Académique Documents
Professionnel Documents
Culture Documents
Introduction :
Les réseaux numériques, surtout, l’internet, peuvent être l’instrument d’abus
relativement spécifique, en ce sens qu’ils ont pour cibles des biens de
l’informatique. On parle dans ce sens de « criminalité informatique », encore
on peut parler de « cybercriminalité ».
Les comportements entrant dans ce champ de criminalité informatique sont
diversifiés : manipulation ou destruction de de données, pillage de données,
piratage de programmes, envoi d’un virus, etc…
Mais, internet est aussi le support d’infraction qui peuvent se commettre par
d’autres moyens : atteintes à l’honneur et à la bonne réputation (diffamation,
calomnie…), atteinte à la vie privée, escroquerie (vol d’identité, phishing…),
violation de secret professionnel, propos racistes, révisionnistes ou violentes,
contrefaçon de droit de propriété intellectuelle ou industrielle, ou violation du
droit à l’image…
Qu’on est-il- du droit face à ces crimes ?
Notre droit pénal est globalement apte à protéger les utilisateurs de l’internet
contre ceux qui s’en servent pour commettre des infractions classiques.
En effet, plusieurs infractions tombent clairement sous l’application de
dispositions du code pénal formulées en termes suffisamment larges. Ainsi, il
est clair que les dispositions concernant les atteintes portées à l’honneur ou à
l’intégrité morale de la personne s’appliquent aux messages à caractère
calomnieux, diffamatoire ou injurieux véhiculés par internet.
Les dispositions relatives à la corruption de la jeunesse visent toute une série
d’abus sans opérer de distinction entre les supports de cette diffusion (qu’il soit
numérique ou autres).
En revanche, pour faire face aux infractions d’un nouveau genre apparu avec
les développements de l’informatique et des réseaux, notre pays était
désarmé. Ce vide juridique a été comblé par l’adoption de la loi du 9 aout 2000,
et celle du 3 février 2004.
1
Une difficulté vient du fait que le droit pénal est, par essence, un droit national,
alors que l’internet est un phénomène sans frontière.
Des règles existent certes pour résoudre d’évidents conflits de lois (quelle loi
appliquer ?) et des conflits de juridictions (quel tribunal est compétent ?).
Mais on devine aisément combien leur mise en œuvre se heurtera souvent à
d’insurmontables obstacles pratiques : difficultés d’identification de l’émetteur
du message litigieux, possibilité d’œuvrer à partir d’un paradis électronique,
inefficacité d’une sanction frappant un individu résident à l’autre bout du
monde….
En théorie la loi pénale tunisienne est applicable à toutes les infractions
commises sur le territoire du pays. C’est le principe bien connu de la
territorialité du droit pénal : dès que quelqu’un, peu importe sa nationalité,
commet un crime sur le territoire de la Tunisie, il peut être poursuivi et jugé
selon le droit tunisien.
La jurisprudence considère que, le juge tunisien est compétent pour statuer sur
une infraction dès l’instant que l’un de ses éléments constitutifs a été réalisé
sur le territoire tunisien.
En revanche, l’infraction commise hors du territoire tunisien par des tunisiens,
et des étrangers n’est punie en Tunisie que dans les cas déterminés par la loi.
Supposons qu’u message à caractère raciste ou incitant à la haine ou à la
violence soit lancé sur le réseau à partir d’un autre pays et reçu en Tunisie.
Dans ce cas on peut penser que l’incitation à la haine ou à la violence, est
réalisée en Tunisie de sorte qu’un élément constitutif de l’infraction est bien
localisé sur le territoire tunisien.
En bref, on a beau dire qu’une infraction reste telle, même si elle est perpétrée
(exécutée) dans l’espace virtuel. Il est tout de même permis de se demander si
les Etats auront toujours les moyens de faire respecter leur loi pénale.
Apparait ainsi la nécessité de renforcer la coopération entre les Etas, et ce pour
favoriser les extraditions, l’exéquatur des décisions de justice étrangères, la
collaboration judiciaire et policière.
Les libertés par exemple, notamment, la très concernée liberté d’expression,
ne sont pas conçues de la même manière dans tous les pays du monde.
2
Dans ce chapitre on précisera comment le crime informatique prend
généralement deux aspects : un délit traditionnel de droit commun et délit
spécifique à l’informatique.
Paragraphe 2 : L’escroquerie :
L’article 291 du code pénal tunisien évoque l’escroquerie en disposant que : «
quiconque, soit en faisant usage de faux noms ou de fausses qualités, soit en
employant des ruses ou artifices propres à persuader l’existence de fausse
entreprise d’un pouvoir ou d’un crédit imaginaire, se fait remettre ou délivrer
3
des fonds et par un de ces moyens escroqué ou tenté d’escroquer tout ou
partie de la fortune d’autrui. »
De ce fait, le détournement de fonds par manipulation informatique peut être
qualifié d’escroquerie puisque le délit d’escroquerie consiste à se faire
remettre le bien d’autrui en usant des moyens frauduleux : faux noms, fausses
qualités.
4
La question qui se pose est de savoir si le droit pénal classique est apte de régir
le domaine des délits informatiques.
§1- La fraude informatique :
L’incrimination de la fraude informatique vise la personne qui cherche à se
procurer, pour lui-même ou pour autrui, un avantage économique illégal, par le
biais d’une manipulation illicite de données sous forma informatique.
_ L’élément matériel pour l’infraction peut être caractérisé comme suit :
1- L’introduction, la modification ou l’effacement de données informatiques
ou la modification de l’utilisation normale de ces données informatiques
(il n’est pas requis forcément que ces données aient été falsifiées).
2- Procurer à l’auteur ou à autrui un avantage économique illégal.
5
les données que contient le programme ou son mode de traitement ou
de transmission.
Le sabotage informatique vise des actes de destruction, tels que la destruction
de fichier ou le fait de rendre inutilisable un système, ou encore la conception
ou la diffusion d’un virus.
Est également puni, celui qui avec une intention frauduleuse ou dans le but de
nuire, conçoit, met la disposition, diffuse ou commercialise des données
stockées, traitées ou transmises par un système informatique, alors qu’il sait
que ces données peuvent être utilisées pour causer un dommage à des
données ou empêcher totalement ou partiellement le fonctionnement correct
d’un système informatique.
En effet, toute manipulation de données qu’il s’agisse de les introduire, de les
supprimer, de les modifier ou de les maquiller provoque une altération du
système.
Il faut noter que le délit d’atteinte aux données est puni d’un emprisonnement
de 5 ans et d’une amende de cinq mille dinars, cette peine est portée au
double lorsque l’acte sus visé est commis par une personne à l’occasion de
l’exercice de son activité professionnelle. (Art 323-3 du code pénal français).
La législation tunisienne s’est alignée au droit français, ce qui montre la rigueur
de la réglementation en matière informatique.
7
En outre, plusieurs infractions s’effectuent par « une association de
malfaiteurs » visé par l’article 131 du code pénal tunisien : « toute bande
formée, quel que soit sa durée et le nombre de ses membres, toutes ententes
établies dans le but de préparer ou de commettre un attentat contre les
personnes ou les propriétés constituent une infraction contre la paix publique ».
Cet article peut avoir une application dans le domaine du crime informatique.
En plus, le caractère ouvert des réseaux informatiques peut mettre en relation
plusieurs criminels à travers le monde.
8
9