WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La preuve dans le contentieux du cyberespace

( Télécharger le fichier original )
par Koulika Arnaud NIKIEMA
Université Gaston Berger de Saint Louis du Senegal - Master pro (DESS)Droit du cyberespace 2011
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Université Gaston Berger de Saint Louis (Sénégal)

----------

UFR/Sciences Juridiques et Politiques

Année académique : 2010 - 2011

Mini-mémoire de recherche

Master 2 pro Droit du cyberespace africain

La preuve dans le contentieux du cyberespace

Présenté par : Koulika Arnaud NIKIEMA

(fichiersnick@yahoo.fr)

Directeur de suivi : M. Mamoudou NIANE 

Enseignant-chercheur 
UFR/Sciences Juridiques et Politiques

Université Gaston Berger de Saint- Louis (Sénégal)

1. Sommaire

_______________________________________________________________

(fichiersnick@yahoo.fr)

2. REMERCIEMENTS III

3. LISTE DES ACRONYMES IV

INTRODUCTION GÉNÉRALE - 1 -

PREMIÈRE PARTIE : LES RÈGLES CLASSIQUES DE LA PREUVE ADAPTÉE AU DROIT DES TIC - 2 -

CHAPITRE 1 : LES RÈGLES DE PREUVE EN MATIÈRE CIVILE ET COMMERCIALE - 3 -

CHAPITRE 2 : LES RÈGLES DE PREUVES EN MATIÈRE PÉNALE ADAPTÉES AU CONTENTIEUX DU CYBERESPACE. - 5 -

DEUXIEME PARTIE : LA VALIDITÉ DES PREUVES SPÉCIFIQUES AU CYBERESPACE - 7 -

CHAPITRE 1 : L'ADMISSIBILITÉ DE LA PREUVE ÉLECTRONIQUE - 7 -

SECTION 1 : LES PREUVES GÉNÉRÉES À L'INSU DE L'INTERNAUTE - 8 -

SECTION 2 : LES TRACES DÉPOSÉES DE PLEIN GRÉ - 9 -

CHAPITRE 2 : LA FORCE PROBANTE ATTACHÉE À LA PREUVE - 10 -

CONCLUSION - 13 -

BIBLIOGRAPHIE - 14 -

Introduction générale

Le cyberespace est considéré comme un lieu virtuel résultant des interconnections des réseaux informatiques, impossible à localiser dans un endroit spécifique. Il se définit comme étant un ensemble de données numérisées constituant un univers d'informations et un milieu de communication lié à l'interconnexion mondiale des ordinateurs.  La généralisation du cyberespace comme lieu de déroulement d'interactions soulève d'importants enjeux qui se répercutent dans toutes les disciplines, y compris au niveau du droit.

L'avènement de l'Internet a transformé notre façon d'échanger et de communiquer. Aujourd'hui, les relations humaines sont de plus en plus caractérisées par l'immatériel. Les échanges par l'Internet se font à distance et l'exécution des obligations nées de ces échanges se réalise également en ligne.

En cas de litige résultant des opérations passées sur Internet, les parties doivent, pour la preuve de leur relation, se rapporter aux dispositions classiques du droit de la preuve, mais aussi à des procédés se rattachant à la particularité de ce mode nouveau de conclusion du contrat.

Toutes les personnes (physiques ou morales) ont la possibilité d'accéder à cet environnement électronique. De cet accès au cyberespace résulte inévitablement divers conflits en raison de la facilité d'interagir avec tous les usagers. Toutefois, contrairement aux différends «hors réseau«, dans le cas de l'environnement Informatique, des difficultés liées à l'identification des parties, ainsi qu'à la démonstration de la preuve peuvent surgir lors de la résolution des conflits. L'utilisation de plus en plus fréquente de documents technologiques nous amène à nous interroger sur l'admission, la force probante de ces nouveaux modes de preuve et leur concordance tant avec le vieux que le nouveau droit.

Quelle est la recevabilité des moyens de preuve attestant d'une transaction ou d'un échange de consentements conclu sur Internet ?

Tel est le défi que pose la recherche que nous présentons.

Il convient de noter également que les principaux objectifs de la recherche visent à :

- découvrir des moyens de preuve liés aux nouvelles technologies ;

- connaître les modes de preuve admis dans le cyberespace ;

- comprendre le mécanisme de sécurisation des échanges sur le cyberespace ;

- faire des suggestions, propositions et recommandations (s'il y a lieu).

Le travail de recherche que nous conduisons s'articule autour de deux axes essentiels à savoir les règles classiques de la preuve adaptée au Droit des TIC (première partie) et la validité des preuves spécifiques au cyberespace (seconde partie).

PREMIÈRE PARTIE : LES RÈGLES CLASSIQUES DE LA PREUVE

ADAPTÉE AU DROIT DES TIC

La preuve1(*) est définie comme étant la démonstration de la réalité d'un  fait, d'un état, d'une circonstance ou d'une obligation. Elle est un élément permettant d'établir la véracité, l'exactitude ou l'allégation d'un fait, d'une chose ou d'un acte juridique. Elle peut être un écrit, un témoignage, un aveu, etc. Elle peut également être sous forme électronique.

Le régime juridique de la preuve est au coeur des débats puisqu'il permet d'assurer la sécurité juridique des transactions. En effet, celui qui ne parvient pas à faire la preuve de l'existence d'un droit dont il est titulaire est dans la même situation juridique que s'il n'avait pas ce droit. Il est clair que ne pas être en mesure de prouver l'existence de son droit en cas de contestation, équivaut, en fait, à n'avoir pas le droit contesté puisque l'obstacle de la preuve empêche son exercice.

L'informatique est aujourd'hui présente partout, et son champ d'application est aussi vaste que complexe. Les documents numériques deviennent ainsi incontournables, tant dans la vie personnelle que professionnelle : échange de mails, transactions sur Internet, logiciels comptables, agenda électronique, téléphone mobile, etc.

La preuve des activités informatiques au sens large est de plus en plus souvent évoquée devant les juridictions.

Comment se présente la preuve en matière civile, commerciale et pénale ?

Chapitre 1 : les règles de preuve en matière civile et commerciale

En matière civile, le moyen de preuve en principe exigé est l'acte écrit car celui-ci garantit une force suffisante reflétant la volonté réelle de la personne qui s'engage. Il est par contre souvent fastidieux à établir. L'écrit est donc un acte préétabli destiné à faire preuve en cas de litige. L'on peut distinguer l'acte authentique de l'acte sous seing privé.

L'acte authentique est rédigé par un officier public compétent (un notaire, un officier de l'état civil, etc.). L'original de l'acte est conservé par l'autorité compétente qui peut en délivrer copies. L'acte authentique est un moyen de preuve presque parfait car il ne peut guère être contesté ni dans son contenu, ni dans sa date, hors mis les cas de fausses déclarations.

L'acte sous-seing privé est, lui, un acte librement rédigé par les parties. Il fait preuve jusqu'à ce qu'une preuve contraire (par écrit) soit établie. A cet effet, une preuve par témoins n'est par exemple pas admise face à un acte sous seing privé.

Un arrêt de la 1ère Chambre de la Cour de cassation française, en date du 15 février 2000, a rappelé que « conformément aux articles 287, 288 et 289 du nouveau code de procédure civile, lorsque la partie à laquelle on oppose un acte sous-seing privé en dénie l'écriture et la signature, il appartient au juge de vérifier l'acte contesté et de procéder à la vérification d'écriture au vu des éléments dont il dispose, après avoir, s'il y a lieu, enjoint aux parties de produire tous documents à comparer à cet acte ».

Cette décision traduit toute la valeur attachée à ce type d'acte.

Dans le domaine du cyberespace où la preuve des activités effectuées se pose, il faut noter que l'écrit laissé sur la toile a la même valeur juridique qu'un écrit sur papier.  Elle peut être apportée devant toutes les juridictions sous réserve de son authenticité et de l'appréciation du juge.

A côté de l'acte écrit, d'autres moyens de preuve sont généralement admis. Il s'agit :

- du témoignage : c'est une déclaration faite par une personne de ce qu'elle a vu ou entendu ;

- de l'aveu : c'est la reconnaissance faite par une personne de la véracité du fait ou acte que son adversaire invoque contre elle ;

- de la présomption : les présomptions sont des conséquences que la loi et les magistrats tirent d'un fait connu à un fait inconnu. Ce sont également des inductions effectuées par le législateur ou par un juge ;

- du serment : c'est une affirmation solennelle de la véracité d'un fait ou d'un acte dont dépend l'issue du litige. Ce peut être un serment décisoire dont l'initiative est laissée au plaideur ou un serment supplétoire référé à l'office par le tribunal.

Le droit civil burkinabè, héritier du droit civil français énonce à travers les articles 1315 à 1369 du Code civil, les différents modes de preuve des obligations et du paiement. Ces articles font l'étalage des preuves littérales, de la preuve testimoniale, des présomptions, de l'aveu et du serment.

Le droit de la preuve tout comme le droit en tant que discipline a eu besoin de s'adapter aux nouvelles technologies. C'est ce qui a justifié l'adoption en France de la loi n°2000-230 du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l'information et relative à la signature électronique. Il est aussi possible de faire réaliser un acte authentique électronique.

En matière commerciale, la nécessaire souplesse, la rapidité et la fréquence des transactions font que les moyens civils de preuve sont mal adaptés. En effet, en matière commerciale, l'article 5 de l'Acte Uniforme relatif au Droit commercial général de l'OHADA dispose que les actes de commerce peuvent se prouver par tous moyens à l'égard des commerçants. C'est donc dire que tous les moyens de preuve au civil suscités sont également recevables. A l'égard du commerçant donc, l'utilisation d'une preuve électronique ne pose aucun problème au niveau de son admissibilité. Il faudra cependant convaincre le juge de sa fiabilité afin qu'il lui accorde une valeur probante. 

Dans leurs opérations commerciales en effet, les commerçants sont assujettis à des règles de preuve et des délais de prescription différents de ceux applicables aux personnes morales ou physiques non commerçantes.

Alors que la preuve écrite est généralement requise pour les actes non commerciaux, l'existence et le contenu d'un acte de commerce peuvent se prouver par tous moyens tels que, par exemple les présomptions ou témoignages (article 5 AUDCG). En outre, les livres de commerce peuvent être admis par le juge pour constituer une preuve entre commerçants (article 15 AUDCG). Le Burkina Faso, étant membre de l'OHADA, ces règles de droit en matière commerciale sont applicables dans les juridictions nationales burkinabè.

La preuve est un élément essentiel de tout système juridique. Même si le contrat est valablement formé à l'oral, de façon informelle, la nécessité pour les parties de se ménager la preuve de leur contrat impose en réalité le recours à un écrit.  

Chapitre 2 : les règles de preuves en matière pénale adaptées au contentieux du cyberespace.

Pour dire le droit, le juge se base sur des preuves apportées par les parties au procès, le ministère public et les officiers de police judiciaire.

L'article 427 du Code pénal burkinabè dispose que : « hors les cas où la loi en dispose autrement, les infractions peuvent être établies par tout mode de preuve et le juge décide d'après son intime conviction. Le juge ne peut fonder sa décision que sur des preuves qui lui sont apportées au cours des débats et contradictoirement discutées devant lui ».

Les parties peuvent donc faire appel à n'importe quel moyen de preuve2(*) sans qu'il n'y ait de hiérarchie dans leurs valeurs probantes : c'est le principe de la liberté des preuves. Il existe cependant quelques exceptions : le serment décisoire est exclu et ne peut être déféré au prévenu. La preuve par commune renommée doit également être écartée en matière pénale.

La preuve revêt une importance particulière en matière pénale en ce qu'elle permet de démontrer l'existence d'une infraction et d'établir qui en est l'auteur.

C'est pourquoi, les règles de la preuve en matière pénale diffèrent de celles qui s'appliquent au procès civil par le fait qu'elles sont guidées par le principe de la liberté.

La généralisation des outils informatiques et numériques à conduit à l'apparition de nouvelles infractions (cybercriminalité, usurpation d'identité, vol de fichiers numériques, etc.). Afin d'être en adéquation avec ce nouvel environnement, le droit pénal a dû s'adapter au monde numérique. Ainsi, le principe de la liberté de la preuve doit amener le juge à examiner tous les moyens de preuve. Cependant, la question de la force probante des preuves informatiques est actuellement un sujet extrêmement préoccupant.

Au nom du principe de la liberté de preuve, lorsqu'une infraction est commise dans le cyberespace, le juge rassemble toutes sortes de preuve nécessaire à la manifestation de la vérité. En somme, tous les moyens de preuve cités : écrit, témoignage, aveu, présomption, etc. peuvent être retenus. Il appartient au juge de les apprécier en vertu de son intime conviction, pourvu que leur rapport soit licite. A titre d'illustration, un aveu reçu par téléphone est valable, pourvu que l'interception de la communication téléphonique soit licite.

DEUXIEME PARTIE : LA VALIDITÉ DES PREUVES SPÉCIFIQUES AU

CYBERESPACE

Depuis toujours, le document papier est le support privilégié puisqu'il permet de conserver le témoignage d'un accord entre plusieurs parties. Traditionnellement, et à défaut de pouvoir en protéger l'intégrité, l'usage de sceaux ou de signatures, permet de garantir l'authenticité de tels documents.

Avec l'utilisation croissante des outils de communication « immatériels », que sont le téléphone, le fax ou encore l'Internet, le problème de la protection de nos échanges est devenu particulièrement critique.

La preuve numérique peut englober plusieurs types de documents qui se superposent. Les preuves laissées sur le disque dur, celles disséminées au hasard du réseau, celles envoyées à notre insu aux sites que l'on visite, celles envoyées de plein gré, celles qui sont archivées, etc. Ainsi, après avoir fait état du problème entourant les réseaux ouverts, nous nous dresserons une typologie des modes de preuve créés.

Disons que le droit de la preuve numérique est né en France avec la carte bancaire. Le code à quatre chiffre ou code PIN tenait lieu de signature manuscrite.

Par la suite, le Code civil a consacré aux articles 1316-1 et suivants les effets de la dématérialisation de la société en insérant plusieurs dispositions en apparence révolutionnaires, destinées à reconnaître l'écrit électronique et la signature du même genre.

Chapitre 1 : l'admissibilité de la preuve électronique

Les preuves et traces laissées sur les réseaux numériques n'obéissent à aucune hiérarchie et sont même parfois générées à l'insu de l'internaute (Paragraphe I), même si l'utilisateur dépose lui aussi des preuves lors de ses connexions à l'Internet (Paragraphe II).

Section 1 : les preuves générées à l'insu de l'internaute

Les preuves laissées à l'issu de l'internaute et de l'utilisateur des TIC sont de véritables moyens de preuve, surtout dans les infractions commises dans le cyberespace tout comme dans les transactions civiles et commerciales.

Paragraphe 1 : les traces laissées par le serveur

Tous les serveurs connectés à l'Internet conservent des traces des connexions des travaux effectués. On peut conserver un certain nombre d'informations telles que le nom de l'hôte de destination, les octets envoyés, le journal de connexion, les ports de destination, les adresses IP des sites consultés, etc. L'affaire Lucent3(*) nous en donne une excellente illustration. Dans cette affaire (Lucent contre la société d'autoroutes Escota), un salarié de la société Lucent avait mis en ligne un site Internet injurieux et diffamatoire qui déguisait la marque Escota en Escroqua et contrefaisait le logo de la société d'autoroutes. Il s'était connecté de son poste de travail dans l'entreprise pour mettre en ligne son site. Il a laissé toutes ces traces sur le serveur de Lucent et ces données ont permis de l'identifier comme auteur de l'infraction.

Paragraphe 2 : les Cookies

Le cookie aussi appelé « témoin de connexion » est défini par le protocole de communication HTTP comme étant une suite d'informations envoyée par un serveur HTTP à un client HTTP, que ce dernier retourne lors de chaque interrogation du même serveur HTTP sous certaines conditions.

Les cookies sont des fichiers envoyés sur le disque dur de l'internaute par le serveur auquel il se connecte et permettent de l'identifier lors d'une nouvelle visite. Ils se stockent sur le disque dur de l'utilisateur, afin de permettre au serveur web de le reconnaître d'une page web à l'autre. Les cookies sont notamment utilisés par les sites de commerce électronique afin de conserver les préférences de l'utilisateur (par exemple les options qu'il a coché) afin de lui éviter de les ressaisir.  Il est parfois impossible d'accéder à certains sites Internet si l'option « accepter les cookies » n'est pas activée. Très récemment, il a été démontré que les sites gouvernementaux américains, tels que la CIA, la NSA, avaient pisté les internautes connectés à leurs sites Internet en utilisant des cookies permanents.

Ces cookies sont considérés comme des fichiers espions, leur objet est bel et bien de collecter des informations sur le comportement de l'internaute en ligne.

Le cookie peut enregistrer l'adresse IP de l'ordinateur qui, si elle est fixe donne l'origine géographique de la personne, le système d'exploitation, le nom donné à la machine à voir, l'heure et la durée de la connexion, les pages visitées, les mots de passe et les login utilisés sur le site... et ce à chaque nouvelle visite. Le cookie est donc un puissant moyen de collecter une information nominative pour faire acte de preuve. Il est évident, qu'utilisé dans le commerce, il collecte des informations nominatives dès lors que l'on est enregistré comme utilisateur habituel ou qu'on a donné notre numéro de carte à la fin d'une transaction.

Section 2 : les traces déposées de plein gré

C'est dans le cadre du commerce en ligne que ce type de preuve est le plus important. Pour les transactions par exemple, le cybercommerçant en ligne doit indiquer le jour de conclusion du contrat électronique et laisser ce document à la disposition du consommateur. Puisque le moment de conclusion du contrat constitue le point de départ du délai de livraison et du délai de prescription de l'action, la preuve de la transaction doit être soigneusement conservée. Le consommateur a plusieurs possibilités de conserver la preuve : Il peut imprimer le document contractuel en ligne, imprimer ou conserver l'accusé de réception envoyé par courriel, ou faire des captures d'écran.

Traditionnellement, l'écrit était confondu avec son support papier. Pourtant, le dictionnaire définit l'écriture comme étant une représentation de la parole et de la pensée par des signes, sans qu'il soit fait référence à un quelconque support papier. La preuve littérale, ou preuve par écrit résulte, en effet, d'une suite de  lettres, de caractères, de chiffres ou de tous autres signes ou symboles dotés d'une signification intelligible, quels que soient leur support et leurs modalités de  transmission. Ce qui donne droit à l'utilisation de la preuve écrite laissée sur des sites web, sur des blogs et des commentaires d'articles sur Internet. A cet effet, il est important de citer l'affaire des trois salariés licenciés en décembre 2008 pour des propos tenus sur facebook4(*).

L'admission de l'écrit sous forme électronique en tant que preuve au même titre que l'écrit papier est consacrée à la double condition que puisse être identifié celui dont il émane et que les conditions dans lesquelles il est établi et conservé en garantissent l'intégrité. En terme de valeur probante, il n'y a pas de hiérarchie entre support électronique et support papier. Néanmoins, il est indiqué que  la preuve contraire peut être rapportée contre un écrit électronique sur le fondement de présomptions graves, précises et concordantes.

Outre ces traces, nous faisons remarquer que la révolution informatique a fait naitre ce qu'il convient d'appeler la signature électronique qui constitue aujourd'hui un moyen de preuve et de fiabilité des transactions sur Internet.

La signature électronique consiste en l'usage d'un procédé fiable  d'identification garantissant son lien avec l'acte auquel elle s'attache. La fiabilité de ce procédé est présumée, jusqu'à preuve contraire. Lorsque la signature  électronique est créée, l'identité du signataire doit être assurée et l'intégrité de l'acte garantie. Elle est présumée fiable puisque sécurisée, établie grâce à un dispositif sécurisé de création de signature et elle repose sur l'utilisation d'un certificat électronique qualifié, émis par un prestataire de service de certification électronique.

Chapitre 2 : la force probante attachée à la preuve

La force probante d'un moyen de preuve implique la recevabilité de ce moyen par le juge dans un procès ou à l'occasion de la contestation de l'existence d'un droit. Avec l'évolution technologique, il est relativement facile aujourd'hui d'intercepter des données lors de leur circulation dans les réseaux informatiques ou lorsqu'elles y sont stockées. Mais le recours à un tel procédé peut constituer une atteinte à un droit fondamental de l'homme reconnu et protégé par les instruments internationaux (le droit au respect de la vie privée et de la correspondance).

En matière civile, commerciale ou pénale, le juge ne peut utiliser comme fondement de sa décision que les preuves régulièrement obtenues, car « si la preuve est libre, son administration ne l'est pas » dit-on. C'est ce qui explique que parfois, les juges ont tendance à rejeter les preuves obtenues au moyen de procédés qui portent atteinte aux droits fondamentaux de la personne humaine.

Compte tenu de l'exigence de régularité dans la recherche des preuves, les preuves obtenues au moyen de procédés électroniques mis en oeuvre en violation des prescriptions légales, doivent être écartées des débats. En effet, même si le recours aux procédés électroniques est admis, c'est sous réserve que les preuves soient légalement obtenues.

Dans ces conditions une preuve obtenue au moyen d'une intrusion dans un système informatique situé à l'étranger en violation des règles qui y sont en vigueur doit être purement et simplement rejetée des débats. Tout comme une preuve physique prise par fraude n'a aucune valeur probante (exemple de la non recevabilité d'une lettre missive d'un amant prise en l'absence d'un époux pour attester de son infidélité), des données prises en violation des droits de la personnalité ne peuvent être valables.

En l'absence de loi l'autorisant expressément, l'interception, pour les besoins d'une enquête, de messages mis en ligne soulève donc la même question que pose l'interception des correspondances téléphoniques encore appelée écoutes téléphoniques5(*). Il s'agit de la question de savoir si le recours à un tel procédé est licite. La réponse ne fait aucun doute. Elle doit être la même que pour les écoutes téléphoniques : à défaut d'un texte l'autorisant expressément, elle ne saurait être utilisée. Ainsi, des informations recueillies d'un mail piraté ou intercepté illégalement ne peuvent constituer valablement des preuves en justice.

Une interception effectuée sans qu'aucune disposition légale ne la réglemente constitue une atteinte au droit au respect de la vie privée et du secret de la correspondance et doit, en tant que telle être considérée comme illégale et n'a par conséquent aucune valeur probante. De la même manière, l'existence d'une loi réglementant les écoutes téléphoniques ne saurait légitimer une interception des messages mis en ligne, car le principe de légalité régit aussi les lois de procédure.

Malheureusement, le constat est que les autorités chargées de la constatation des infractions sont amenées parfois à accomplir des opérations non prévues par la loi en s'inspirant de règles applicables à des actes qui peuvent être légalement accomplis dans le cadre d'une enquête en « procédure classique ». Ainsi, dans les systèmes où la perquisition physique se fait en présence de témoins, l'accès à un système afin de constituer une preuve ne se prête guère à ce type de formalisme parce que le délinquant qui a stocké des données compromettantes dans son ordinateur ou dans un fichier de sa boite mail s'empressera certainement de les faire disparaître sitôt informé du projet.

Lorsqu'il s'agit de réunir des preuves contre une personne poursuivie pour avoir manipulé le système informatisé d'autrui ou pour avoir stocké et transmis des informations illicites, les méthodes classiques peuvent se révéler tout à fait inappropriées. En réglementant les perquisitions, on a généralement en vue la découverte d'objets provenant de l'infraction ou ayant servi à la commettre. Manifestement, une telle mesure ne peut être prise lorsqu'il s'agit de se rendre dans un « lieu virtuel », où tout est immatériel.

La même observation peut être faite à propos des saisies. L'on sait que lorsque la perquisition effectuée révèle l'existence d'objets susceptibles de servir à la manifestation de la vérité, il peut être procédé à leur saisie, en observant un certain nombre de formalités telles que la mise sous scellé. Une telle mesure conçue pour des objets corporels peut difficilement être mise en oeuvre pour les besoins d'une procédure initiée par exemple contre l'auteur du stockage et de la transmission d'informations illicites. On peut, il est vrai envisager la saisie des supports des informations, mais une telle saisie n'englobe pas nécessairement la saisie des informations qu'ils sont supposés contenir. Et surtout, lorsqu'il s'agit de données non fixées sur un support.

Même dans les cas où la collecte des preuves est régulière, il appartient aux juges d'apprécier souverainement leur valeur probante. C'est ce que l'on appelle le système de l'intime conviction. Le juge doit s'appuyer, pour forger sa conviction, sur les preuves obtenues au moyen des nouvelles technologies dès lors qu'elles sont régulièrement collectées.

Il convient d'indiquer que la recherche de la vérité par les moyens électroniques fait courir des risques dommageables à la bonne administration de la justice. Il y a d'abord le risque de voir le juge abandonner ce qui fait sa raison d'être, au profit de la machine qui se substituerait à lui dans le processus d'application de la règle de droit. En effet, si l'informatique est pour la justice un indispensable outil de gestion, en tant qu'instrument d'aide à la prise de décision, elle risque de porter atteinte à des principes aussi essentiels que la présomption d'innocence, l'intime conviction du juge, le contradictoire ou les droits de la défense. Ensuite, on se demande à juste titre si les images et les voix numérisées même régulièrement interceptées sont toujours fiables. Car indépendamment des manipulations toujours possibles, la technologie, si perfectionnée soit-elle, laisse toujours subsister un risque d'erreur dû à un mauvais fonctionnement de l'appareil.

Conclusion

Conçu à l'origine comme un espace de liberté et d'échanges, l'Internet a pratiquement été associé à une zone de « non-droit ». Le cyberespace, virtuel s'il en est, s'affirme comme un lieu incontournable dans lequel les atteintes sont nombreuses. Le droit a donc naturellement vocation à les appréhender.

Aujourd'hui avec le réseau, le temps est au changement de paradigme au niveau du droit. Les immenses progrès accomplis ces dernières années dans les domaines scientifiques et technologiques nous obligent à nous interroger sur leurs répercussions en général mais surtout à examiner le problème du règlement de litiges d'un genre nouveau que révèle ce médium.

Les opérations effectuées dans le cyberespace, autant elles sont génératrices d'avantages, autant elles peuvent engendrer des conflits. Le règlement de ces différents litiges nécessite la fourniture de moyen de preuve dont certains sont apparus avec la naissance des transactions électroniques.

Tout ce qui se passe dans le monde virtuel de l'Internet laisse des traces. Mais, la recevabilité de la preuve dans le contentieux du cyberespace requiert non seulement l'existence de moyens de preuve mais également la régularité de leur interception et en respect de la procédure adéquate, chose qui n'est pas toujours aisée du fait du caractère immatériel de certaines de ces données.

BIBLIOGRAPHIE

- Cours de procédure pénale et TIC de M. DIOUF Ndiaw;

- Code civil burkinabè ;

- Code de procédure civile français ;

- Code civil français ;

- Cours de procédure pénale du Dr. Edouard OUEDRAOGO ;

- Code pénal burkinabè ;

- Code de procédure pénale burkinabè ;

- Acte uniforme portant sur le Droit commercial général ;

- Conseil d'Etat, Internet et les réseaux numériques, La Documentation française 1998, p. 79-96 ; Conseil National du Crédit et du Titre, Problèmes juridiques liés à la dématérialisation des moyens de paiement et des titres, mai 1997.

- «  L'introduction de la preuve électronique dans le Code civil », Etude par un groupe d'universitaires, JCP G 1999, I, 182 ;

- le droit uniforme africain des affaires issu de l'OHADA, Affaires finances, B.MARTOR, N.PILKINGTON, D.SELLERS,S.TOUVENOT, lexisNexis, LITEC

- Eric Caprioli, « Le juge et la preuve électronique », Juriscom.net, 10 janvier 2000, <http://www.juriscom.net>.

- http://www.juriscom.net/chr/2/fr20000509.htm

- http://www.droit-ntic.com/news/afficher.php?id=138

- http://www.dictionnaire-juridique.com

- http://europa.eu.int/comm/internal_market/fr/media/index.htm

- www.academon.fr

- http://www.legaletic.fr

- http://www.legalis.net

- http://www.dictionnaire-juridique.com/

- www.cabinetaci.com/la-preuve-en-droit-penal.html

- www.oboulo.com

- www.juriscom.net/chr/2/fr20000509.htm

- http://www.ohada.com

* 1 Selon le Dictionnaire du droit privé (en ligne) : http://www.dictionnaire-juridique.com

* 2 Les constatations matérielles, le témoignage, l'aveu, les indices et l'écrit.

* 3 http://www.legalis.net/spip.php?page=jurisprudence-decision&id_article=1611

* 4 http://www.commentcamarche.net/news/5853532-facebook-un-nouveau-motif-de-licenciement-pour-les-salaries

ou http://www.legaletic.fr/facebook-et-licenciement-de-salaries-quelle-frontiere-pour-la-vie-privee-numerique/

* 5 Confère affaire Moussa KAKA. Voir : http://www.afrikeco.com/article208.html






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams