'ont pas abrogé) demeure en vigueur malgré la
refonte et la large unification du faux réalisée en 1992.
Le faux monnayage incriminé par les articles 442-1 et s. du Code pénal ne concerne
que les pièces de monnaie et les billets de banque.
Il ne paraît pas possible, en l'absence de modification des textes, d'utiliser ces
dispositions à l’encontre de ceux qui contrefont de la monnaie électronique en
augmentant le nombre d'unités monétaires contenues dans un porte-monnaie
électronique ou virtuel. En revanche de telles pratiques peuvent tomber sous le coup
du faux de droit commun, les supports de ces unités faisant preuve de leur
détention"
78
.










78
Lucas André, Devére J ean, Frayssinet J ean, Droit de l’informatique et de l’Internet, édition Thémis (Droit
Privé), novembre 2001, de p704 à p706.
86
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Section 6 - La confrontation pénale des agressions résultantes de
l’apparition de méthodes criminelles modernisées en Algérie
79


Nous avons dans ce qui a précède démontré en discutant de l’objet de l’Ordinateur et
de l’Internet en tant que moyen de commettre des crimes, et que ces crimes touchent
les personnes dans leur honneur, et dans leur réputation, ou les enfants en les
exploitant sexuellement, et que des crimes peuvent être commis aussi au niveau des
biens d’autrui.
Et en tenant compte des techniques et modes utilisés afin de commettre ces agressions
à travers l’Internet, caractérisé par la modernité et le progrès continu, nous pouvons
d’emblée dire que les textes traditionnels que comporte le code pénal sont considérés
comme insuffisants pour faire face à ces agressions, sauf que ceci nécessite un aperçu
sur ces textes afin de percevoir le meilleur moyen de les combattre ou quelques une
d’elles.
Nous avons divisé cette section en deux paragraphes :
§ 1 - Les techniques utilisées dans les crimes des personnes.
§ 2 - Les techniques utilisées dans les crimes des finances (les biens
d’autrui).

§ 1 - Les techniques utilisées dans les crimes des personnes

Si nous nous référons à la réalité de l’utilisation de l’Internet, nous remarquerons sans
aucun doute, la consultation excessive de ce réseau de la part de toutes les tranches
sociales. C’est ce qui explique que ces agressions résultats de l’utilisation de l’Internet
concernent les personnes physiques et morales, majeurs et mineurs, et peut être que
les agressions les plus importantes sont celles liées aux crimes moraux sans prendre
compte des crimes de mauvaise mœurs.


79
Partie prise du mémoire de M. Moumni Anis, Mémoire sous la direction de M. le professeur Bou khil, Magister
en droit pénal, Le code pénal confronté aux dangers de l’Internet, faculté de droit d’Annaba (Algérie), sera
soutenu le 6 mars 2004 (traduit de l’arabe au français).

87
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
A - Les crimes moraux

L’Internet est devenu un bon moyen pour quelques uns afin porter atteinte à l’honneur
et à la réputation des personnes, qu’ils soient physiques ou morales, et ce, soit par
l’humiliation ou par la diffamation et les injures.

1- L’humiliation

A pour but de nuire à la personne humilié, elle se produit souvent par l’Internet par le
biais d’envoi de lettres ou de récits par e-mail, et ce, après l’obtention de l’adresse
électronique de la victime, qui est souvent le président de la république, ou un cadre
supérieur de l’état.
Il faudrait noter que le législateur algérien, et depuis la modification du code pénal en
vertu de la loi du 26 juin 2001, a abordé ces moyens modernes, article 144 bis, et
l’article 146, où l’humiliation s’effectue « par l’écriture ou le dessin ou la
déclaration ou tout autre moyens de son ou d’image ou moyen
électronique ou informatique etc. »
Ce qui attire l’attention, c’est que le législateur a rendu le moyen différent selon les
caractéristiques de la personne ou du corps protégé, il a cerner la protection de
l’humiliation effectuée par le biais électronique ou informatique y compris l’Internet,
concernant le président de la république, le parlement, les instances judiciaires, les
tribunaux, l’armée nationale ou tout autre corps de l’ordre ou autre public, sans
mentionner les juges, les fonctionnaires, les militaires, les officiers et les forces
publiques. En d’autres termes, la protection de l’humiliation, à part en ce qui concerne
le président de la république, et qui s’effectue à travers les moyens électroniques et
informatiques, ne concerne que les personnes morales plus que physiques, c’est ce qui
n’a aucune raison spéciale, et que compter sur ces moyens électroniques, soit les
adresse électroniques, soit les sites, ou les listes ne concerne pas seulement les corps
publiques.

88
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
2- La diffamation et les injures

La diffamation selon l’article 296 est « toute prétention peut toucher l’honneur
et la dignité des individus ou des corps prétendus ou l’attribué à eux ou
à ces institutions. »
Alors que les injures sont définies par l’article 297 « toute propos mal saine ou
phrase comportant mépris ou diffamation qui ne comporte aucune trace
de vérité », ce qui mène a dire que la diffamation ne s’effectue que par telle chose
précise, mais l’injure n’a aucun fait précis le provoquant.
Il faudrait noter dans ce contexte, le législateur, et depuis la modification du code
pénal en vertu de la loi n° 01-09 du 26/06/2001, a précisé la diffamation et l’injure
destinées au président de la république, aux institutions publiques et corps de l’ordre
notoirement et spécialement qu’ils sont constitués en : l’écriture, le dessin, la parole
ou tout appareil d’émission audio-visuel, ou tout autre moyen électronique ou
informatique ou de communication.
Et comme si on est devant une situation où les moyens d’information diffèrent selon le
concerné par la diffamation et les injures, attendu qu’il est à l’exception du président
de la république et des institution publiques, les personnes physiques ne sont pas
visées par le législateur par les moyens publiques modernisés et représentés par ces
moyens électroniques et informatiques qui regroupent le réseau Internet, mais malgré
cela, nous pensons que les propos mal saines et les termes grossiers touchant la
réputation et sa considération de la personne sont des propos qui reflètent un
évènement déterminé ou non et ce, à travers le réseau de l’Internet, cela est considéré
en tant que diffamation ou injure adressés à la personne concerné et ce pour les
considérations suivantes :
1) l’Internet, avec tout ce qu’il représente en espace et en surface de discussion et
d’échange électronique de la messagerie, représente un lieu publique, où la
distribution ou l’exposition des messages électroniques sur des centaine ou
encore des milliers de personnes connectées au réseau Internet au même temps,
deviennent possible.
89
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
2) Même à la lumière des moyens classiques que stipule l’article 296 et surtout
l’écriture, les termes mal sains qui touchent à l’honneur et à la considération de
toutes personnes et adressés à travers l’Internet, sont considérés comme
diffamations ou injures, et ce, en tenant compte des messages électroniques en
leur qualité de message écrit offrant ainsi les conditions de l’écriture et qui est
la distribution à travers l’échange de ces lettres ou son échange entre les
Internautes, en plus, elle offre au vues à travers sa possibilité de son apparition
sur l’écran de l’ordinateur automatique connecté Internet

B - Les crimes de mauvaises mœurs

L’expansion très large de l’image et des filmes érotiques sur le réseau Internet est
devenu en plus de son exploitation sexuelle des enfants, une afTm(s que stipule l• 2 208.05663 469.8803Tm(S22 Tm(toutes pe)Tj pe)Tx0.0t13.Cr3 4tu2vniqu0al• 2 208.0566E02 4j13.091 48e a 165.32608 542.4799.4795R9s.acA 0.000386s enfanp0Tj p6869961 6210 0 13.02 313.02043 4698o4rspte dTm(e)Tjn98 171.47966 542T 317. Tf0 5669 480es enfants, une afT 208.05, une afT 208.05, une 86 4e2ordi)Tj13.02 0ETEMC /P < < /MCID 1 > > BDC BT,aR5rtaBT, 0 13.02 209.70885 0 08/P6i84017 8o3 208g 171.86 515.47998 Tes T39.7sur2o13.5uche(n62 0 0 13.02 482.1s05t< 2 106.864136(s es f)9 8o3 208g 171.86 5r3 4tu2vniqu0al• 2s002 6462 8.840 des 13.02 0 j1e208g 171.86 515. 31h08 542es   8/P6i84017 8o4)Tjm( compte des me)Tr8opoi24oeus de s
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
nécessairement la relation directe entre deux personnes, dans le cas
d’une pièce de monnaie étrangère quia moins de valeur que la pièce
française équitable dans la dimension, a été introduite dans un
distributeur informatique de friandises, cette relation a été entre une
personne et un objet, cette acte ne peut être considéré comme crime de
supercherie. »
La loi anglaise, et malgré ses textes juridiques relatifs aux crime d’escroquerie public
ou privé, n’a pas été établi correctement dans l’affaire Regina Mortiz en 1981 et qui
se résume en « une personne a agis frauduleusement dans les graphiques
traités électroniquement par l’ordinateur et surtout pour payer la taxe
TVA en vue de l’éviter, ou le tribunal a considéré le fraude commis sur
l’ordinateur comme acte non puni par la loi. »
Mais ces problématiques n’ont pas défendu l’autre part du jugement de lever le défi,
en s’appuyant sur la globalité des textes pénaux relatifs au crime d’escroquerie et aussi
en tenant compte qu’il est logique d’avoir une relation entre une personne et une autre,
cette relation est présente mais elle est cachée par ou par l’intermédiaire de la machine,
notamment que c’est l’homme qui se tient derrière sa machine, où le banquier, ou le
directeur de l’établissement sont toujours derrière l’ordinateur.
Cet appareil qui n’est pas considéré que négatif pour commettre des crimes n’est pas
lui le trompeur, mais la personne qui se tient derrière ce dernier.
Cette idée a été renforcée par ce qui a été stipulé par la cour de cassation dans sa
décision du 11/12/1970 en appliquant la peine de l’escroquerie sur une personne dans
sa voiture vers les stations de voitures et au lieu de mettre l’argent original demandé
dans plusieurs lieux d’arrêt , il a mis une pièce de monnaie sans valeur, ce qui
engendre le fonctionnement de la machine, la cour a donné son jugement concernant
cette affaire que mettre une pièce monétaire au compteur est considéré comme une
méthode de supercherie.
Devant cette divergence d’idées des savants, et les jurisprudences, plusieurs
législations ont introduit des modifications et des transformations totales sur les textes
relatifs aux crimes d’escroquerie et de cela, la législation anglaise qui a été modifiée
95
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
en 1983, alors il a été considéré comme trahison par machine afin de commettre un
fraude d’argent par la supercherie punie par la loi pénal.
Le code pénal canadien a renouvelé l’article 301/2 et qui puni dans son premier
paragraphe « tout ceux qui acquissent par la fraude et d’une façon illégale
directe ou indirecte les services de l’ordinateur. »

2_Le crime de l’abus de confiance

Le crime de l’abus de confiance selon l’article 376 du code pénal demande la présence
de ses éléments qui sont l’activité matériel effectuée par le criminel et qui est le vol, le
détournement ou l’utilisation qui répondent à cette activité et est un meuble de valeur
appartenant aux autres et reçu par le criminel en vertu d’u acte de confiance, et
finalement une lésion résulte de ce crime, sans compter l’intention pénale.
La recevabilité qui renferme le crime de l’abus de confiance, doit alors, être la source
d’un des actes de confiance cités et qui sont le louage, le dépôt, la procuration, le
nantissement, prêt à usage ; et le moyen de travail avec ou sans payement.
Le vol s’effectue dans le crime de l’abus de confiance en transférant l’objet de
l’appartenance temporaire à une possession permanente en vue de possession, alors
que le détournement se réalise en sortant le confiant l’objet eu et l’avait consommé ou
utilisé, qu’il soit total ou partiel, au moment où la définition de l’utilisation est l’usage
du confiant de l’argent qui lui est été conféré, consommation totale ou partielle en
ayant la matière telle qu’elle est.
Dans le cadre de la possibilité de pratiquer ces actes dans le domaine de l’informatique
en général.
Abuser le travailleur des forces de l’ordinateur n’est pas vraiment un abus de
confiance, le temps ou le confiant ne change pas sa possession de l’outil ou de ses
systèmes d’une possession incomplète à une possession complète. Sur ce, le crime de
l’abus de confiance n’arrive pas lors de l’utilisation de l’ordinateur en tant qu’outil de
crime. Mais au contraire, le vol arrive dans le cas où le fonctionnaire utilise
l’ordinateur d’une façon contradictoire aux besoins fixés dans le contrat de confiance,
c’est ce qui a été stipulé par le tribunal de France où il inculpait une personne du crime
96
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
d’abus de confiance pour avoir utiliser des marchandises délivrées dans des buts plus
loin que celle précisées dans le contrat de confiance lors de la recevabilité des disques
traités informatiquement en vue de les copier et les rendre à leur propriétaire.
Nous concluons dans ce cadre qu’il est en général, possible de pratiquer les textes liés
aux crimes d’escroquerie et de l’abus de confiance sur les crimes des finances que
l’Internet est le moyen de les commettre. Le puy important comme preuve est la
globalité des textes juridiques et leur totalité en ce qui concerne les moyens de
commettre ces crimes d’escroquerie et d’abus de confiance.
Mais la question posée est s’il est de même avec le crime de la falsification ?

B - La falsification des écrits informatiques

Le législateur algérien a précisé les crimes de falsification d’une grande importance à
travers la précision du septième chapitre en entier pour toute opérations de
falsification.
Et malgré l’abondance des textes juridiques dans le code pénal, sauf que le législateur
n’a pas mis de définition de falsification.
En général dans la philologie, Garçon a défini la falsification comme suite
« changement de la réalité en vue de tromper par l’une des méthodes
décrites par la loi et qui peut nuire. »
L’opération de falsification par l’Internet connaît dernièrement une augmentation
excessive et surtout avec la multiplicité des transactions commerciales et des
opérations financières.
Si nous avons commencé d’étudier l’efficacité des textes traditionnels du code pénal
adressés à ces opérations de falsification, l’Internet est le moyen qui le réalise, nous
nous concentrerons sur l’opération de falsification aux écrits commerciaux et
monétaires.
Ces opérations qui se basent selon l’article 216 du code pénal sur les différents actes
tels que les imitations, la contrefaçon et la péremption et se sont des actes qui peuvent
être imaginés dans le cadre d’agression issues de l’utilisation de l’Internet, qu’elle soit
par le changement des graphiques, des informations ou les omettre, les additionner ou
97
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
agir en fraude en ce qui les concerne. Par contre la problématique qui se pose à ce
niveau est liée à la difficulté de la conformité des descriptions de l’écrit sur le
programme ou les fichiers où les informations et les graphiques sont enregistrés.
L’écrit se défini par « tout protégé qui englobe des signes ou des termes
par lesquels la pensée ou le sens se transporte d’une personne à une
autre par la simple vue ». Tout en étant délibéré, il doit être écrit.
Sur ce, les possibilités de pratiques les textes traditionnels du crime de la falsification
par fraude dans les graphiques et les programmes se diversifient.
- le groupe opposant a pour preuves ce qui suit :
Le crime de la falsification dans les écrits nécessite une rédaction, ce qui n’est pas
supposé par la falsification dans le domaine de l’informatique qui fait appel à un
traitement du mécanisme des graphiques.
Le crime de falsification désigne généralement la possibilité d’utiliser les documents
falsifiés comme moyen de preuve, mais les documentations et les registres des
données n’ont pas d’importance dans le domaine de la preuve.
Ce qui pourrait bien renforcé dette idée se sont les lois modernes relatives au
commerce électronique, de cela, nous avons la loi tunisienne n° 83, du 9 Août 2000,
concernant le commerce électronique, où nous trouvons au quatrième chapitre « la
conservation du document électronique se base sur la même méthode
de la conservation des documents écrits ». C’est ce qui mène à une divergence
entre les documents. Si nous nous référons sur le document écrit ou électronique, nous
trouverons une large différence entre eux, où les informations dans la feuille écrite
prennent un aspect palpable, ce qui est l’opposé du document électronique qui n’est
pas toujours un texte, puisqu’il pourrait bien être une radiographie, ou un programme
informatique.
- l’équipe supporteur se base essentiellement sur :
La relation entre la punition de la falsification et le système de preuve est éminent.
Selon le principe de preuve libre dans le domaine des transactions commerciales, les
documents électroniques ont souvent eu une valeur qui est bénéfique pour les preuves,
et de cela, les utiliser dans les crimes de la falsification.
98
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
La jurisprudence en Tunisie est allé plus loin encor, par la confirmation de la cour
d’appel dans l’affaire qui concerne les agressions qui ont touché la banque tunisienne
– Katarienne des exploitation, que « le dol dans son concept général de point
de vue pénal est tout acte différent à la réalité résultant une nuisance
générale ou partielle, et en résultat, insérer des données contraires et
différentes de la réalité par l’appareil informatique est considéré comme
un dol mental qui en résulte une nuisance soit une grave perte de la
banque touchée ».
Et dans le même sens, le juriste Devèze confirme qu’il est possible de surmener les
difficultés et ce, à chaque fois que l’âme du texte devance ces termes et ces lettres, et il
a considéré que ce que nous voyons sur l’écran de l’ordinateur est une nouvelle forma
de l’écrit et qu’il pourrait porter des falsifications.
Pour surmonter ces difficultés et dans le but d’étendre la coupole de la protection
pénale sur le délit de falsification à travers l’Internet, les lois dans plusieurs pays ont
modernisé les textes de criminologie nouvelle ou d’introduire des modifications sur les
textes traditionnels.
La loi française avait connu un changement dans ce sens en modernisant la loi n° 98-
19 en date du 05 janvier 1988 et relative de la répression de quelques crimes en
matière informatique, entre autre les crimes de falsification, elle a décidé le chapitre
462-5 de punir chaque faussaire de documents informatiques quelque soit sa forme et
notamment, le chapitre 462-6 a criminalisé l’acte de l’utilisation de ces documents
falsifiés.
Néanmoins, le changement qu’a connu le législateur français ne s’arrête pas à cette
limite mais il s’étend en vertu de la loi 1992 relative à l’apparition du nouveau code
pénal, attendu que les deux chapitres cités précédemment ont été abolis après
l’intégration de leur contenu au chapitre 441-1 lequel avait présenté et pour la
première fois une définition de la falsification de manière à englober au même titre les
crimes de la falsification traditionnelle et moderne.
Attendu qu’elle est « considéré falsification toute modification volontaire du
réel dont des livres ou dans tout autre titre moral dont son objet ou
pourrait être son résultat la concrétisation d’un droit ou événement à
99
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
effet légal et que cette modification provoquerait un préjudice quelque
soit le moyen utilisé ».
Conformément à cela, le législateur français a mentionné à son tour les crimes de
falsification des documents informatiques, à travers des modifications sur le chapitres
172 et ajouter le chapitre 199 troisième du journal pénal et ce, en vertu de la loi n° 89
de l’année 1999 et du 2 Août 1999.
Tous ces modifications et ajouts mènent à la criminalité des actes de falsification qui
pourraient s’engendré par l’utilisation informatique faite par le fonctionnaire public
par « la création de documents informatiques ou électroniques, microfilm
et microfiche, son sujet sera la désignation de droit, ou de fait issu des
effets juridiques ». Ou par une personne a « introduit un changement sous
n’importe quelle forme sur le contenu des documents informatiques ou
électroniques correctes » avec la nécessité d’obtenir une nuisance d’autrui.
Ce qui peut se conclure est que la confrontation pénale du code pénal algérien des
agressions commises à travers l’Internet, varie entre l’efficacité des crimes des
personnes, en tenant compte des textes pénaux de globalité et de totalité qui permettent
d’assimiler les agressions et leur faire face, et entre les insuffisances de la protection
pénale contre les crimes des finances, malgré la possibilité d’établir les textes
juridiques relative aux crimes d’escroquerie et de supercherie.
Afin d’éviter la divergence de situations de doctrine et la contradiction des
jurisprudence, plusieurs états ont fourni des efforts afin de gérer cette effectivité et
cette insuffisance du point de vu confrontation pénale de ces agressions issues de
l’utilisation de l’Internet et ce, par la recherche toujours du développement et de
l’amélioration de ses législations, alors elles se sont préparées pour confronter la
supercherie, la falsification, et le fraude des graphiques informatiques.
Nous pouvons nous demander dans ce contexte sur la possibilité de trouver un effet de
cette variation entre l’efficacité et l’insuffisance dans la confrontation pénale des
agressions lesquelles sont pratiquées sur Internet.


100
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Section 7 - La confrontation pénale des agressions issues de l’apparition de
nouvelles valeurs économiques en Algérie
80

Le grand flux de cette quantité considérable de graphique et d’informations transportés
et échangés au niveau du réseau Internet, avait prêté à ces derniers une valeur
économiques moderne, surtout après son utilisation pour des fins de marketing et
publicitaires à l’ombre de l’apparition de ce qui est connu comme économie
immatérielle.
En ce référant aux dangers entourant l’utilisation totale et illimitée du réseau Internet,
il est important de connaître la préparation du code pénal afin d’arrêter les agressions
par l’introduction de protection pénale de ses systèmes informatiques contre les
agressions et qui prennent différents cas.

§ 1 - Destruction des systèmes de l’information au réseau de l’Internet

L’humanité est vraiment introduite à la société de l’informatique, où, il possible
d’obtenir des quantité considérable d’informations et la transporter vers de grande
distance vite et facilement. L’absence du pouvoir efficace ou de l’autorité qui organise
ce développement important, a rendu la porte grandement ouverte devant les virus
pour l’expansion et la destruction, où les pouvoirs des virus destructeurs sont devenus
illimités, et ce, en résultat des libertés de communication à travers le réseau Internet et
l’expansion des disques de programmation.
Les systèmes informatiques ont connu avec le taux élevé d’utilisation de l’Internet, des
agressions qui ont pour but, la destruction par des moyens techniques, et parmi les plus
importants les virus et les programmes de ver et de bombes logiques ou pilotes.
En se référant sur les dégâts considérables issus de ces agressions, quelque uns
indiquent le site Web World Wide Web, et sérieusement qu’il est World Wide War en
le considérant comme un champ de bataille suivante, avertissement du déclenchement

80
Partie prise du mémoire de M. Moumni Anis, Mémoire sous la direction de M. le professeur Bou khil, Magister
en droit pénal, Le code pénal confronté aux dangers de l’Internet, faculté de droit d’Annaba (Algérie), sera
soutenu le 6 mars 2004 (traduit de l’arabe au français).
101
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
de guerre d’informations où les chars, les missiles et les armés traditionnelles sont
cachés pour être remplacés par les virus et les bombes logiques.
Le but de cette guerre est la destruction des systèmes informatiques et les mettre en
panne, pour cause stratégique, idéologique, vengeance ou pour amusement ou
convoitise.
Il est de la logique du besoin d’avoir une protection pénale de ses systèmes
informatiques, nous essayerons d’une première partie de cerner les difficultés qui
confrontent la réalisation du crime de tromperie et d’abolissement traditionnel. Et
d’une autre part, nous aborderons avec l’étude les solutions présentées dans le cadre de
législation comparées.

§ 2 - Difficultés de l’application des textes de loi Algérien classiques

La destruction dans ce cadre, constitue la démolition de l’objet du crime en le gâchant
ou en diminuant de sa valeur ce qui rend l’objet soit non valable à l’utilisation ou en
panne.
Le législateur a abordé ce comportement criminel par deux crimes, le premier est
relatif au dol et la tromperie, l’article 119 bis du code pénal a stipulé sur la punition de
tout juge, fonctionnaire ou officier public et tout ceux qui travaillent dans un
établissement ou autre corps sous la loi générale « est cause de l’inattention clair
dans le vol ou le dommage ou la perte d’argent public ou spécial ou des
choses qui le remplace ou des documents, dossiers, actes, ou argent
mobilier mis sous sa main soit en vertu de sa fonction ou par sa cause. »
Alors que le deuxième crime est relatif au dol et à la destruction et qui est stipulé par
l’article 160 bis 4 où la punition est faite à « tout ceux qui exprès procéderont à
la dévastation, l’abolition, déformation ou la destruction de monument
ou statut ou autre chose mis au profit du bien public ou ornant les lieux
publics, mis ou installés par les autorités publics ou par un ordre de
celles. »
Si nous avons essayé de réaliser les buts de ces textes qui mènent à la destruction des
systèmes d’information, nous nous affronterons à plusieurs problématiques. Puisque
102
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
dans l’image envoyée il y a des graphiques et des informations qui remplaceront les
finances publics ou privés selon leur position d’incarner la valeur économique
moderne, l’application de l’article 199 bis devient impossible sur les systèmes
informatiques et ce dans le cadre du réseau Internet, puisqu’il est un réseau mondial
sans frontières et sans puissance centrale qui l’administre ou la gère, de cela, aucun
corps ne pourrait imposer ses instructions ou sa conservation, et c’est ce qui éloigne la
mention d’organisation, établissement ou autre personne sous la justice générale.
D’un autre coté, et si nous avons montré la possibilité de réaliser les opérations de
destruction, déformation ou de démolition citées à l’article 160 bis 4 sur les systèmes
d’information, en considérant que les immenses quantités d’informations échangées et
transportées par Internet sont spéciales au bien public, sauf que, et en exception de
quelques sites et adresses électroniques liés aux corps d’état comme les ministères, les
universités, et les établissements publics, la plupart des graphiques et informations que
possède l’Internet n’est pas « mis ou installés par l’autorité publique ou par
une permission présentés par elle » où comme il est mentionné précédemment,
il n’y a pas d’autorité centrale qui gère le réseau Internet, excepté ce qui est relatif au
service de la communication Internet, et qui, en Algérie comme à d’autres pays, est
sous le système de permissions et de congés préconisés des cercles administratifs
spécialisés du secteur de réseaux de communication, et de cela, la réalisation des textes
traditionnels sur la démolition des informations, s’applique sur des problématiques
immenses qui visent à la tricherie sans protection pénale efficace des systèmes
informationnels.
C’est ce qui fait appel à la nécessité de rechercher des solutions dans le cadre de
législations comparées. En vertu de ces textes juridiques, la jurisprudence française est
loin de l’introduction dans une discussion sur la description juridique des crimes qui
tournent sur la destruction des systèmes informatiques. Il est le cas aussi du tunisien et
spécialement après les modifications résultats du journal pénal en vertu de la loi n° 89,
de l’année 1999, où le chapitre 199 bis nouveau a abordé la punition de « prison de
trois années et un mandat évalué à trois mille dinars à tout ceux qui
voudront annuler ou détruire de système de traitement de données. »

103
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
§ 3 - L’utilisation illégale des systèmes de l’information

Relier les ordinateurs entre eux par le réseau Internet a mené à une rapidité de transfert
d’informations et d’échange et à une facilité de piratage en utilisant « le modem »
reconnaître le mot de passe ou le numéro de code qui est décerné à l’abonné Internet,
afin de pouvoir s’introduire au systèmes informatiques visés sans que l’abonné légal à
Internet ne soit au courant, et ce sans laisser aucune trace.
Vu l’insuffisance des moyens artistiques et techniques qui concernent l’opération
d’utiliser le mot de passe, l’affaire nécessite une recherche de possibilité de mettre une
protection par moyen légaux et ce dans le cadre de la législation algérienne et les
législations comparées.

§ 4 - Les difficultés à l’ombre de la loi Algérienne

Vu la gravité relative qui caractérise les crimes de l’Internet en général et le crime de
communication ou la consultation non déclaré au réseau de l’Internet spécialement,
nous verrons qu’il est difficile d’appliquer les textes traditionnels relatifs au
détournement des maisons par l’article 295 qui puni « tout ceux qui entre
soudain ou par infraction ou s’introduit à la demeure d’un citoyen » et ce
pour la divergence claire entre l’Internet en tant que réseau d’informations et entre la
maison en tant que propriété immobilière, cette difficulté de propage en appliquant
l’article 358 dans son quatrième paragraphe et qui puni le délit de vol . « En utilisant
des clés artificiel », vu les descriptions présentées par l’article 358 de ces clés
artificiels en les considérant comme « l’ensemble de torsions, crocs et clés
pour ouvrir toutes les serrures » il est possible d’appuyer sur l’application de ces
textes traditionnels que contient le code pénal sur les actes de communication ou
l’introduction au réseau Internet non déclarée.
Ce renforce notre opinion, est le contexte où les textes juridiques sont introduits soit
concernant la partie spéciale aux effractions des maisons ou la partie liée aux vols et
au détournement d’argent.
104
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Devant l’insuffisance des textes traditionnels d’introduire une protection juridique de
ces agressions qu’affronte l’Internet, il est nécessaire que le législateur se rend compte
de ces insuffisances et les traite en vertu de textes spéciaux conformes à ce qui a été
présenté par divers législations comparées, c’est pour cela qu’il devient essentiel, par
rapport au législateur algérien de poursuivre le train des législations que les textes
juridiques ont connu des développement contemporaines, ce qui n’est accessible que
par des solutions de protection pénale efficace visant à limiter ces agressions que
l’Internet est soit un outils de les commettre soit son champ de réalisation.























105
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Conclusion

Au terme de notre analyse, deux grandes conclusions s’imposent avec une nette
évidence :
La première conclusion concerne le décalage entre la réalité de la criminalité
informatique et la pauvreté des textes de loi algérienne fasse à ce fléau.
La deuxième conclusion est que le législateur français a sus s’adapter aux évolutions
rapides des nouvelles technologies de l’information et télécommunication avec des
textes de loi plus ou moins efficaces.
Solutions. concernant l’Algérie en temps que pays en développement, pour quelle
puisse s’intégrer correctement du poins de vue législatif comme son homologue la
France en matière de lute contre la cyber criminalité, il faut tout d’abord qu’il est un
accès des compétences et des expériences dans le domaine technologique et juridique,
et il faut faire vite car le développement technologique est en train de ce faire à un
rythme tellement rapide, qu’il est en train de creuser l’écart entre les pays développé et
ceux en développement, c’est ce qu’on appelle « le fossé ou la fracture
numérique » et ce qui engendre d’autre part la pauvreté législatif en matière des
nouvelles technologie (criminalité informatique, commerce électronique….etc.).












106
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Annexe n°1
Loi Godfrain
(Articles 323-1 à 323-7 du code pénal français)

Article 323-1 :
Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie
d'un système de traitement automatisé de données est puni d'un an
d'emprisonnement et de 15 000 euros d'amende.
Lorsqu'il en est résulté soit la suppression ou la modification de données
contenues dans le système, soit une altération du fonctionnement de ce
système, la peine est de deux ans d'emprisonnement et de 30 000 euros
d'amende.
Article 323-2 :
Le fait d'entraver ou de fausser le fonctionnement d'un système de
traitement automatisé de données est puni de trois ans d'emprisonnement
et de 45 000 euros d'amende.
Article 323-3 :
Le fait d'introduire frauduleusement des données dans un système de
traitement automatisé ou de supprimer ou de modifier frauduleusement les
données qu'il contient est puni de trois ans d'emprisonnement et de 45 000
euros d'amende.
Article 323-4 :
La participation à un groupement formé ou à une entente établie en vue de
la préparation, caractérisée par un ou plusieurs faits matériels, d'une ou de
plusieurs des infractions prévues par les articles 323-1 à 323-3 est punie
107
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
des peines prévues pour l'infraction elle-même ou pour l'infraction la plus
sévèrement réprimée.
Article 323-5 :
Les personnes physiques coupables des délits prévus au présent chapitre
encourent également les peines complémentaires suivantes : L'interdiction,
pour une durée de cinq ans au plus, des droits civiques, civils et de famille,
suivant les modalités de l'article 131-26 ; L'interdiction, pour une durée de
cinq ans au plus, d'exercer une fonction publique ou d'exercer l'activité
professionnelle ou sociale dans l'exercice de laquelle ou à l'occasion de
laquelle l'infraction a été commise ; La confiscation de la chose qui a servi
ou était destinée à commettre l'infraction ou de la chose qui en est le
produit, à l'exception des objets susceptibles de restitution ; La fermeture,
pour une durée de cinq ans au plus, des établissements ou de l'un ou de
plusieurs des établissements de l'entreprise ayant servi à commettre les
faits incriminés ; l'exclusion, pour une durée de cinq ans au plus, des
marchés publics ; L'interdiction, pour une durée de cinq ans au plus,
d'émettre des chèques autres que ceux qui permettent le retrait de fonds
par le tireur auprès du tiré ou ceux qui sont certifiés ; L'affichage ou la
diffusion de la décision prononcée dans les conditions prévues par l'article
131-35.
Article 323-6 :
Les personnes morales peuvent être déclarées responsables pénalement,
dans les conditions prévues par l'article 121-2, des infractions définies au
présent chapitre.
Les peines encourues par les personnes morales sont : L'amende, suivant
les modalités prévues par l'article 131-38 ; Les peines mentionnées à
l'article 131-39.
108
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
L'interdiction mentionnée au 2° de l'article 131-39 porte sur l'activité dans
l'exercice ou à l'occasion de l'exercice de laquelle l'infraction a été commise.
Article 323-7 :
La tentative des délits prévus par les articles 323-1 à 323-3 est punie des
mêmes peines.



















109
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Annexe n°2
Loi n° 78-17 du 6 janvier 1978
relative à l'informatique, aux fichiers et aux libertés
(Journal Officiel du 7 janvier 1978)

Le président de la République : VALERY GISCARD D'ESTAING. Le
premier ministre : RAYMOND BARRE. Le garde des sceaux, ministre de la
justice : ALAIN PEYREFITTE. Le ministre de l'intérieur : CHRISTIAN
BONNET. Le ministre de la défense : YVON BOURGES. Le ministre
délégué à l'économie et aux finances : ROBERT BOULIN. Le ministre de
l'équipement et de l'aménagement du territoire : FERNAND ICART. Le
ministre de l'éducation : RENE HABY. Le ministre de l'industrie, du
commerce et de l'artisanat : RENE MONORY. Le ministre du travail :
CHRISTIAN BEULLAC. Le ministre de la santé et de la sécurité sociale :
SIMONE VEIL.
Chapitre I
Principes et définitions
Article 1
er
L'informatique doit être au service de chaque citoyen. Son développement doit
s'opérer dans le cadre de la coopération internationale. Elle ne doit porter
atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni
aux libertés individuelles ou publiques.

Article 2
Aucune décision de justice impliquant une appréciation sur un comportement
humain ne peut avoir pour fondement un traitement automatisé d'informations
donnant une définition du profil ou de la personnalité de l'intéressé.
Aucune décision administrative ou privée impliquant une appréciation sur un
comportement humain ne peut avoir pour seul fondement un traitement
automatisé d'informations donnant une définition du profil ou de la personnalité
de l'intéressé.
110
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Article 3
Toute personne a le droit de connaître et de contester les informations et les
raisonnements utilisés dans les traitements automatisés dont les résultats lui
sont opposés.

Article 4
Sont réputées nominatives au sens de la présente loi les informations qui
permettent, sous quelque forme que ce soit, directement ou non, l'identification
des personnes physiques auxquelles elles s'appliquent, que le traitement soit
effectué par une personne physique ou par une personne morale.

Article 5
Est dénommé traitement automatisé d'informations nominatives au sens de la
présente loi tout ensemble d'opérations réalisées par des moyens
automatiques, relatif à la collecte, l'enregistrement, l'élaboration, la
modification, la conservation et la destruction d'informations nominatives ainsi
que tout ensemble d'opérations de même nature se rapportant à l'exploitation
de fichiers ou bases de données et notamment les interconnexions ou
rapprochements, consultations ou communications d'informations nominatives.

Chapitre II
La Commission nationale de l'informatique et des libertés
Article 6
Une Commission nationale de l'informatique et des libertés est instituée. Elle
est chargée de veiller au respect des dispositions de la présente loi,
notamment en informant toutes les personnes concernées de leurs droits et
obligations, en se concertant avec elles et en contrôlant les applications de
l'informatique aux traitements des informations nominatives. La commission
dispose à cet effet d'un pouvoir réglementaire, dans les cas prévus par la
présente loi.

111
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Article 7
Les crédits nécessaires à la commission nationale pour l'accomplissement de
sa mission sont inscrits au budget du ministère de la justice. Les dispositions
de la loi du 10 août 1922 relative au contrôle financier ne sont pas applicables
à leur gestion. Les comptes de la commission sont présentés au contrôle de la
Cour des comptes.
Toutefois, les frais entraînés par l'accomplissement de certaines des
formalités visées aux articles 15, 16, 17 et 24 de la présente loi peuvent
donner lieu à la perception des redevances.

Article 8
La Commission nationale de l'informatique et des libertés est une autorité
administrative indépendante.
Elle est composée de dix-sept membres nommés pour cinq ans ou pour la
durée de leur mandat :
- deux députés et deux sénateurs élus, respectivement par l'Assemblée
nationale et par le Sénat ;
- deux membres du Conseil économique et social, élus par cette assemblée ;
- deux membres ou anciens membres du Conseil d'Etat, dont l'un d'un grade
au moins égal à celui de conseiller, élus par l'assemblée générale du Conseil
d'Etat ;
- deux membres ou anciens membres de la Cour de cassation, dont l'un d'un
grade au moins égal à celui de conseiller, élus par l'assemblée générale de la
Cour de cassation ;
- deux membres ou anciens membres de la Cour des comptes, dont l'un d'un
grade au moins égal à celui de conseiller maître, élus par l'assemblée
générale de la Cour des comptes ;
- deux personnes qualifiées pour leur connaissance des applications de
l'informatique, nommées par décret sur proposition respectivement du
président de l'Assemblée nationale et du président du Sénat ;
112
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
- trois personnalités désignées en raison de leur autorité et de leur
compétence par décret en Conseil des ministres.
La commission élit en son sein, pour cinq ans, un président et deux vice-
présidents.
La commission établit son règlement intérieur.
En cas de partage des voix, celle du président est prépondérante.
Si, en cours de mandat, le président ou un membre de la commission cesse
d'exercer ses fonctions, le mandat de son successeur est limité à la période
restant à courir.
La qualité de membre de la commission est incompatible :
- avec celle de membre du Gouvernement ;
- avec l'exercice de fonctions ou la détention de participation dans les
entreprises concourant à la fabrication de matériel utilisé en informatique ou
en télécommunication ou à la fourniture de services en informatique ou en
télécommunication.
La commission apprécie dans chaque cas les incompatibilités qu'elle peut
opposer à ses membres.
Sauf démission, il ne peut être mis fin aux fonctions de membre qu'en cas
d'empêchement constaté par la commission dans les conditions qu'elle définit.

Article 9
Un commissaire du Gouvernement, désigné par le Premier ministre, siège
auprès de la commission.
Il peut, dans les dix jours d'une délibération, provoquer une seconde
délibération.

Article 10
(Loi n° 99-641 du 27 juillet 1999 art. 41 Journal Officiel du 28 juillet 1999)
La commission dispose de services qui sont dirigés par le président ou, sur
délégation, par un vice-président et placés sous son autorité.
113
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
La commission peut charger le président ou le vice-président délégué
d'exercer ses attributions en ce qui concerne l'application des articles 16, 17 et
21 (4°, 5° et 6°), ainsi que des articles 40-13 et 40-14.
Les agents de la commission nationale sont nommés par le président ou le
vice-président délégué.

Article 11
La commission peut demander aux premiers présidents de cour d'appel ou
aux présidents de tribunaux administratifs de déléguer un magistrat de leur
ressort, éventuellement assisté d'experts, pour des missions d'investigation et
de contrôle effectuées sous sa direction.

Article 12
(Loi n° 92-1336 du 16 décembre 1992 art. 256 et 333 Journal Officiel du 23
décembre 1992 en vigueur le 1er mars 1994)
Les membres et les agents de la commission sont astreints au secret
professionnel pour les faits, actes ou renseignements dont ils ont pu avoir
connaissance en raison de leurs fonctions, dans les conditions prévues à
l'article 413-10 du code pénal et, sous réserve de ce qui est nécessaire à
l'établissement du rapport annuel prévu ci-après, aux articles 226-13 et 226-14
du code pénal.

Article 13
Dans l'exercice de leurs attributions, les membres de la Commission nationale
de l'informatique et des libertés ne reçoivent d'instruction d'aucune autorité.
Les informaticiens appelés, soit à donner les renseignements à la commission,
soit à témoigner devant elle, sont déliés en tant que de besoin de leur
obligation de discrétion.



114
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Chapitre III
Formalités préalables à la mise en œuvre des traitements automatisés
Article 14
La Commission nationale de l'informatique et des libertés veille à ce que les
traitements automatisés, publics ou privés, d'informations nominatives, soient
effectués conformément aux dispositions de la présente loi.

Article 15
Hormis les cas où ils doivent être autorisés par la loi, les traitements
automatisés d'informations nominatives opérés pour le compte de l'Etat, d'un
établissement public ou d'une collectivité territoriale, ou d'une personne
morale de droit privé gérant un service public, sont décidés par un acte
réglementaire pris après avis motivé de la Commission nationale de
l'informatique et des libertés.
Si l'avis de la commission est défavorable, il ne peut être passé outre que par
un décret pris sur avis conforme du Conseil d'Etat ou, s'agissant d'une
collectivité territoriale, en vertu d'une décision de son organe délibérant
approuvée par décret pris sur avis conforme du Conseil d'Etat.
Si, au terme d'un délai de deux mois renouvelable une seule fois sur décision
du président, l'avis de la commission n'est pas notifié, il est réputé favorable.

Article 16
Les traitements automatisés d'informations nominatives effectués pour le
compte de personnes autres que celles qui sont soumises aux dispositions de
l'article 15 doivent, préalablement à leur mise en œuvre, faire l'objet d'une
déclaration, auprès de la Commission nationale de l'informatique et des
libertés.
Cette déclaration comporte l'engagement que le traitement satisfait aux
exigences de la loi.
115
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Dès qu'il a reçu le récépissé délivré sans délai par la commission, le
demandeur peut mettre en œuvres le traitement. Il n'est exonéré d'aucune de
ses responsabilités.

Article 17
Pour les catégories les plus courantes de traitements à caractère public ou
privé, qui ne comportent manifestement pas d'atteinte à la vie privée ou aux
libertés, la commission nationale de l'informatique et des libertés établit et
publie des normes simplifiées inspirées des caractéristiques mentionnées à
l'article 19.
Pour les traitements répondant à ces normes, seule une déclaration simplifiée
de conformité à l'une de ces normes est déposée auprès de la commission.
Sauf décision particulière de celle-ci, le récépissé de déclaration est délivré
sans délai. Dès réception de ce récépissé, le demandeur peut mettre en
œuvre le traitement. Il n'est exonéré d'aucune de ses responsabilités.

Article 18
L'utilisation du répertoire national d'identification des personnes physiques en
vue d'effectuer des traitements nominatifs est autorisée par décret en Conseil
d'Etat pris après avis de la commission.

Article 19
La demande d'avis ou la déclaration doit préciser :
- la personne qui présente la demande et celle qui a pouvoir de décider la
création du traitement ou, si elle réside à l'étranger, son représentant en
France ;
- les caractéristiques, la finalité et, s'il y a lieu, la dénomination du traitement ;
- le service ou les services chargés de mettre en œuvre celui-ci ;
- le service auprès duquel s'exerce le droit d'accès défini au chapitre V ci-
dessous ainsi que les mesures prises pour faciliter l'exercice de ce droit ;
116
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
- les catégories de personnes qui, à raison de leurs fonctions ou pour les
besoins du service, ont directement accès aux informations enregistrées ;
- les informations nominatives traitées, leur origine et la durée de leur
conservation ainsi que leurs destinataires ou catégories de destinataires
habilités à recevoir communication de ces informations ;
- les rapprochements, interconnexions ou toute autre forme de mise en
relation de ces informations ainsi que leur cession à des tiers ;
- les dispositions prises pour assurer la sécurité des traitements et des
informations et la garantie des secrets protégés par la loi ;
- si le traitement est destiné à l'expédition d'informations nominatives entre le
territoire français et l'étranger, sous quelque forme que ce soit, y compris
lorsqu'il est l'objet d'opérations partiellement effectuées sur le territoire français
à partir d'opérations antérieurement réalisées hors de France.
Toute modification aux mentions énumérées ci-dessus, ou toute suppression
de traitement, est portée à la connaissance de la commission.
Peuvent ne pas comporter certaines des mentions énumérées ci-dessus les
demandes d'avis relatives aux traitements automatisés d'informations
nominatives intéressant la sûreté de l'Etat, la défense et la sécurité publique.

Article 20
L'acte réglementaire prévu pour les traitements régis par l'article 15 ci-dessus
précise notamment :
- la dénomination et la finalité du traitement ;
- le service auprès duquel s'exerce le droit d'accès défini au chapitre V ci-
dessous ;
- les catégories d'informations nominatives enregistrées ainsi que les
destinataires ou catégories de destinataires habilités à recevoir
communication de ces informations.
Des décrets en Conseil d'Etat peuvent disposer que les actes réglementaires
relatifs à certains traitements intéressant la sûreté de l'Etat, la défense et la
sécurité publique ne seront pas publiés.
117
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Article 21
Pour l'exercice de sa mission de contrôle, la commission :
1° Prend des décisions individuelles ou réglementaires dans les cas prévus
par la présente loi ;
2° Peut, par décision particulière, charger un ou plusieurs de ses membres ou
de ses agents, assistés, le cas échéant, d'experts, de procéder, à l'égard de
tout traitement, à des vérifications sur place et de se faire communiquer tous
renseignements et documents utiles à sa mission ;
3° Edicte, le cas échéant, des règlements types en vue d'assurer la sécurité
des systèmes ; en cas de circonstances exceptionnelles, elle peut prescrire
des mesures de sécurité pouvant aller jusqu'à la destruction des supports
d'informations ;
4° Adresse aux intéressés des avertissements et dénonce au parquet les
infractions dont elle a connaissance, conformément à l'article 40 du code de
procédure pénale ;
5° Veille à ce que les modalités de mise en œuvre du droit d'accès et de
rectification indiquées dans les actes et déclarations prévus aux articles 15 et
16 n'entravent pas le libre exercice de ce droit ;
6° Reçoit les réclamations, pétitions et plaintes ;
7° Se tient informée des activités industrielles et de services qui concourent à
la mise en œuvre de l'informatique.
Les ministres, autorités publiques, dirigeants d'entreprises, publiques ou
privées, responsables de groupements divers et plus généralement les
détenteurs ou utilisateurs de fichiers nominatifs ne peuvent s'opposer à l'action
de la commission ou de ses membres pour quelque motif que ce soit et
doivent au contraire prendre toutes mesures utiles afin de faciliter sa tâche.

Article 22
La commission met à la disposition du public la liste des traitements qui
précise pour chacun d'eux :
118
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
- la loi ou l'acte réglementaire décidant de sa création ou la date de sa
déclaration ;
- sa dénomination et sa finalité ;
- le service auprès duquel est exercé le droit d'accès prévu au chapitre V ci-
dessous ;
- les catégories d'informations nominatives enregistrées ainsi que les
destinataires ou catégories de destinataires habilités à recevoir
communication de ces informations.
Sont tenus à la disposition du public, dans les conditions fixées par décret, les
décisions, avis ou recommandations de la commission dont la connaissance
est utile à l'application ou à l'interprétation de la présente loi.

Article 23
La commission présente chaque année au Président de la République et au
Parlement un rapport rendant compte de l'exécution de sa mission. Ce rapport
est publié. Ce rapport décrira notamment les procédures et méthodes de
travail suivies par la commission et contiendra en annexe toutes informations
sur l'organisation de la commission et de ses services, propres à faciliter les
relations du public avec celle-ci.

Article 24
Sur proposition ou après avis de la commission, la transmission entre le
territoire français et l'étranger, sous quelque forme que ce soit, d'informations
nominatives faisant l'objet de traitements automatisés régis par l'article 16 ci-
dessus peut être soumise à autorisation préalable ou réglementée selon des
modalités fixées par décret en Conseil d'Etat, en vue d'assurer le respect des
principes posés par la présente loi.




119
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Chapitre IV
Collecte, enregistrement et conservation des informations nominatives
Article 25
La collecte de données opérée par tout moyen frauduleux, déloyal ou illicite
est interdite.

Article 26
Toute personne physique a le droit de s'opposer, pour des raisons légitimes, à
ce que des informations nominatives la concernant fassent l'objet d'un
traitement.
Ce droit ne s'applique pas aux traitements limitativement désignés dans l'acte
réglementaire prévu à l'article 15.

Article 27
Les personnes auprès desquelles sont recueillies des informations
nominatives doivent être informées :
- du caractère obligatoire ou facultatif des réponses ;
- des conséquences à leur égard d'un défaut de réponse ;
- des personnes physiques ou morales destinataires des informations ;
- de l'existence d'un droit d'accès et de rectification.
Lorsque de telles informations sont recueillies par voie de questionnaires,
ceux-ci doivent porter mention de ces prescriptions.
Ces dispositions ne s'appliquent pas à la collecte des informations
nécessaires à la constatation des infractions.

Article 28
(Loi n° 2000-321 du 12 avril 2000 art. 5 Journal Officiel du 13 avril 2000)
I - Au-delà de la durée nécessaire à la réalisation des finalités pour lesquelles
elles ont été collectées ou traitées, les informations ne peuvent être
conservées sous une forme nominative qu'en vue de leur traitement à des fins
historiques, statistiques ou scientifiques. Le choix des informations qui seront
120
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
ainsi conservées est opéré dans les conditions prévues à l'article 4-1 de la loi
n° 79-18 du 3 janvier 1979 sur les archives.
II - Les informations ainsi conservées, autres que celles visées à l'article 31,
ne peuvent faire l'objet d'un traitement à d'autres fins qu'à des fins historiques,
statistiques ou scientifiques, à moins que ce traitement n'ait reçu l'accord
exprès des intéressés ou ne soit autorisé par la commission dans l'intérêt des
personnes concernées.
Lorsque ces informations comportent des données mentionnées à l'article 31,
un tel traitement ne peut être mis en œuvre, à moins qu'il n'ait reçu l'accord
exprès des intéressés, ou qu'il n'ait été autorisé, pour des motifs d'intérêt
public et dans l'intérêt des personnes concernées, par décret en Conseil d'Etat
sur proposition ou avis conforme de la commission.

Article 29
Toute personne ordonnant ou effectuant un traitement d'informations
nominatives s'engage de ce fait, vis-à-vis des personnes concernées, à
prendre toutes précautions utiles afin de préserver la sécurité des informations
et notamment d'empêcher qu'elles ne soient déformées, endommagées ou
communiquées à des tiers non autorisés.

Article 29-1
(inséré par Loi n° 2000-321 du 12 avril 2000 art. 5 Journal Officiel du 13 avril
2000)
Les dispositions de la présente loi ne font pas obstacle à l'application, au
bénéfice de tiers, des dispositions du titre 1er de la loi n° 78-753 du 17 juillet
1978 portant diverses mesures d'amélioration des relations entre
l'administration et le public et diverses dispositions d'ordre administratif, social
et fiscal et des dispositions du titre II de la loi n° 79-18 du 3 janvier 1979
précitée.
En conséquence, ne peut être regardé comme un tiers non autorisé au sens
de l'article 29 le titulaire d'un droit d'accès aux documents administratifs ou
121
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
aux archives publiques exercé conformément aux lois n° 78-753 du 17 juillet
1978 précitée et n° 79-18 du 3 janvier 1979 précitée. ;

Article 30
Sauf dispositions législatives contraires, les juridictions et autorités publiques
agissant dans le cadre de leurs attributions légales ainsi que, sur avis
conforme de la commission nationale, les personnes morales gérant un
service public peuvent seules procéder au traitement automatisé des
informations nominatives concernant les infractions, condamnations ou
mesures de sûreté.
J usqu'à la mise en œuvre du fichier des conducteurs prévu par la loi n° 70-539
du 24 juin 1970, les entreprises d'assurances sont autorisées, sous le contrôle
de la commission, à traiter elles-mêmes les informations mentionnées à
l'article 5 de ladite loi et concernant les personnes visées au dernier alinéa
dudit article.

Article 31
(Loi n° 92-1336 du 16 décembre 1992 art. 257 Journal Officiel du 23
décembre 1992 en vigueur le 1er mars 1994)
Il est interdit de mettre ou conserver en mémoire informatisée, sauf accord
exprès de l'intéressé, des données nominatives qui, directement ou
indirectement, font apparaître les origines raciales ou les opinions politiques,
philosophiques ou religieuses ou les appartenances syndicales ou les mœurs
des personnes.
Toutefois, les églises et les groupements à caractère religieux, philosophique,
politique ou syndical peuvent tenir registre de leurs membres ou de leurs
correspondants sous forme automatisée. Aucun contrôle ne peut être exercé,
de ce chef, à leur encontre.
Pour des motifs d'intérêt public, il peut aussi être fait exception à l'interdiction
ci-dessus sur proposition ou avis conforme de la commission par décret en
Conseil d'Etat.
122
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Article 33
Les dispositions des articles 24, 30 et 31 ne s'appliquent pas aux informations
nominatives traitées par les organismes de la presse écrite ou audiovisuelle
dans le cadre des lois qui les régissent et dans les cas où leur application
aurait pour effet de limiter l'exercice de la liberté d'expression.

Article 33-1
(inséré par Loi n° 2000-321 du 12 avril 2000 art. 5 Journal Officiel du 13 avril
2000)
Les modalités d'application du présent chapitre sont fixées par décret en
Conseil d'Etat pris après avis de la commission.

Chapitre V
Exercice du droit d'accès
Article 34
Toute personne justifiant de son identité a le droit d'interroger les services ou
organismes chargés de mettre en œuvre les traitements automatisés dont la
liste est accessible au public en application de l'article 22 ci-dessus en vue de
savoir si ces traitements portent sur des informations nominatives la
concernant et, le cas échéant, d'en obtenir communication.

Article 35
Le titulaire du droit d'accès peut obtenir communication des informations le
concernant. La communication, en langage clair, doit être conforme au
contenu des enregistrements.
Une copie est délivrée au titulaire du droit d'accès qui en fait la demande
contre perception d'une redevance forfaitaire variable selon la catégorie de
traitement dont le montant est fixé par décision de la commission et
homologué par arrêté du ministre de l'économie et des finances.
Toutefois, la commission saisie contradictoirement par le responsable du
fichier peut lui accorder :
123
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
- des délais de réponse ;
- l'autorisation de ne pas tenir compte de certaines demandes manifestement
abusives par leur nombre, leur caractère répétitif ou systématique.
Lorsqu'il y a lieu de craindre la dissimulation ou la disparition des informations
mentionnées au premier alinéa du présent article, et même avant l'exercice
d'un recours juridictionnel, il peut être demandé au juge compétent que soient
ordonnées toutes mesures de nature à éviter cette dissimulation ou cette
disparition.

Article 36
Le titulaire du droit d'accès peut exiger que soient rectifiées, complétées,
clarifiées, mises à jour ou effacées les informations le concernant qui sont
inexactes, incomplètes, équivoques, périmées ou dont la collecte, ou
l'utilisation, la communication ou la conservation est interdite.
Lorsque l'intéressé en fait la demande, le service ou organisme concerné doit
délivrer sans frais copie de l'enregistrement modifié.
En cas de contestation, la charge de la preuve incombe au service auprès
duquel est exercé le droit d'accès sauf lorsqu'il est établi que les informations
contestées ont été communiquées par la personne concernée ou avec son
accord.
Lorsque le titulaire du droit d'accès obtient une modification de
l'enregistrement, la redevance versée en application de l'article 35 est
remboursée.

Article 37
Un fichier nominatif doit être complété ou corrigé même d'office lorsque
l'organisme qui le tient acquiert connaissance de l'inexactitude ou du caractère
incomplet d'une information nominative contenue dans ce fichier.



124
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Article 38
Si une information a été transmise à un tiers, sa rectification ou son annulation
doit être notifiée à ce tiers, sauf dispense accordée par la commission.

Article 39
En ce qui concerne les traitements intéressant la sûreté de l'Etat, la défense et
la sécurité publique, la demande est adressée à la commission qui désigne
l'un de ses membres appartenant ou ayant appartenu au Conseil d'Etat, à la
Cour de cassation ou à la Cour des comptes pour mener toutes investigations
utiles et faire procéder aux modifications nécessaires. Celui-ci peut se faire
assister d'un agent de la commission.
Il est notifié au requérant qu'il a été procédé aux vérifications.

Article 40
Lorsque l'exercice du droit d'accès s'applique à des informations à caractère
médical, celles-ci ne peuvent être communiquées à l'intéressé que par
l'intermédiaire d'un médecin qu'il désigne à cet effet.

Chapitre V bis
Traitements automatisés de données nominatives ayant pour fin la
recherche dans le domaine de la santé
Article 40-1
(inséré par Loi n° 94-548 du 1 juillet 1994 art. 1 Journal Officiel du 2 juillet
1994)
Les traitements automatisés de données nominatives ayant pour fin la
recherche dans le domaine de la santé sont soumis aux dispositions de la
présente loi, à l'exception des articles 15, 16, 17, 26 et 27.
Les traitements de données ayant pour fin le suivi thérapeutique ou médical
individuel des patients ne sont pas soumis aux dispositions du présent
chapitre. Il en va de même des traitements permettant d'effectuer des études à
125
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
partir des données ainsi recueillies si ces études sont réalisées par les
personnels assurant ce suivi et destinées à leur usage exclusif.

Article 40-2
(inséré par Loi n° 94-548 du 1 juillet 1994 art. 1 Journal Officiel du 2 juillet
1994)
Pour chaque demande de mise en œuvre d'un traitement de données, un
comité consultatif sur le traitement de l'information en matière de recherche
dans le domaine de la santé, institué auprès du ministre chargé de la
recherche et composé de personnes compétentes en matière de recherche
dans le domaine de la santé, d'épidémiologie, de génétique et de bio
statistique, émet un avis sur la méthodologie de la recherche au regard des
dispositions de la présente loi, la nécessité du recours à des données
nominatives et la pertinence de celles-ci par rapport à l'objectif de la
recherche, préalablement à la saisine de la Commission nationale de
l'informatique et des libertés.
Le comité consultatif dispose d'un mois pour transmettre son avis au
demandeur. A défaut, l'avis est réputé favorable. En cas d'urgence, ce délai
peut être ramené à quinze jours.
Le président du comité consultatif peut mettre en œuvre une procédure
simplifiée.
La mise en œuvre du traitement de données est ensuite soumise à
l'autorisation de la Commission nationale de l'informatique et des libertés, qui
dispose, à compter de sa saisine par le demandeur, d'un délai de deux mois,
renouvelable une seule fois, pour se prononcer. A défaut de décision dans ce
délai, le traitement de données est autorisé.

Article 40-3
(Loi n° 94-548 du 1 juillet 1994 art. 1 Journal Officiel du 2 juillet 1994)
(Loi n° 2000-321 du 12 avril 2000 art. 5 Journal Officiel du 13 avril 2000)
126
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Nonobstant les règles relatives au secret professionnel, les membres des
professions de santé peuvent transmettre les données nominatives qu'ils
détiennent dans le cadre d'un traitement automatisé de données autorisé en
application de l'article 40-1.
Lorsque ces données permettent l'identification des personnes, elles doivent
être codées avant leur transmission. Toutefois, il peut être dérogé à cette
obligation lorsque le traitement de données est associé à des études de
pharmacovigilance ou à des protocoles de recherche réalisés dans le cadre
d'études coopératives nationales ou internationales ; il peut également y être
dérogé si une particularité de la recherche l'exige. La demande d'autorisation
comporte la justification scientifique et technique de la dérogation et
l'indication de la période nécessaire à la recherche. A l'issue de cette période,
les données sont conservées et traitées dans les conditions fixées à l'article
28.
La présentation des résultats du traitement de données ne peut en aucun cas
permettre l'identification directe ou indirecte des personnes concernées.
Les données sont reçues par le responsable de la recherche désigné à cet
effet par la personne physique ou morale autorisée à mettre en œuvre le
traitement. Ce responsable veille à la sécurité des informations et de leur
traitement, ainsi qu'au respect de la finalité de celui-ci.
Les personnes appelées à mettre en œuvre le traitement de données ainsi
que celles qui ont accès aux données sur lesquelles il porte sont astreintes au
secret professionnel sous les peines prévues à l'article 226-13 du code pénal.

Article 40-4
(inséré par Loi n° 94-548 du 1 juillet 1994 art. 1 Journal Officiel du 2 juillet
1994)
Toute personne a le droit de s'opposer à ce que des données nominatives la
concernant fassent l'objet d'un traitement visé à l'article 40-1.
127
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Dans le cas où la recherche nécessite le recueil de prélèvements biologiques
identifiants, le consentement éclairé et exprès des personnes concernées doit
être obtenu préalablement à la mise en œuvre du traitement de données.
Les informations concernant les personnes décédées, y compris celles qui
figurent sur les certificats des causes de décès, peuvent faire l'objet d'un
traitement de données, sauf si l'intéressé a, de son vivant, exprimé son refus
par écrit.

Article 40-5
(inséré par Loi n° 94-548 du 1 juillet 1994 art. 1 Journal Officiel du 2 juillet
1994)
Les personnes auprès desquelles sont recueillies des données nominatives ou
à propos desquelles de telles données sont transmises sont, avant le début du
traitement de ces données, individuellement informées :
1° De la nature des informations transmises ;
2° De la finalité du traitement de données ;
3° Des personnes physiques ou morales destinataires des données ;
4° Du droit d'accès et de rectification institué au chapitre V ;
5° Du droit d'opposition institué aux premier et troisième alinéas de l'article 40-
4 ou, dans le cas prévu au deuxième alinéa de cet article, de l'obligation de
recueillir leur consentement.
Toutefois, ces informations peuvent ne pas être délivrées si, pour des raisons
légitimes que le médecin traitant apprécie en conscience, le malade est laissé
dans l'ignorance d'un diagnostic ou d'un pronostic grave.
Dans le cas où les données ont été initialement recueillies pour un autre objet
que le traitement, il peut être dérogé à l'obligation d'information individuelle
lorsque celle-ci se heurte à la difficulté de retrouver les personnes concernées.
Les dérogations à l'obligation d'informer les personnes de l'utilisation de
données les concernant à des fins de recherche sont mentionnées dans le
dossier de demande d'autorisation transmis à la Commission nationale de
l'informatique et des libertés, qui statue sur ce point.
128
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Article 40-6
(inséré par Loi n° 94-548 du 1 juillet 1994 art. 1 Journal Officiel du 2 juillet
1994)
Sont destinataires de l'information et exercent les droits prévus aux articles 40-
4 et 40-5 les titulaires de l'autorité parentale, pour les mineurs, ou le tuteur,
pour les personnes faisant l'objet d'une mesure de protection légale.

Article 40-7
(inséré par Loi n° 94-548 du 1 juillet 1994 art. 1 Journal Officiel du 2 juillet
1994)
Une information relative aux dispositions du présent chapitre doit être assurée
dans tout établissement ou centre où s'exercent des activités de prévention,
de diagnostic et de soins donnant lieu à la transmission de données
nominatives en vue d'un traitement visé à l'article 40-1.

Article 40-8
(inséré par Loi n° 94-548 du 1 juillet 1994 art. 1 Journal Officiel du 2 juillet
1994)
La mise en œuvre d'un traitement automatisé de données en violation des
conditions prévues par le présent chapitre entraîne le retrait temporaire ou
définitif, par la Commission nationale de l'informatique et des libertés, de
l'autorisation délivrée en application des dispositions de l'article 40-2.
Il en est de même en cas de refus de se soumettre au contrôle prévu par le 2°
de l'article 21.

Article 40-9
(inséré par Loi n° 94-548 du 1 juillet 1994 art. 1 Journal Officiel du 2 juillet
1994)
La transmission hors du territoire français de données nominatives non
codées faisant l'objet d'un traitement automatisé ayant pour fin la recherche
dans le domaine de la santé n'est autorisée, dans les conditions prévues à
129
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
l'article 40-2, que si la législation de l'Etat destinataire apporte une protection
équivalente à la loi française.

Article 40-10
(inséré par Loi n° 94-548 du 1 juillet 1994 art. 1 Journal Officiel du 2 juillet
1994)
Un décret en Conseil d'Etat précise les modalités d'application du présent
chapitre.

Chapitre V ter
Traitement des données personnelles de santé à des fins d'évaluation ou
d'analyse des activités de soins et de prévention
Article 40-11
(inséré par Loi n° 99-641 du 27 juillet 1999 art. 41 Journal Officiel du 28 juillet
1999)
Les traitements de données personnelles de santé qui ont pour fin l'évaluation
des pratiques de soins et de prévention sont autorisés dans les conditions
prévues au présent chapitre.
Les dispositions du présent chapitre ne s'appliquent ni aux traitements de
données personnelles effectuées à des fins de remboursement ou de contrôle
par les organismes chargés de la gestion d'un régime de base d'assurance
maladie, ni aux traitements effectués au sein des établissements de santé par
les médecins responsables de l'information médicale dans les conditions
prévues au deuxième alinéa de l'article L. 710-6 du code de la santé publique.

Article 40-12
(inséré par Loi n° 99-641 du 27 juillet 1999 art. 41 Journal Officiel du 28 juillet
1999)
Les données issues des systèmes d'information visés à l'article L. 710-6 du
code de la santé publique, celles issues des dossiers médicaux détenus dans
le cadre de l'exercice libéral des professions de santé, ainsi que celles issues
130
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
des systèmes d'information des caisses d'assurance maladie, ne peuvent être
communiquées à des fins statistiques d'évaluation ou d'analyse des pratiques
et des activités de soins et de prévention que sous la forme de statistiques
agrégées ou de données par patient constituées de telle sorte que les
personnes concernées ne puissent être identifiées.
Il ne peut être dérogé aux dispositions de l'alinéa précédent que sur
autorisation de la Commission nationale de l'informatique et des libertés dans
les conditions prévues aux articles 40-13 à 40-15. Dans ce cas, les données
utilisées ne comportent ni le nom, ni le prénom des personnes, ni leur numéro
d'inscription au Répertoire national d'identification des personnes physiques.

Article 40-13
(inséré par Loi n° 99-641 du 27 juillet 1999 art. 41 Journal Officiel du 28 juillet
1999)
Pour chaque demande, la commission vérifie les garanties présentées par le
demandeur pour l'application des présentes dispositions et, le cas échéant, la
conformité de sa demande à ses missions ou à son objet social. Elle s'assure
de la nécessité de recourir à des données personnelles et de la pertinence du
traitement au regard de sa finalité déclarée d'évaluation ou d'analyse des
pratiques ou des activités de soins et de prévention. Elle vérifie que les
données personnelles dont le traitement est envisagé ne comportent ni le
nom, ni le prénom des personnes concernées, ni leur numéro d'inscription au
Répertoire national d'identification des personnes physiques. En outre, si le
demandeur n'apporte pas d'éléments suffisants pour attester la nécessité de
disposer de certaines informations parmi l'ensemble des données
personnelles dont le traitement est envisagé, la commission peut interdire la
communication de ces informations par l'organisme qui les détient et
n'autoriser le traitement que des données ainsi réduites.
La commission détermine la durée de conservation des données nécessaires
au traitement et apprécie les dispositions prises pour assurer leur sécurité et la
garantie des secrets protégés par la loi.s i5Tj13.02 0 0 13.02 389.i] 4.457445747 108.80103 Tm(cur)Tj13.02 0 0a
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
• Document à télécharger en format PDF a l’adresse suivante :
http://userpage.fu-berlin.de/~jmueller/its/conf/Madrid02/abstracts/Ghernaouti-
Helie.pdf
• http://www.lexpressiondz.com/

Mémoires & thèses en droit :

Mémoire de D.E.A :

• M. J ougleux Philippe, Mémoire sous la direction de M. le professeur
Frayssinet, « D.E.A. en Droit des Médias », La criminalité dans le
cyberespace, faculté de droit et de science politique d’Aix-Marseille
(France), année 1999.

Mémoire de Magister :

• M. Moumni Anis, Mémoire sous la direction de M. le professeur Bou khil,
« Magister en droit pénal », Le code pénal fasse aux dangers de
l’Internet, faculté de droit et des sciences politiques d’Annaba (Algérie),
sera soutenu le 6 mars 2004 (traduit de l’arabe au français).










137
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
TABLE DES MATIERES

Sommaire………………………………………………………………………………1
Introduction générale……………………………………………………...………...….…2
I - Vue d’ensemble…………………………………………………………………………….2
II - Informations nécessaires………………………………………………………………....2
• Intérêt du sujet……………………………………………………………….…….....2
• Mon apport dans ce mémoire………………………………………………………..3
• Notion de criminalité informatique………………………………………….….…...3
• Définition de l’infraction informatique……………………………………….……..3
• Les caractéristiques de la criminalité informatique en droit Français…….…...…4
1/ Un droit d’origine récente…………………………………………………………………4
2/ Un droit d’initiative parlementaire ………………………………………………………5
3/ Une législation théorique de portée limitée ……………………………….……………..6
4/ Une législation peu appliquée………………………………………………………….….7
• Profil des cyber-délinquants……………………………………...……………..…...9
• Les motivations fondamentales des cyber-délinquants.......................................…10
III - Généralité sur la criminalité informatique en Algérie..........................................…..11
IV - Problème juridique lié aux infractions informatiques………………………...….….13
VI - Méthodologie suivie dans le mémoire…………………………………...………….…14
V - plan suivi………....……………………………………………………...………….........14

Chapitre I - Les crimes et délits informatiques contre les biens d’autrui…….…..15

Section 1 - L’action frauduleuse sur les systèmes informatique…………………………16
§1 - Notion de système de traitement automatisé de données informatiques…………....17
A - Généralité de la notion……………………………………………………………...17
B - Limite de la notion…………………………………………………………………..18
C - Les infractions réprimé par la loi……………………………………………….....19
§2 - L’intrusion frauduleuse dans les systèmes………………………….………………...19
A - L’intrusion frauduleuse dans les systèmes « sans influence »…………………....20
B - L’intrusion frauduleuse « avec influence »……………………………………..…20
§3 - Le maintien frauduleux dans les système………………………………………….....21
138
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
A - Le maintien frauduleux « sans influence »……………………………………..…21
B - Le maintien frauduleux « avec influence »……………………………………..…22
§4 - Les atteintes volontaires au système……………………………………………….....22
A - L’entrave au système…………………………………………………………….....22
B - L’altération du fonctionnement…………………………………………………....23
C - Les virus informatiques…………………………………………………………....24
1_ Définition…………………………………………………………………….…….....24
2_ La forme des virus informatiques…………………………………………….…....24
3_ L’utilisation illicite des virus informatiques fasse à la loi…………………………25
§5 - Les atteintes volontaires aux données informatiques……………………….……....26
A - L’altération des données informatiques…………………………………….……26
B - L’introduction de données informatiques pirates………………………….….…27
C - Le recel de données informatiques………………………………………….….…28
Section 2 - Les infractions relatives à l’informatique aux fichiers et aux libertés……..30
§1 - Infractions relatives aux formalisme préalables……………………………….…....31
§2 - Infractions relatives à la gestion des données informatiques………………….…....32
§3 - Infractions relatives à l’utilisation des données informatiques……………………..36
§4 - L’entrave à l’action de la commission nationale de l’informatique et des liberté....37
Section 3 - La falsification de documents informatisés…………………………………..38
Section 4 - Le vol informationnel………………………………………………………..…39
§1 - La définition du vol………………………………………………………………….....39
§2 - Le vol de temps ordinateur…………………………………………………………....39
Section 5 - Le viol de secret protégé par la loi....................................................................41
§1 - La violation du secret de fabrication............................................................................41
§2 - La corruption passive et trafic d’influence…………………………………………..41
§3 - La corruption d’employé……………………………………………………………...42
§4 - L’atteinte au secret professionnel…………………………………………………….42
Section 6 - La contrefaçon informationnel………………………………………………..43
§1 - Les biens protégés……………………………………………………………………..43
§2 - Spécificités de la contrefaçon en matière de biens informationnels………………..43
Section 7 - L’escroquerie et l’abus de confiance informationnel………………………..45
§1 - L’escroquerie informationnel………………………………………………………...45
§2 - L’abus de confiance informationnel………………………………………………….45

139
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Chapitre II - La liberté d’expression et Les crimes et délits informatiques contre les
personnes et les libertés et le cas du droit Algérien en matière de criminalité
informatique………………………………………………………………………………..46

Section 1 - La liberté d’expression………………………………………………………...47
§1 - La liberté d’expression un principe fondamental…………………………………....47
§2 - Les limites à la liberté d’expression…………………………………………………..49
§3 - Les mesures prises par les états…………………………………………….…………50
Section 2 - Les crimes et délits contre les libertés individuelles………………………….51
§1 - La diffamation et l'injure……………………………………………………………...51
§2 - L'atteinte à la vie privée d’autrui……………………………………………………..54
§3 - La haine raciale, le négationnisme et le révisionnisme………………………………56
Section 3 - Les crimes et délits contre l'ordre public……………………………..……….60
§1 - Les crimes et délits contre les mineurs…………………………………………….….60
A - L'accès à des contenus illicites………………………………………………….….61
B - Le mineur est « mis en scène »………………………………………………….….64
C - Le plan d'action communautaire……………………………………………….….65
§2 - Le cyber-terorisme……………………………………………………………………...66
A - Définition du terrorisme et parallèle avec le cyber-terorisme………………...…66
B - Les enjeux du cyber-terorisme………………………………………………….…68
1_ Dans la vie économique : le chantage et l’escroquerie……………………………68
2_ Dans la vie politique : le sabotage et l’espionnage………………………...……...69
§3 - L'espionnage privé et le trafic sur l'Internet…………………………………………71
§4 - Les paris clandestins et les jeux d'argent……………………………………………..72
§5 - Les sondages d'opinion en période électorale………………………………………...74
§6 -

L'emploi de la langue française……………………………………………………….76
Section 4 - Les crimes et délits contre les libertés fondamentales des salariés…………..78
§1 - Le pouvoir de contrôle de l'employeur………………………………………………..78
§2 - L'utilisation de l'Internet par le salarié à des fins personnelles……………………..81
Section 5 - crimes et délits contre la nation, l'état et la paix publique…………………...84
§1 - Atteintes aux intérêts fondamentaux de la nation…………………………………....84
§2 - Atteintes à l'autorité de l'État……………………………………………………….…85
§3 - Atteintes à la confiance publique……………………………………………………....85
140
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Section 6 - La confrontation pénale des agressions résultantes de l’apparition de
méthodes criminelles modernisées en Algérie…………………………………………….87
§ 1 - Les techniques utilisées dans les crimes des personnes……………………………..87
A - Les crimes moraux…………………………………………………………..……....88
1_ L’humiliation…………...…………...…………………………………….………....88
2_ La diffamation et les injures……………...……………………………………..…89
B - Les crimes de mauvaises mœurs…………………………………………………..90
1_ Les actes de mauvaises mœurs……………………………………………………..90
2_ L’exploitation sexuelle des enfants………………………………………………..92
§ 2 - Les méthodes utilisées dans les crimes des finances (les biens d’autrui)…………..93
A - Le transfert électronique illégal des biens………………………………………....93
1_ Le crime de l’escroquerie………………………………………………………….94
2_ Le crime de l’abus de confiance……………………………………………………96
B - La falsification des écrits informatiques…………………………………………...97
Section 7 - La confrontation pénale des agressions issues de l’apparition de nouvelles
valeurs économiques en Algérie…………………………………………………………..101
§ 1 - Destruction des systèmes de l’information au réseau de l’Internet………………101
§ 2 - Difficultés de l’application des textes de loi Algérien classiques………………….102
§ 3 - L’utilisation illégale des systèmes de l’information………………………………..104
§ 4 - Les difficultés à l’ombre de la loi Algérienne……………………………………....104
Conclusion………………………………………………………………………………….106
Annexe n°1………………………………………………………………………………….107
Annexe n°2………………………………………………………………………………….110
Bibliographie……………………………………………………………………………….136
Table des matières………………………………………………………………………….138








141
____LES INFRACTIONS INFORMATIQUES AU REGARD DU DROIT FRANÇAIS ET LE CAS DU DROIT ALGERIEN____
Informations Personnelles



Nom et Prénom : Derdour Nassim
Date et lieu de naissance : 31 janvier 1979 à Alger
Nationalité : Algérienne
Adresse électronique : derdour_nassim@hotmail.com


Baccalauréat Algérien

1996 / 1997_ Certificat de Baccalauréat (Série Science de la Nature et
de la Vie), Lycée saint Augustin / Annaba.

Diplôme Universitaire Algérien de 2éme Cycle

1997 / 2001_ Certificat de Licence en Droit, Faculté de Droit et des
Sciences Politiques_ Université de Badji Mokhtar / Annaba.

Thème du mémoire de fin d’étude : (option : Droit de la Famille)
« Les Fiançailles dans le Code de la Famille Algérien et la Religion Islamique », Sous la
direction de M. le Professeur Rachid Salhat.

Diplôme Universitaire Professionnel Français de 3éme Cycle

2001 / 2002_ Master_ (D.E.S.S) Diplôme d’Etudes Supérieures
Spécialisées en Droit des Affaires des Pays d’Afrique du Nord
Francophones, Mention : Droit Comparé
1
, Faculté Internationale des
Droits d’Afrique Francophone
2
_ Faculté de Droit et des Sciences Economiques_
Université de Perpignan fondée en 1350 / France.

Thème du mémoire de fin d’étude : (option : Droit du Commerce International)
« Le Contrat de Commerce Electronique en Droit Français et Européen et le cas du
Droit Algérien », Sous la direction de M. Le Professeur Albert Lourde.

Diplôme Universitaire Académique Français de 3éme Cycle

2002 / 2003_ (D.E.A) Diplôme d’Etudes Approfondies « Droit,
Institutions, Société – Méditerranée, Islam et Afrique
Francophone », Option : Droit Privé et Sciences Criminelles,
Mention : Droit Comparé, Faculté Internationale des Droits d’Afrique
Francophone_ Faculté de Droit et des Sciences Economiques_ Université de Perpignan
fondée en 1350 / France.

Thème du mémoire de fin d’étude : (option : Droit Pénal Spécial)
« Les Infractions Informatiques au regard du Droit Français et le cas du Droit
Algérien », Sous la direction de M. Le Professeur Albert Lourde.

1
Approche comparée entre : le droit Français et le droit des États d’Afrique du Nord Francophones.
2
en collaboration avec le « Centre d’Etudes et de Recherche Juridiques sur les Espaces Méditerranéen et
Africain Francophones » fondée en 1942.
142