» Acquisition
Prévenir des actes de cybercriminalité dans un contexte professionnelSection 2. Les règles de procédures dérogatoires au droit commun
Plan de la section[ masquer ]
Depuis déjà quelques années, le phénomène de cybercriminalité a nécessité une mobilisation à tous les niveaux afin d’assurer une efficacité de la réaction internationale contre ses différents acteurs. Mais, dans la mesure où cette nouvelle forme de criminalité se fonde sur des réseaux très techniques, il est apparu nécessaire de faire appel à des services spécialisés qui bénéficient de règles de procédures dérogatoires au droit commun.
Il s’agit, ici, de mettre en évidence les règles de procédure dérogatoires au droit commun en distinguant la phase préalable au procès, du procès pénal lui-même. §1. La phase préalable au procès pénal
La phase préalable au procès pénal se scinde en trois étapes : les enquêtes, la mise en mouvement des poursuites par le déclenchement de l’action publique, puis l’instruction. A. Les règles relatives à l’enquête
Ces règles dérogatoires au droit commun concernent les organes chargés des enquêtes et les pouvoirs dont ils sont dotés. 1. Les organes compétents
Dans sa recommandation du 11 septembre 1995, le Conseil de l'Europe recommandait déjà de créer des unités spécialisées pour la répression des infractions découlant de l'utilisation des nouvelles technologies de l'information et de la communication. En France, ces services spécialisés sont le département informatique et électronique de l'Institut de recherches criminelles (IRCGN), la Brigade d'enquête sur les fraudes aux technologies de l'information (BEFTI), la Brigade centrale de répression de la criminalité informatique (BCRCI), et surtout l'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC). a) L'Institut de recherches criminelles de la Gendarmerie nationale
![]()
-
L'Institut de recherches criminelles de la gendarmerie nationale dispose d’une division ingénierie et numérique, au sein de laquelle a été créé en 1992 un département « informatique-électronique » ayant pour objectif de répondre aux demandes croissantes en matière de preuves numériques, et un département « signal image parole » chargé de traiter les enregistrements audio et vidéo. Ces deux départements réalisent des examens scientifiques et des expertises judiciaires, apportant ainsi un soutien technique de point aux enquêteurs.
Ainsi, l’Institut a reçu de la direction générale de la gendarmerie nationale quatre missions principales :
Afin de contribuer à ces missions, I'IRCGN reçoit l'aide du Service technique de recherches judiciaires et de documentation (STRJD). Le Service technique de recherches judiciaires et de documentation est un organisme central de police judiciaire dont la compétence s'étend sur l'ensemble du territoire national, métropolitain et outre-mer. Il s'est vu confier la police du réseau internet et la lutte contre toutes les formes de cybercriminalité (pédopornographie, escroqueries, contrefaçons, racisme et xénophobie, etc.). Engagé depuis 1994 dans la mise en œuvre du programme d'analyse criminelle de la gendarmerie nationale, le Service technique de recherches judiciaires et de documentation est devenu aujourd'hui la référence nationale en la matière et le centre de ressources de quelque quatre cent cinquante analystes criminels répartis sur l'ensemble du territoire national. Le Service technique de recherches judiciaires et de documentation est également en charge de l'analyse du contenu des matériels informatiques saisis lors des perquisitions.
Le département « informatique électronique » effectue plus particulièrement des recherches dans le développement de matériels et de techniques d’investigations criminelles, et, de fait, est devenu particulièrement compétent dans la traque de la pédopornographie, de la contrefaçon, des fraudes informatiques, des infractions en matière de télécommunications et de falsification et de fraudes au moyen de paiement électronique (Voir QUEMENEUR, FERRY en ce sens op. cit.). Pour ce faire, la Gendarmerie nationale a développé des logiciels d’aide à l’enquête pour permettre de déterminer et de matérialiser les infractions commises. b) La brigade d'enquête sur les fraudes aux technologies de l'information
![]()
-
La brigade d'enquête sur les fraudes aux technologies de l'information a été créée en 1994, à l'initiative du Préfet de police. Elle relève de la Direction générale de la police judiciaire et exerce sa mission uniquement sur Paris et la petite couronne (elle est compétente sur Paris et les départements 92, 93 et 94). Elle intervient pour lutter contre les atteintes aux systèmes de traitement automatisé des données, contre la contrefaçon de logiciels ou de matériel, contre les infractions contre les biens commises par l'internet, contre les infractions à la loi de 1881 sur la presse ou contre les atteintes aux personnes et à la représentation de la personne. Cependant, elle n'est pas compétente pour lutter contre la pédophilie qui relève de la brigade des mineurs, ni en matière d'infractions aux cartes bancaires et fraudes bancaires sur internet, traitées par la brigade des faux moyens de paiement. Parallèlement, la Brigade assure aussi une assistance aux autres services de la police judiciaire en matière informatique. Cette brigade peut être saisie sur plainte d'une entreprise ou d'un particulier, sur transmission du dossier par le parquet, ou encore dans le cadre d'une commission rogatoire. c) La brigade centrale de répression de la criminalité informatique
La brigade centrale de répression de la criminalité informatique est créée en 1994 au sein de la Direction centrale de la police judiciaire et de la sous-direction des affaires économiques et financières. Cette volonté des autorités françaises de prendre en compte les nouvelles formes de criminalité liées au développement des nouvelles technologies, a coïncidé avec le souhait d'Interpol de pouvoir suivre l'évolution de cette nouvelle forme de délinquance. C'est pourquoi, dès 2000, l'Office central de lutte contre la criminalité lié aux technologies de l'information et de la communication voyait le jour. d) L'office central de lutte contre la criminalité lié aux technologies de l'information et de la communication
![]()
-
L'office central de lutte contre la criminalité lié aux technologies de l'information et de la communication a été créé par décret interministériel du 15 mai 2000 ; c'est une structure interministérielle, à compétence nationale, centralisée et opérationnelle en matière de cybercriminalité (contact : ocltic@intérieur.gouv.fr).
Il s’agit d’un pôle de compétence composé de policiers et de gendarmes agissant ensemble dans la lutte contre la cybercriminalité. Il intervient en assistance ou en co-saisine sur les affaires importantes, nationales ou internationales, dans les enquêtes liées aux technologies de l’information et de la communication.
L'Office coordonne, au niveau national, la mise en œuvre des opérations de lutte contre les auteurs d'infractions liées aux technologies de l'information et de la communication. Dans ce cadre, il diligente des enquêtes spécialisées, et il procède, à la demande de l'autorité judiciaire, à des actes d'enquête et à des travaux techniques d'investigation. Concernant toutes les infractions qui relèvent de sa compétence, il constitue, pour la France, le point de contact central dans les échanges internationaux par l'intermédiaire du Bureau central national d'Interpol, de l'unité nationale d'Europol ou du Groupe d'alerte « G8-cybercrime ».
Il est également le point de contact pour l'ensemble des pays ayant signé la convention sur la cybercriminalité.
L'Office central de lutte contre la criminalité lié aux technologies de l'information et de la communication détient une base de sites pédopornographiques dénommée GESSIP (gestion des sites pédophiles).
L’Office gère le point de contact national des signalements dans le cadre de la lutte contre la pédophilie (www.internet.signalement.gouv.fr). Cette base permet notamment de recueillir les signalements effectués par les internautes, de procéder à des recoupements éventuels et d'orienter ces informations vers les services compétents au niveau national ou international. L'office abrite également la plate-forme de signalement des contenus illicites sur internet (www.pointdecontact.net). Cette plate-forme est destinée à mettre à la disposition des internautes un formulaire de signalement commun à tous les domaines d'activités illicites, comme la contrefaçon, le terrorisme, la xénophobie ou encore la pédophilie.
L’Office fournit également une assistance technique aux services d’enquête centraux et territoriaux chargés d’autres secteurs de criminalité, grâce à l’utilisation de moyens informatiques complexes. Il peut, ainsi, apporter une aide technique aux autorités judiciaires, aux services de police, de la Douane et de la Gendarmerie. 2. Les actes d’enquête
Si le droit pénal et la procédure pénale sont gouvernés par le principe de la liberté de la preuve Art. 427 du CPP, tous les modes de preuve ne peuvent être utilisés dès lors qu'ils portent atteinte au principe de loyauté. Ainsi, la production de « fichiers temporaires » ne devrait pas être retenue comme preuve de l'infraction étant donné que ces derniers sont enregistrés automatiquement et qu'ils ne peuvent donc démontrer une intention de copier de la part de la personne poursuivie (Frédérique CHOPIN « Cybercriminalité »).
Le Code de procédure pénale comporte des dispositions spécifiques au contexte informatique et des communications électroniques, qu'il s'agisse des perquisitions, de la saisie des données, des infiltrations policières, ou encore des interceptions de correspondances. a) Les perquisitionsAttentionLes perquisitions doivent s’effectuer dans des conditions permettant de garantir l’intégrité des éléments de preuve, ainsi que leur caractère irréfutable, c’est la raison pour laquelle, le démarrage de l’ordinateur se fait la plupart du temps à partir d’un disque dur externe, ce qui permet d’éviter la destruction éventuelle des données qui serait causée par un logiciel piège installé par l’utilisateur habituel de l’ordinateur.
La loi du 18 mars 2003 a introduit la possibilité de faire des perquisitions « en ligne » ; ces perquisitions s’apparentent, alors, à des saisies et elles peuvent concerner des systèmes informatiques installés sur l’ensemble du territoire national, voire même, à l’étranger, si des conventions internationales le permettent. Le contenu des systèmes sera, alors, copié sur un support de stockage qui pourra alors être saisi selon des règles plus classiques.
Elles peuvent être opérées aussi bien dans le cadre de l’enquête de flagrance que de l’enquête préliminaire.
Dans le cadre de l'enquête de flagrance, l'article 57-1 du Code de procédure pénale prévoit que les officiers de police judiciaire ou, sous leur responsabilité, les agents de police judiciaire peuvent, au cours d'une perquisition effectuée dans les conditions prévues par le Code de procédure pénale, accéder par un système informatique implanté sur les lieux où se déroulent la perquisition, à des données intéressant l'enquête en cours et stockées dans ledit système ou dans un autre système informatique, dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial (pour les règles particulières de perquisition chez des personnes protégées par le secret professionnel, voir la partie consacrée aux perquisitions en instruction). A peine de nullité, la décision du juge des libertés et de la détention précise la qualification de l'infraction dont la preuve est recherchée ainsi que l'adresse des lieux dans lesquels ces opérations peuvent être effectuées ; cette décision est motivée par référence aux éléments de fait et de droit justifiant que ces opérations sont nécessaires. Les opérations sont effectuées sous le contrôle du procureur qui les a autorisées, et qui peut se déplacer sur les lieux pour veiller au respect des dispositions légales.
Ces opérations ne peuvent, à peine de nullité, avoir un autre objet que la recherche et la constatation des infractions visées dans la décision du juge des libertés et de la détention. Toutefois, le fait que ces opérations révèlent des infractions autres que celles visées dans la décision ne constitue pas une cause de nullité des procédures incidentes.
Pour l'application de ces dispositions, est compétent le juge des libertés et de la détention du tribunal de grande instance dont le procureur de la République dirige l'enquête, quelle que soit la juridiction dans le ressort de laquelle la perquisition doit avoir lieu. Le juge des libertés et de la détention peut alors se déplacer sur les lieux quelle que soit leur localisation sur le territoire national. Le procureur de la République peut également saisir le juge des libertés et de la détention du tribunal de grande instance dans le ressort duquel la perquisition doit avoir lieu, par l'intermédiaire du procureur de la République de cette juridiction (Art. 76 CPP).
Les perquisitions (Art. 76-3 du CPP) de systèmes informatiques telles que prévues par l'article 57-1 du Code de procédure pénale, ne peuvent avoir lieu qu'avec le consentement exprès de la personne chez qui l'opération a lieu (Art. 76, al. 1er du CPP). Cependant, si l'enquête est relative à un crime ou à un délit puni d'une peine d'emprisonnement d'une durée égale ou supérieure à cinq ans, le juge des libertés et de la détention peut, à la requête du procureur de la République, décider que la perquisition et la saisie seront effectuées sans l'assentiment de la personne (Art. 76, al. 4 du CPP).
![]()
-
b) Les réquisitions et saisies de données informatiques
Afin de simplifier la mission confiée aux enquêteurs, des moyens nouveaux tels que la réquisition télématique ou informatique ont été mis en place. Ils peuvent être accompagnés d'une procédure de déchiffrement des données cryptées.
Afin d’éviter la paralysie de certaines enquêtes, la loi permet aux officiers de police judiciaire d’agir par voie télématique ou informatique dans le cadre des enquêtes préliminaires (les mêmes règles peuvent s’appliquer dans les enquêtes de flagrance, sous réserve de la réunion des conditions de celle-ci, tout comme en instruction, mais sur commission rogatoire).
Aux termes de l'article 60-2 du Code de procédure pénale, à la demande de l'officier de police judiciaire intervenant par voie télématique ou informatique, les personnes morales de droit privé, à l'exception des églises ou des groupements à caractère religieux, philosophique, politique ou syndical ainsi que des organismes de presse audiovisuelle, doivent mettre à disposition les informations utiles à la manifestation de la vérité, à l'exception de celles protégées par un secret prévu par la loi.
Cette procédure de réquisition se déroule dans le cadre de l'enquête préliminaire sur autorisation du procureur de la République (Art. 77-1, al. 1 du CPP). Par ailleurs, l'officier de police judiciaire, intervenant sur réquisition du procureur de la République préalablement autorisé par le juge des libertés et de la détention, peut requérir des opérateurs de télécommunications, de prendre, sans délai, toutes mesures propres à assurer la préservation, pour une durée ne pouvant excéder un an, du contenu des informations consultées par les personnes utilisatrices de leurs services (Art. 60-2, al. 2 du CPP). Attention
Ces possibles réquisitions télématiques ont engendré l'obligation, pour les fournisseurs d'accès mais également d'hébergement, de détenir et de conserver les données utiles pour permettre l'identification de toute personne qui a contribué à la modification ou à la création d'un contenu comme une page web. Ces informations sont, entre autres, les données relatives aux équipements de communication utilisés, les caractéristiques techniques ainsi que la date, l'horaire et la durée de communication, l'origine et la localisation des communications téléphoniques, ou encore les données de facturation. Il s'agit donc de données permettant d'identifier l'utilisateur ainsi que le numéro de protocole internet (l’adresse IP). ImportantIl s’agit, ici, de mettre au clair des données cryptées. Il peut, en effet, arriver que l'obtention de certaines informations nécessite le recours à un traitement de données, notamment quand les messages sont cryptés. C'est la raison pour laquelle, la loi pour la sécurité quotidienne du 15 novembre 2001 a inséré, dans le Code de procédure pénale, un titre IV relatif au déchiffrement des données cryptées.
Dès lors que l'opération de décryptage est utile à la manifestation de la vérité, le procureur de la République (ou encore la juridiction d’instruction ou de jugement) peut désigner toute personne physique ou morale qualifiée, en vue d'effectuer les opérations techniques permettant d'obtenir la version en clair de ces informations ainsi que, dans le cas où un moyen de cryptologie a été utilisé, la convention secrète de déchiffrement, si cela apparaît nécessaire (Art. 230-1 du CPP).
Lorsque l'enquête (Les mêmes principes s’appliquent en instruction) porte sur des faits punis d'une peine égale ou supérieure à deux ans d'emprisonnement, le procureur de la République (Le juge d'instruction dispose de pouvoirs identiques en information judiciaire) peut avoir « recours aux moyens de l'Etat couverts par le secret de la défense nationale » sur réquisition écrite adressée à l’Office central de lutte contre la criminalité lié aux technologies de l’information et de la communication. L'Office transmet cette réquisition à un organisme technique soumis au secret de la défense nationale et désigné par décret. Les résultats obtenus sont transmis par l’Office central de lutte contre la criminalité lié aux technologies de l’information et de la communication à l'autorité judiciaire requérante par procès-verbal de réception versé au dossier de la procédure.
AttentionL’obligation de conservation des données a été prescrite par la loi, afin, justement, de permettre aux enquêteurs de faire un certains nombres de recherches efficacement. Dès lors, la loi du 23 janvier 2006 relative à la lutte contre le terrorisme a introduit dans l'article L. 34-1-1 du Code des postes et des communications électroniques et dans l'article 6-II de la loi du 21 juin 2004, une obligation de conservation et de communication des données de connexion à la charge des fournisseurs d’accès.
Cette obligation de conservation des données de connexion est dérogatoire au droit commun qui pose, au contraire, un principe d'effacement des données de communication dès la fin de la communication. En revanche, elle va dans le sens de la Directive du 15 mars 2006 relative à la conservation des données générées ou traitées dans le cadre de la fourniture de services de communications électroniques accessibles au public ou de réseaux publics de communication, qui impose aux Etats membres de prévoir une obligation de conservation, à la charge des opérateurs de téléphonie fixe et mobile et des prestataires impliqués dans l’accès à internet, le courrier électronique et la téléphonie par internet, des données comprise entre six et vingt-quatre mois à compter de la communication. La loi du 23 janvier 2006 a précisé quelles sont les données concernées par cette obligation. Aux termes de l'article L. 34-1-1 du Code des postes et des communications électroniques, « les données pouvant faire l'objet de cette demande sont limitées aux données techniques relatives à l'identification des numéros d'abonnement ou de connexion à des services de communications électroniques, au recensement de l'ensemble des numéros d'abonnement ou de connexion d'une personne désignée, aux données relatives à la localisation des équipements terminaux utilisés ainsi qu'aux données techniques relatives aux communications d'un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications ». Cet article n’est resté est en vigueur que jusqu'au 31 décembre 2008. En effet, une version nouvelle du Code des postes et des communications électroniques est entrée en vigueur au 1er janvier 2010 et a supprimé l'article L. 34-1-1 tout en reprenant son contenu dans l'article L. 34-1, V nouveau, de ce même Code : « Les données conservées et traitées dans les conditions définies aux Il, III et IV portent exclusivement sur l'identification des personnes utilisatrices des services fournis par les opérateurs, sur les caractéristiques techniques des communications assurées par ces derniers et sur la localisation des équipements terminaux.
Elles ne peuvent en aucun cas porter sur le contenu des correspondances échangées ou des informations consultées, sous quelque forme que ce soit, dans le cadre de ces communications ».
L'article R. 10-13, I du Code des postes et des communications électroniques, issu du décret du 24 mars 2006, précise ce que sont des données techniques : les informations permettant d'identifier l'utilisateur, les données relatives aux équipements terminaux de communication utilisés, les caractéristiques techniques ainsi que la date, l'horaire et la durée de chaque communication, les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs et les données permettant d'identifier le ou les destinataires de la communication. Pour les activités de téléphonie, l'opérateur conserve les données mentionnées au I et, en outre, celles permettant d'identifier l'origine et la localisation de la communication, ainsi que les données de facturation.
La durée de conservation des données énumérées par l'article R. 10-13 du Code des postes et des communications électroniques est d'un an à compter du jour de l'enregistrement.
En vertu de l'article 6.II de la loi du 21 juin 2004, les fournisseurs d'accès et d'hébergement « détiennent et conservent les données de nature à permettre l'identification de quiconque a contribué à la création du contenu ou de l'un des contenus des services dont [ils] sont prestataires ». Les fournisseurs d'accès et d'hébergement donnent également aux personnes qui éditent un service de communication au public en ligne « des moyens techniques permettant à celles-ci de satisfaire aux conditions d'identification prévues au III » (Art. 6 de la LCEN).
En enquête de flagrance aussi bien qu’en enquête préliminaire, les officiers de police judiciaire peuvent, sur réquisition du procureur de la République, et après autorisation du juge des libertés et de la détention (au cours de l’instruction, l’officier de police judiciaire pourra procéder aux mêmes réquisitions, sur commission rogatoire du juge), requérir des opérateurs de télécommunication, et notamment ceux qui offrent un accès de communication au public en ligne, de préserver le contenu des informations consultées par les personnes utilisatrices des services fournis par les opérateurs, comme la conservation des URL des pages ou des sites consultés, étant, toutefois, précisé que cette conservation de contenu ne pourra excéder une année. Les prestataires techniques sont, alors, tenus d’agir sans délai.
Si le fournisseur refuse de mettre à disposition ces informations, il encourt une peine d'un an d'emprisonnement et de 75 000 € d’amende (Art. 60-2, al. 3 du CPP ; voir D4-1).
c) Les infiltrations
La loi du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité a intégré et défini l'infiltration à l'article 706-81 du Code de procédure pénale comme le fait, pour un officier de police judiciaire spécialement habilité et agissant sous la responsabilité d'un officier de police judiciaire chargé de coordonner l'opération, de surveiller des personnes suspectées de commettre un crime ou un délit en se faisant passer auprès de ces personnes comme un de leurs coauteurs, complices ou receleurs. Ces actes d’enquêtes peuvent s’avérer très utiles dans la lutte contre la cybercriminalité, notamment, dans le cadre de réseaux de proxénétisme, de traite des êtres humains, d’extorsion, de blanchiment, ou encore de terrorisme, infractions pour lesquelles le recours aux technologies de communications facilite leur commission. Par ailleurs, les praticiens remarquent qu’il s’agit souvent du seul moyen d’entrer en contact avec les auteurs présumés en intervenant, par exemple, de façon masquée dans les forum de discussion, permettant ainsi d’identifier les personnes se livrant à ces actes (QUEMENEUR et FERRY op. cit. p. 248.). ImportantL’infiltration peut être utilisée aussi bien dans les enquêtes de flagrance que dans les enquêtes préliminaires (voire en instruction, sur commission rogatoire du magistrat instructeur.). L’agent infiltré est, alors, autorisé à faire usage d’une identité d’emprunt pour commettre des acquisition, détention, transport ou livraison de substances interdites, documents, informations, ou à utiliser ou mettre à disposition des auteurs des moyens de caractère juridique ou financier de transport ou de télécommunication, étant, toutefois, précisé, que l’agent infiltré ne doit en aucun cas commettre un acte constituant une incitation à commettre l’infraction.
La loi crée, ainsi, un fait justificatif spécial d’autorisation de la loi permettant aux agents de ne pas être considérés, eux-mêmes, comme auteurs, co-auteurs ou complices de ces infractions. Le législateur encadre strictement cette pratique, puisque l’infiltration doit être préalablement autorisée par écrit et spécialement motivée, par l’autorité judiciaire. L’autorisation doit précisément mentionner les infractions recherchées, l’identité de l’officier de police judiciaire responsable de l’opération, et la durée de celle-ci qui ne saurait excéder quatre mois, néanmoins, renouvelable.
La loi du 5 mars 2007 relative à la prévention de la délinquance étend le champ d'application de l'infiltration aux enquêtes portant sur la diffusion de matériels pédopornographiques et les différentes incriminations de mise en péril des mineurs (Art. 227-18 à 227-24 du CP), les infractions en matière de proxénétisme (Art. 225-5 à 225-12 du CP), la prostitution de mineur (Art. 225-12-1 à 225-12-4 du CP) et la traite des êtres humains (Art. 225-4-1 à 225-4-9 du CP), lorsque ces infractions « sont commises par un moyen de communication électronique », afin d'en rassembler la preuve et d'en rechercher les auteurs (Art. 706-35-1 et 706-47-3 du CP). Ici, encore, le dispositif qualifié de « cyberpatrouille » (QUEMENEUR et FERRY op. cit. p. 249.) doit permettre d’entrer en contact avec des auteurs potentiels d’actes de pédophilie, afin d’obtenir des preuves à leur encontre.
Les articles 706-35-1 et 706-47-3 du Code de procédure pénale permettent aux personnes précisées d'effectuer plusieurs types d'actes : participer, sous couvert d'un pseudonyme, aux communications électroniques, être en contact par ce moyen avec les personnes susceptibles d'être les auteurs de ces infractions, ou encore extraire, transmettre, acquérir ou conserver des contenus illicites dans des conditions fixées par décret.
B. La prescription de l’action publique
Il faut envisager, d’une part, les délais de prescription, et, d’autre part, le point de départ de ce délai de prescription. 1. Les délais de prescription de l’action publique
Le législateur a été sensible aux difficultés rencontrées par les victimes d'infractions de presse commises dans le cadre de la communication en ligne. Le texte initial de la loi du 21 juin 2004 disposait que le délai de trois mois de prescription des infractions de presse sur les services en ligne courait à compter de la « date à laquelle cesse la mise à la disposition du public » sauf lorsqu'il reproduit une publication éditée sur support papier. Mais le Conseil constitutionnel a considéré que la différence de traitement dépassait manifestement « ce qui est nécessaire pour prendre en compte la situation particulière des messages exclusivement disponibles sur un support informatique » (Cons. const., 10 juin 2004). Attention
Aux termes de l'article 65 de la loi du 29 juillet 1881 « l'action publique et l'action civile résultant des crimes, délits et contraventions prévus par la loi du 29 juillet 1881 se prescriront après trois mois révolus, à compter du jour où ils auront été commis ou du jour du dernier acte d'instruction ou de poursuite s'il en a été fait ». L'article 65 précité prévoit, en outre, l'interruption de la prescription par le réquisitoire introductif.
Cet article s'applique à la communication au public en ligne. L'acte de publication sur internet réalise la mise à disposition du public qui fait courir le délai de prescription. Après diverses hésitations, la jurisprudence ne marque plus de différence, en matière de prescription, entre la communication en ligne et les autres modes de diffusion.
L'article 6-V de la loi du 21 juin 2004 pour la confiance dans l'économie numérique, tel qu'il résulte de la décision du Conseil constitutionnel, confirme cette interprétation.
Toutefois, sur un point, le législateur a réussi à infléchir le droit spécial en matière de prescription. Il a fait une exception pour les messages racistes ou xénophobes. La loi du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité a inséré un article 65-3 dans la loi de 1881 : « Pour les délits prévus par le huitième alinéa de l'article 24, l'article 24 bis, le deuxième alinéa de l'article 32 et le troisième alinéa de l'article 33, le délai de prescription prévu par l'article 65 est porté à un an ».
Cette particularité se justifie par la nature des infractions visées.
Sont, en effet, concernés les messages racistes ou xénophobes auxquels la communication en ligne est particulièrement sensible. Le 8e alinéa de l'article 24 sanctionne « ceux [...] qui auront provoqué à la discrimination, à la haine ou à la violence à l'égard d'une personne ou d'un groupe de personnes à raison de leur origine, ou de leur appartenance ou non appartenance à une ethnie, une nation, une race ou une religion déterminée ».
L'article 24 bis réprime la contestation de crime contre l'humanité.
Les articles 32, alinéa 2 et 33, alinéa 3, incriminent la diffamation et l'injure commises à l'égard de personnes ou de groupes de personnes « à raison de leur origine, ou de leur appartenance ou de leur non appartenance à une ethnie, une nation, une race ou une religion déterminée ».
L'article 65-3de la loi de 1881 n'est pas visé par l'article 6-V de la loi du 21 juin 2004. Dès lors, la Cour d'appel de Paris a jugé que cet article, modifié par l'article 45 de la loi du 9 mars 2004, concerne exclusivement des délits de presse, limitativement énumérés, et non les contraventions, en particulier l'injure raciale non publique (CA Paris, 11e ch. A, 27 juin 2005). Pourtant la Cour de cassation considère que les contraventions de diffamation ou d'injure raciale non publiques sont régies par les dispositions particulières de procédure édictées par la loi sur la liberté de la presse (Cass. crim., 11 juin 2003). Et il est de jurisprudence constante que ces infractions se prescrivent par trois mois (Cass. crim., 11 mars 2003).
Sont des contraventions, les infractions non publiques suivantes : diffamations et injures à caractère racial et discriminatoire ou non, provocations à la discrimination, à la haine ou à la violence qui font l'objet de poursuites sur la base des articles R. 621-1, R. 621-2, R. 624-3, R. 624-4 et R. 625-7 du Code pénal. Dès lors que la condition de publicité n'est pas réalisée dans le cadre de l'intranet ou du courrier électronique, par exemple, des contraventions non publiques peuvent être commises par la voie de la communication électronique.
Il ne faut, toutefois, pas oublié que le législateur vise le cas particulier de la présomption d'innocence aux articles 65-1 et 65-2 de la loi de 1881.
Parmi les moyens de l'article 23 figure la communication au public par voie électronique. 2. Le point de départ du délai de prescription
Le point de départ de délai de prescription de l’action publique varie selon la nature de l’infraction en cause. Il est, par conséquent, essentiel de déterminer préalablement cette nature.
La Cour de cassation a été amenée à se prononcer sur l'application de ces délais de prescription aux infractions de presse commises sur internet, mettant ainsi fin à un conflit entre juridictions du fond.
L’infraction de publicité portée par l’article L. 3511-3 du Code de la santé publique relatif à l'interdiction de toute propagande ou publicité, directe ou indirecte, en faveur du tabac se prescrit, selon la Haute juridiction, à partir du moment où le message litigieux n'est plus accessible au public.
Mais, cette solution retenue par la jurisprudence pour l'infraction de publicité en faveur du tabac qui n'est pas une infraction de presse, n'a pas nécessairement à être transposée aux infractions de presse. Attention
Justement, en ce qui concerne les infractions de presse, d'autres juridictions ont, au contraire, retenu la thèse de l'infraction instantanée en se fondant sur le fait que « la diffusion de propos diffamatoires sur le réseau internet, à destination d'un nombre indéterminé de personnes nullement liées par une communauté d'intérêts, constitue un acte de publicité commis dès que l'information a été mise à la disposition des utilisateurs éventuels du site » (TGI Paris, ordonnance de référé, 30 avril 1997). C'est cette thèse de l'infraction instantanée que la Cour de cassation a finalement consacrée.
La cour de cassation a étendu cette règle à l'ensemble des infractions prévues par la loi de 1881 (Crim. 19 septembre 2006). Ce principe posé par la chambre criminelle a reçu des applications par les juges du fond.
Cette interprétation de l'article 65 de la loi de 1881 semble conforme aux règles inscrites dans les articles 7, 8 et 9 du Code de procédure pénale qui font référence au jour de la commission des faits punissables.
Appliqué à internet, ce jour de la commission des infractions est le jour de publication du contenu illicite, de la mise à disposition du public de ce contenu illicite.
Puis, dans une affaire d'injure et de diffamation publiques, la Cour de cassation, a réaffirmé sa position, en refusant d'assimiler la modification du site qui hébergeait le contenu illicite à la modification du contenu illicite lui-même (Crim. 19 septembre 2006).
En conclusion, la Cour de cassation retient la date à laquelle le message illicite a été mis à la disposition du public pour la première fois comme point de départ du délai de prescription, afin de ne pas tomber dans le piège de la mise à jour du site qui ferait des infractions sur internet des infractions continues.
Pourtant, de nombreuses applications extensives du principe posé en 2001 ont tenté d'orienter le juge sur la thèse de l'infraction continue, en considérant notamment que chaque mise à jour du site internet constituait une réédition du site, entraînant un nouveau point de départ de la prescription.
Les décisions jurisprudentielles mettent en exergue la difficulté à déterminer les modifications susceptibles de constituer de nouvelles publications, qu'il s'agisse d'une modification du message (TGI Paris, 26 février 2002) ou d'une modification du site (CA Nancy, 24 novembre 2005).
Concernant la modification du message, devrait être retenue l'existence d'une nouvelle publication lorsque, sur un site de vente aux enchères, est proposé un nouvel objet. Dans le cadre de l'intervention des internautes sur un forum de discussion, les modifications apportées par un internaute devraient, elles aussi, être considérées comme une nouvelle publication.
Concernant la modification du site, la simple modification de forme qui consisterait, par exemple, à opérer un changement de page, sans modification du contenu de l'article, ne doit pas être considérée comme une nouvelle publication. En revanche, la modification de fond comparable à la réédition d'un écrit devrait être considérée comme une nouvelle publication, d'autant que cette nouvelle version du site peut s'adresser à un nouveau public.
En revanche, la jurisprudence et la doctrine sont assez unanimes pour refuser l'assimilation à une réédition, le passage d'un site payant à un site gratuit ou vice versa, et préfèrent y voir, à juste titre, un simple choix de politique commerciale (TGI Paris, 6 septembre 2004). C. Les règles relatives à l’instruction
Ces règles dérogatoires au droit commun concernent les perquisitions, les réquisitions informatiques, le décryptage (les règles concernant le décryptage ont été envisagées, dans le cadre des enquêtes), les saisies et les interceptions de correspondances. 1. Les perquisitions
Au stade de l'instruction, l'officier de police judiciaire peut, pour les nécessités de l'exécution de la commission rogatoire, procéder aux opérations prévues par l'article 57-1 du Code de procédure pénale.
Ces dispositions sont toutes conformes à la Convention sur la cybercriminalité du 23 novembre 2001 qui invite chaque Etat partie à adopter « les mesures législatives et autres qui se révèlent nécessaires pour veiller à ce que, lorsque ses autorités perquisitionnent ou accèdent d'une façon similaire à un système informatique spécifique ou à une partie de celui-ci et ont des raisons de penser que les données recherchées sont stockées dans un autre système informatique ou dans une partie de celui-ci située sur son territoire, et que ces données sont légalement accessibles à partir du système initial ou disponibles pour ce système initial, lesdites autorités soient en mesure d'étendre rapidement la perquisition ou un accès d'une façon similaire à l'autre système ». Cette procédure de « téléperquisition » envisagée par la Convention du Conseil de l'Europe s'applique non seulement aux infractions visées dans la Convention et le Protocole additionnel sur les actes racistes et xénophobes, mais aussi « à toutes infractions pénales commises au moyen d'un système informatique ainsi qu'à la collecte des preuves informatiques de toute infraction pénale » (A. PANTZ et A. DIEHL). Attention
Les perquisitions des systèmes informatiques connaissent les mêmes protections et les mêmes limites matérielles et géographiques que celles pratiquées dans le monde physique. Dès lors, une perquisition ne peut avoir lieu que pour collecter les éléments de preuve sur l'infraction dont le juge est saisi, tout en respectant les prescriptions particulières afférentes aux locaux des entreprises de presse et de communication (Art. 56-2 du CPP), au domicile d'un avocat (Art. 56-1 du CPP), aux cabinets d'un avocat (Art. 56-1 du CPP), d'un médecin, d'un notaire, d'un avoué ou d'un huissier (Art. 56-3 du CPP).
Ces procédures de perquisition dans les systèmes informatiques sont appelées à évoluer prochainement, en vertu de la loi d'orientation et de programmation pour la performance de la sécurité intérieure 2 (Loppsi 2) qui prévoit « des captations informatiques et sonores ». L’article 23 du projet de loi complète le dispositif législatif relatif à la criminalité organisée en permettant la captation des données informatiques à distance.
En effet, aucun article ne permet actuellement la captation de données informatiques à l’insu de la personne visée. L’article 706-96 du code de procédure pénale prévoit certes la captation à distance dans le cadre d’enquêtes de criminalité organisée mais elle est limitée aux images et aux sons. La captation de données informatiques s’avère indispensable pour démanteler des réseaux et trafics qui recourent à des techniques sophistiquées.
Le projet donne aux enquêteurs la possibilité de capter en temps réel les données informatiques telles qu’elles s’affichent à l’écran d’un ordinateur ou telles qu’elles sont introduites lors d’une saisie de caractères.
Le recours à cette technique est encadré. L’usage de ce procédé d’enquête sera réservé à la lutte contre la criminalité la plus grave, dont le terrorisme, sous le contrôle du juge d’instruction chargé d’autoriser la captation par une décision motivée prise après réquisition du procureur de la République. Il ne pourra être utilisé en vue de la surveillance des membres de certaines professions, en particulier les avocats et les parlementaires.
Lorsque l’installation du dispositif technique nécessite que les officiers de police judiciaire pénètrent dans le lieu privé où se trouve l’ordinateur, un juge des libertés et de la détention sera saisi lorsque la mise en place du dispositif se fera en dehors des heures légales. 2. Les réquisitions informatiques et le décryptage
S’appliquent, ici, encore une fois, les mêmes règles que celles envisagées en matière d’enquêtes, sauf que ce n’est plus sous l’autorité du Procureur de la République que les actes sont diligentés par les officiers de police judiciaire, mais par le juge d’instruction, et sous sa responsabilité. 3. Les saisiesAttention
Le Code de procédure pénale permet de saisir, en vue de la manifestation de la vérité, tous les objets, papiers, documents, ou données informatiques qui ont servi à l'infraction ou qui en constituent le produit (Art. 54. 56, 76 et 97 du CPP).
Dans la mesure où la mise en œuvre de cette saisie peut parfois poser des problèmes, la loi du 21 juin 2004 est venue préciser les modalités de la saisie dans le cadre de l'instruction dans l'article 97, alinéas 3 et 4, du Code de procédure pénale qui dispose qu' « il est procédé à la saisie des données informatiques nécessaires à la manifestation de la vérité en plaçant sous main de justice soit le support physique de ces données, soit une copie réalisée en présence des personnes qui assistent à la perquisition. Si une copie est réalisée dans le cadre de cette procédure, il peut être procédé, sur ordre du juge d'instruction, à l'effacement définitif, sur le support physique, qui n'a pas été placé sous main de justice, des données informatiques dont la détention ou l'usage est illégal ou dangereux pour la sécurité des personnes ou des biens ».
Par ailleurs, et, selon les règles du droit commun, tout support informatique, tel qu’un cédérom ou une clé USB peut être mis sous scellés. 4. L’interception des communicationsAttention
Le principe général de confidentialité des communications est protégé par la Convention européenne des droits de l’homme, et il est rappelé, en droit français, par la loi du 10 juillet 1991 qui précise que « le secret des correspondances émises par la voie de télécommunications est garanti par la loi. Il ne peut être porté atteinte à ce secret que par l’autorité publique, dans les seuls cas de nécessité d’intérêts publics prévus par la loi ». Lorsque la peine d’emprisonnement encourue est supérieure ou égale à deux ans, les autorités judiciaires peuvent intercepter, enregistrer et transcrire des correspondances émises par la voie des télécommunications, étant précisé que cette interception ne peut avoir lieu que si une information judiciaire est ouverte, car seul le juge d’instruction a, en principe, le pouvoir d’ordonner une telle mesure. Toutefois, depuis la loi du 9 mars 2004, si les nécessités de l’enquête de flagrance ou de l’enquête préliminaire l’exigent, en matière de criminalité et de délinquance organisée, le procureur de la République, après avoir obtenu l’autorisation du juge des libertés et de la détention, peut ordonner une telle interception des communications. La décision écrite d’interception doit alors comprendre tous les éléments d’identification. L’interception ne peut durer plus de quinze jours, mais la décision est renouvelable !
Sachant que ces interceptions de communications obéissent à un double régime, d'un côté, le régime de droit commun découlant de la loi du 10 juillet 1991 (Art. 100 et s. du CPP), de l'autre côté, un régime spécial prévu en matière de criminalité organisée (Art. 706-95 du CPP), on s’est alors interrogé sur le fait de savoir si les interceptions de correspondances émises par la voie d'internet obéissaient à l'un de ces régimes.
La doctrine (Voir QUEMENEUR et FERRY op. cit. en ce sens p. 244.) et la jurisprudence répondent par l'affirmative, même si la notion d'interception, elle, ne fait pas l'unanimité. En effet, la cour de cassation a indiqué que « ne constitue pas une interception de communication au sens de l'article 100, le fait pour un policier de se connecter au réseau en utilisant un minitel sans modification préalable de l'installation et de lire ce que n'importe quel utilisateur pouvait lire » (Crim. 25 octobre 2000).
C’est donc au regard de la qualification de l'infraction, que les interceptions de communications relèvent du régime de droit commun ou du régime spécial applicable à la criminalité organisée. Mais, dans les deux cas, ces interceptions sont supervisées par la délégation aux interceptions judiciaires créée par l'arrêté du 17 novembre 2006. Cette délégation est placée sous l'autorité d’un magistrat et est rattachée au secrétariat général du ministère de la Justice. Elle a pour mission de coordonner l'action des administrations en matière d'interceptions judiciaires (écoutes téléphoniques, SMS, MMS) et de transmettre les données de connexion, dans le but de répondre aux besoins opérationnels. Pour mener à bien sa mission, le délégué est assisté d’un fonctionnaire de la police nationale et d’un officier de la gendarmerie nationale.
En mai 2007, le ministère de l'intérieur a mis en place sa nouvelle plate-forme technique d'interception des données de connexion aux systèmes de communication (appel sur mobile, courriel envoyé par internet, texto, etc.). C'est l'unité de coordination de la lutte antiterroriste qui administre ce service dans la mesure où les requêtes ne peuvent être faites que par les services habilités (DST, DCRG, RG-PP, sous direction antiterroriste de la DCPJ et de la DGGN) en vue de prévenir des actes terroristes (interceptions administratives). Ce système permet d'obtenir la trace de la connexion du lien entre deux ou plusieurs personnes (cette plate-forme est située dans les locaux des services de renseignement de la police nationale à Levallois-Perret.). §2. Le procès pénal
Les règles dérogatoires au procès pénal concernent la compétence des juridictions, et l’existence d’un droit de réponse qui peut être imposé par le juge. A. La compétence des juridictions
La plupart des systèmes juridiques sont fondés sur la notion de souveraineté, reposant sur les frontières territoriales des Etats, mais le phénomène de cybercriminalité bouleverse ce principe classique, les infractions pouvant être commises simultanément dans plusieurs pays.
La dimension internationale d’internet rend souvent complexe l'application des règles de compétence en matière pénale. Les juridictions françaises pourront être reconnues compétentes dans un certain nombre de contentieux relatifs à internet en application des règles prévues par le Code pénal. Les règles de compétence se fondent sur deux critères combinés : d'une part, le lieu de commission de l'infraction, et d'autre part, la nationalité de l'auteur ou de la victime. 1. Compétence rationae loci
En application du principe de territorialité, l'article 113-2 du Code pénal dispose que « la loi pénale française est applicable aux infractions commises sur le territoire de la République. L'infraction est réputée commise sur le territoire de la République lorsqu'un de ses faits constitutifs a eu lieu sur ce territoire ». Cette compétence des juridictions françaises peut être retenue dès lors que les contenus illicites diffusés sur internet sont accessibles depuis la France, puisqu’il suffit qu’un élément constitutif de l’infraction ait eu lieu en France ; la seule réception par l’utilisateur est considérée comme un élément constitutif de l’infraction. La loi pénale française s’applique dans le cas d’un message litigieux disponible sur le réseau internet, quelle que soit sa source dans le monde, dès lors que la réception par l’utilisateur sur le territoire français constitue un élément constitutif de l’infraction.
L’élément de publicité sur le territoire français, an matière de délit de presse, est suffisant pour entraîner la compétence des juridictions françaises.
Dans le même sens, et dans un but évident d’étendre la compétence des juridictions françaises, le lieu d’émission des sites litigieux qui peut correspondre au domicile de l’internaute signalant, est un critère qui peut être retenu, de même que le lieu de localisation du serveur véhiculant le site litigieux.
En principe, la compétence des juridictions françaises est retenue lorsque le site est accessible sur le territoire national, quel que soit l’endroit, ce qui génère quelques difficultés pour définir la juridiction territorialement compétente. La question devient plus délicate en matière de site étranger accessible en France. En matière de contrefaçon, la difficulté résulte de la nécessité d’un fait dommageable commis en France, le site étant par nature consultable depuis n’importe quel pays relié au réseau.
Pendant longtemps, en matière de contrefaçon de marque sur internet, il était admis que les juridictions françaises étaient territorialement compétentes pour connaître d’un litige, dès lors qu’il était prouvé que ce site était accessible en France. Mais la cour d’appel de Paris est revenu sur cette solution, indiquant que la compétence des juridictions françaises n’est pas systématique, que l’accessibilité du site de langue anglaise dans l’hexagone est insuffisante, et qu’il convient de rechercher et de caractériser, dans chaque cas particulier, un lien suffisant, substantiel ou significatif, entre les faits ou actes et le dommage allégué.
Enfin, l'article 113-5 du Code pénal prévoit que « la loi pénale française est applicable à quiconque s'est rendu coupable sur le territoire de la République, comme complice, d'un crime ou d'un délit commis à l'étranger si le crime ou le délit est puni à la fois par la loi française et par la loi étrangère et s'il a été constaté par une décision définitive de la juridiction étrangère ». Cette disposition concerne les infractions de cybercriminalité commises à la fois sur le territoire français et à l'étranger. 2. Compétence rationae personae
En ce qui concerne les infractions commises hors le territoire de la République, il faut distinguer selon la qualification criminelle ou délictuelle des faits.
En matière criminelle d'abord, la loi pénale française est applicable à tout crime commis par un français hors du territoire de la République.
En matière délictuelle ensuite, la loi pénale française n'est applicable aux délits commis par les Français hors du territoire de la République que « si les faits sont punis par la législation du pays où ils ont été commis » (Art. 113-6, al. 2 du CP).
Si l'on se réfère non plus à la nature de l'infraction, mais à la victime, l'article 113-7 du Code pénal rend « la loi pénale française applicable à tout crime ainsi qu'à tout délit puni d'emprisonnement, commis par un Français ou par un étranger hors du territoire de la République lorsque la victime est de nationalité française au moment des faits ». Cette disposition serait susceptible de s'appliquer notamment aux victimes d'actes de pédophilie dont les images seraient diffusées sur internet. Cette compétence des juridictions françaises est renforcée par l'article 689 du Code de procédure pénale qui permet également aux juridictions françaises de juger les auteurs d'infractions commises hors du territoire de la République lorsqu'une convention internationale donne compétence aux juridictions françaises pour connaître de l'infraction. Dans les cas prévus par les articles 113-6 et 113-7 du Code pénal, la poursuite des délits ne peut être exercée qu'à la requête du ministère public. Elle doit être précédée d'une plainte de la victime ou de ses ayants droit, ou d'une dénonciation officielle par l'autorité du pays où les faits ont été commis (Art. 113-8 du CP). Cependant, par dérogation aux dispositions de l'article 113-6, alinéa 2, du Code pénal, les infractions prévues par les articles 227-22, 227-23, 227-25 à 227-27 du même Code commises à l'étranger par un Français ou une personne résidant habituellement sur le territoire français, relèvent de la loi française sans qu'une double incrimination ne soit nécessaire et sans que le ministère public ait le monopole des poursuites. L'article 227-27-1 du Code pénal vise notamment ici, à simplifier la répression des délits de diffusion de contenus illicites sur internet (corruption de mineur, enregistrement ou transmission, en vue de sa diffusion, de l'image pornographique d'un mineur, atteintes sexuelles sur mineur).
B. Le droit de réponse
La loi du 21 juin 2004 pour la confiance dans l'économie numérique a institué, à l’instar de la loi de 1881, un droit de réponse applicable aux services de communication au public en ligne. Important
L'article 6-IV de la loi de 2004 institue un droit de réponse sur les services de communication au public en ligne : « Toute personne nommée ou désignée dans un service de communication au public en ligne dispose d'un droit de réponse, sans préjudice des demandes de correction ou de suppression du message qu'elle peut adresser au service ».
Ce droit de réponse vise aussi bien les sites internet que les autres formes de communication au public en ligne tels les forums de discussion, les « chats » ou encore les lettres d'information adressées par courrier électronique.
La jurisprudence, dans son application du droit de réponse à l'internet, a eu tendance à reprendre les solutions dégagées en matière de presse écrite et à les appliquer à internet. Dès lors, la Cour de cassation précise, à propos du droit de réponse sur internet, que le refus d'insertion de la réponse est justifié en cas d'atteintes aux droits des tiers. Il est, ainsi, introduit « un clivage entre les procédures relatives au droit de réponse dans la presse écrite et les services en ligne d'une part, qui exigent de se conformer aux dispositions procédurales de la loi sur la presse ; et les procédures concernant le droit de réponse audiovisuel qui ne sont pas soumises à ces règles » (C. Bigot).
En effet, le refus de diffusion de la réponse ne constitue pas une infraction dans le cadre de la loi du 29 juillet 1982 relative à la communication audiovisuelle, alors que le refus de diffusion de la réponse sur un site internet est une infraction punie par la loi du 21 juin 2004 d'une amende de 3 750 €, sur le modèle de ce qui existe déjà dans la loi de 1881 à l'égard du droit de réponse de la presse écrite. Ce délit de refus d'insertion de la réponse se prescrit après trois mois révolus, en application de l'article 65, puisque l'article 6-IV de la loi de 2004 précise que « les conditions d'insertion de la réponse sont celles prévues par l'article 13 de la loi du 29 juillet 1881 ».
Ce droit de réponse peut être exercé dans les conditions prévues par le décret du 24 octobre 2007 qui délimite le domaine d'application du droit de réponse, même s'il ne donne expressément aucune illustration de ces situations. En effet, cette procédure du droit de réponse « ne peut être engagée lorsque les utilisateurs sont en mesure, du fait de la nature du service de communication au public en ligne, de formuler directement les observations qu'appelle de leur part un message qui les met en cause ». C’est le cas, par exemple, des forums ou des « chats » dans lesquels la liberté de la personne est normalement assurée.
La demande d'exercice du droit de réponse est adressée au directeur de la publication ou, lorsque la personne éditant à titre non professionnel a conservé l'anonymat, à la personne mentionnée au 2 du I qui la transmet sans délai au directeur de la publication. Elle est présentée au plus tard dans un délai de trois mois à compter de la mise à disposition du public du message justifiant cette demande.
Le directeur de la publication est tenu d'insérer dans les trois jours de leur réception les réponses de toute personne nommée ou désignée dans le service de communication au public en ligne, sous peine d'une amende de 3 750 €, sans préjudice des autres peines et dommages-intérêts auxquels l'article pourrait donner lieu. |