Sites illicites : défense pénale et cadre juridique
(Sites illicites : défense pénale et cadre juridique)
Sites illicites : défense pénale, consultation habituelle, terrorisme, recel, pédopornographie, preuve numérique et stratégie d’avocat.
Avant tout, il faut sécuriser un point essentiel : en droit français, il n’existe pas aujourd’hui pas de délit général autonome de simple “consultation habituelle
de sites illicites”. L’infraction la plus connue sur ce terrain concernait la consultation habituelle de sites provoquant au terrorisme ou en faisant l’apologie, prévue à
l’ancien article 421-2-5-2 du code pénal, mais cette incrimination a été censurée par le Conseil constitutionnel à deux reprises, notamment par les décisions
2016-611 QPC du 10 février 2017 et 2017-682 QPC du 15 décembre 2017. (Conseil constitutionnel)
Autrement dit, un article solide sur ce sujet doit être rédigé non comme si ce délit général existait encore, mais comme une analyse de la défense pénale liée à la
consultation de contenus illicites en ligne, selon la qualification réellement retenue par les enquêteurs ou le parquet. En pratique, les poursuites peuvent alors
se déplacer vers d’autres infractions effectivement en vigueur, comme l’apologie du terrorisme, certaines infractions en matière d’images
pédopornographiques, le recel, la provocation, la conservation, la diffusion, ou encore d’autres infractions numériques selon le contenu consulté et les actes
associés. Cette précision est une inférence juridique fondée sur la disparition de l’incrimination autonome de simple consultation habituelle terroriste et sur la
persistance d’autres incriminations de fond. (Conseil constitutionnel)
Le bon angle n’est donc pas :
“La consultation habituelle de sites illicites est punie en tant que telle.”
Le bon angle est :
“Consultation de contenus illicites en ligne : quelle défense pénale selon la qualification réellement poursuivie ?”
Table des matières détaillée
(Sites illicites : défense pénale et cadre juridique)
I. La consultation habituelle de sites illicites : une notion piégée
A. Le décalage entre langage courant et droit pénal
1. L’expression “site illicite”
2. La différence entre site illicite, contenu illicite et infraction pénale
3. L’absence de délit général autonome de simple consultation
B. L’importance de la qualification exacte
1. Terrorisme
2. Images pédopornographiques
3. Recel, diffusion, conservation, apologie, provocation
II. Le précédent du délit de consultation habituelle de sites terroristes
A. L’ancien article 421-2-5-2 du code pénal
1. Son contenu
2. Son objectif
3. Ses limites
B. Les censures du Conseil constitutionnel
1. Décision 2016-611 QPC
2. Décision 2017-682 QPC
3. Effet pratique sur la défense pénale actuelle
III. Les infractions encore poursuivables autour des contenus illicites en ligne
A. Les qualifications de fond
1. Apologie du terrorisme
2. Infractions liées aux contenus pédopornographiques
3. Recel ou conservation de fichiers illicites
B. Les éléments aggravants
1. Habitude de consultation comme indice
2. Téléchargement, stockage, partage
3. Manifestation d’adhésion, diffusion ou transmission
IV. L’enquête et la preuve numérique
A. Les sources de preuve
1. Historique de navigation
2. Téléphone, ordinateur, cloud
3. Captures, fichiers, messageries et métadonnées
B. Les difficultés de preuve
1. Identification de l’utilisateur réel
2. Ambiguïté de la simple consultation
3. Problèmes de chronologie, de contexte et d’intention
V. La défense pénale selon la qualification retenue
A. Contester le fait matériel
1. Absence de téléchargement
2. Absence de conservation
3. Absence d’usage personnel démontré
B. Contester l’intention
1. Absence d’adhésion idéologique
2. Consultation accidentelle ou contextualisée
3. Consultation à des fins d’information, de recherche ou de preuve
VI. Les nullités et irrégularités de procédure
A. La saisie des appareils
1. Téléphone
2. Ordinateur
3. Comptes en ligne
B. L’exploitation technique des données
1. Chaîne de conservation
2. Périmètre de l’exploitation
3. Contestation de la lecture accusatoire des données
VII. L’audience et la stratégie ACI
A. La défense principale
1. Mauvaise qualification
2. Preuve insuffisante
3. Absence d’intention pénale pertinente
B. La défense subsidiaire
1. Requalification
2. Réduction de la gravité
3. Travail sur la peine et les conséquences annexes
VIII. Méthode ACI
A. Lire
1. Le texte réellement poursuivi
2. Les pièces numériques
3. Les indices de contexte
B. Vérifier, préparer, anticiper
1. Vérifier la qualification
2. Préparer la ligne de défense
3. Anticiper l’audience, la peine et le casier
Points juridiques clés
(Sites illicites : défense pénale et cadre juridique)
Le Conseil constitutionnel a censuré une première fois le délit de consultation habituelle de sites terroristes par la décision 2016-611 QPC du 10 février 2017,
en jugeant la disposition contraire à la Constitution. (Conseil constitutionnel)
Le législateur a ensuite réintroduit une nouvelle version de l’article 421-2-5-2 du code pénal, mais celle-ci a de nouveau été censurée par la décision 2017-682
QPC du 15 décembre 2017. (Conseil constitutionnel)
La décision de 2017 rappelle notamment que le droit pénal et la procédure pénale comportaient déjà d’autres outils de prévention et de répression du terrorisme, ce
qui a compté dans l’analyse de proportionnalité. (Conseil constitutionnel)
En pratique, aujourd’hui, une procédure liée à la consultation de contenus terroristes ou autres contenus illicites doit donc être lue à travers d’autres
incriminations effectivement en vigueur, et non à travers un prétendu délit général de simple consultation habituelle. Cette phrase est une inférence juridique
directement fondée sur les censures constitutionnelles et l’absence actuelle de validité de cette incrimination autonome. (Conseil constitutionnel)
Sites illicites : défense pénale et cadre juridique
I. Une matière pénale piégeuse : l’expression “consultation habituelle de sites illicites” ne dit
pas le droit (Sites illicites : défense pénale et cadre juridique)
L’expression “consultation habituelle de sites illicites” paraît simple, mais elle est juridiquement trompeuse. En droit français, il n’existe pas aujourd’hui de
délit général autonome punissant, par principe, la simple consultation habituelle de n’importe quel “site illicite”. La difficulté commence justement là : le langage
courant donne l’impression d’une infraction évidente, alors que le droit pénal exige toujours une qualification précise, un texte applicable, des éléments
constitutifs déterminés et une preuve rigoureuse.
Ce point est fondamental pour la défense. Un dossier pénal ne se traite jamais à partir d’une formule journalistique, morale ou administrative. Il se traite à partir du
texte visé par la poursuite. Or le précédent le plus connu en la matière — le délit de consultation habituelle de sites terroristes — a été censuré par le Conseil
constitutionnel à deux reprises, en 2017, d’abord par la décision 2016-611 QPC du 10 février 2017, puis par la décision 2017-682 QPC du 15 décembre
2017.
Dès lors, un article ACI sérieux ne peut pas être écrit comme si ce délit autonome existait encore. Il faut au contraire expliquer que, lorsqu’une personne est inquiétée
pour des consultations de contenus en ligne, la poursuite doit se rattacher à d’autres infractions effectivement en vigueur : par exemple l’apologie du
terrorisme, certaines infractions liées aux images pédopornographiques, le recel, la détention, la diffusion, la provocation, la conservation de fichiers,
ou d’autres incriminations selon le contenu exact consulté et les actes associés. Cette conclusion est une inférence juridique directe tirée de la disparition de
l’incrimination autonome de simple consultation terroriste et de la subsistance d’autres infractions de fond.
II. Le précédent central : le délit de consultation habituelle de sites terroristes a été censuré
(Sites illicites : défense pénale et cadre juridique)
Le premier texte à rappeler est l’ancien article 421-2-5-2 du code pénal, qui visait la consultation habituelle de services de communication au public en ligne
provoquant directement à des actes de terrorisme ou en faisant l’apologie. Cette incrimination a d’abord été censurée par le Conseil constitutionnel dans sa
décision 2016-611 QPC. Le Conseil a jugé que la disposition portait à la liberté de communication une atteinte qui n’était pas nécessaire, adaptée et proportionnée,
notamment au regard de l’existence d’autres instruments juridiques de prévention et de répression.
Le législateur a ensuite tenté de réintroduire une nouvelle version du dispositif. Mais la seconde mouture a, elle aussi, été censurée par la décision 2017-682 QPC du
15 décembre 2017. Là encore, le Conseil constitutionnel a considéré que l’incrimination portait une atteinte disproportionnée à la liberté de communication. Le
raisonnement du Conseil est central pour la défense, car il rappelle une idée forte : en matière pénale numérique, la simple consultation ne peut pas être incriminée
trop largement sans heurter les libertés constitutionnelles, surtout lorsqu’il existe déjà d’autres mécanismes pour poursuivre des comportements plus clairement
dangereux ou positifs.
Cette double censure a une conséquence pratique décisive. Lorsqu’un dossier évoque aujourd’hui la consultation habituelle de contenus terroristes ou d’autres
contenus illicites, la défense doit immédiatement se demander : quel texte est réellement poursuivi ? Si l’enquête, l’audition ou la convocation utilise une
formule vague sans rattachement clair à une incrimination en vigueur, c’est déjà un signal important. En méthode ACI, le premier réflexe est donc de déconstruire
la formule générale pour revenir au texte précis.
III. Ce qui peut encore être poursuivi aujourd’hui : il faut regarder la qualification réelle
(Sites illicites : défense pénale et cadre juridique)
L’absence de délit général autonome de simple consultation ne signifie évidemment pas qu’aucune poursuite n’est possible. Cela signifie seulement que la poursuite
doit porter sur autre chose que la simple habitude de consulter. En pratique, plusieurs qualifications peuvent être mobilisées selon les faits.
En matière de terrorisme, le parquet peut viser l’apologie du terrorisme ou la provocation directe à des actes de terrorisme, aujourd’hui prévues à l’article
421-2-5 du code pénal. Le texte punit de cinq ans d’emprisonnement et 75 000 euros d’amende la provocation directe à des actes de terrorisme ou
l’apologie publique de ces actes, peines portées à sept ans et 100 000 euros lorsque les faits sont commis au moyen d’un service de communication au public en
ligne.
En matière de contenus pédopornographiques, la logique est différente : la détention, l’enregistrement, l’offre, la diffusion, la transmission ou la consultation dans
certains cadres se rattachent à l’article 227-23 du code pénal, qui incrimine la fixation, l’enregistrement, la transmission, l’offre, la diffusion, l’acquisition, la
détention ou la consultation habituelle de l’image ou de la représentation d’un mineur lorsque cette image ou cette représentation présente un caractère
pornographique. Ce texte demeure bien en vigueur, avec un régime propre, distinct du précédent terroriste.
Selon les cas, d’autres qualifications peuvent également entrer en ligne de compte : recel de contenu, conservation de fichiers, diffusion, transmission,
participation à une entreprise illicite, ou encore infractions techniques liées aux systèmes d’information. La défense ne doit donc jamais se contenter du mot “site
illicite”. Elle doit identifier le contenu exact, l’acte matériel reproché et le texte choisi par la poursuite.
IV. Le cœur du débat pénal : la consultation seule, la conservation, ou un acte positif supplémentaire
La plupart des dossiers de ce type se jouent sur une distinction décisive : a-t-on simplement consulté, ou bien a-t-on téléchargé, conservé, classé,
transféré, partagé, commenté, recherché activement, ou manifesté une adhésion pénalement significative ? Cette frontière est capitale parce que le
droit pénal est beaucoup plus à l’aise pour incriminer un acte positif objectivable que la seule exposition passive à un contenu.
Dans un dossier terroriste, par exemple, la seule répétition de consultations ne suffit plus, en tant que telle, à faire renaître le délit censuré. Il faut donc que l’enquête
cherche autre chose : une apologie, une provocation, une diffusion, un partage, une adhésion exprimée, ou un autre comportement pénalement qualifiable. Dans
un dossier pédopornographique, la question se posera différemment parce que le texte applicable lui-même vise certaines formes de consultation, mais là encore
l’enquête cherchera souvent à établir la détention, le stockage, la volonté de recherche, la récurrence ou la conservation de fichiers.
Pour la défense, cela signifie une chose simple : il faut fragmenter le dossier. Ne jamais laisser l’accusation fusionner en un seul bloc des réalités distinctes comme
la consultation, le téléchargement, l’archivage, l’échange ou la diffusion. En méthode ACI, la stratégie commence par cette découpe élémentaire : quel acte exact
m’est reproché ? Sans cette clarification, toute défense reste floue.
V. L’enquête numérique : ordinateur, téléphone, historique, cloud, messageries
(Sites illicites : défense pénale et cadre juridique)
Dans ce type de contentieux, la procédure est presque toujours dominée par la preuve numérique. L’enquête se construit autour de l’ordinateur, du téléphone, de
l’historique de navigation, des moteurs de recherche utilisés, des fichiers présents, du cache, des métadonnées, des comptes cloud, des messageries, des captures
d’écran, des identifiants, parfois des journaux de connexion ou de certains éléments transmis par des plateformes ou des autorités partenaires selon les cadres
procéduraux applicables. Cette description relève du fonctionnement ordinaire des enquêtes numériques, tel qu’on le retrouve dans les guides de l’ANSSI et les
informations de procédure sur la saisie et l’analyse des supports numériques.
C’est ici que la matière devient particulièrement technique. La présence d’une URL dans un historique, l’existence d’une image miniature, la trace d’un
téléchargement automatique, un fichier temporaire, une synchronisation cloud, un aperçu généré par le système, ou la présence d’un contenu dans une messagerie ne
signifient pas toujours la même chose. La défense doit donc refuser les raccourcis. Un support numérique est rarement “parlant” par lui-même. Il demande une
interprétation. Et cette interprétation peut être contestée. Cette dernière proposition est une inférence méthodologique fondée sur le fonctionnement technique des
traces numériques.
En méthode ACI, il faut donc poser immédiatement quatre questions :
Qui utilisait réellement l’appareil ?
À quel moment ?
Quel acte exact est objectivé par la trace ?
Le contenu a-t-il été volontairement recherché, conservé, ou simplement croisé ?
VI. L’identification de l’utilisateur réel : un point souvent sous-estimé
L’un des angles de défense les plus importants dans les procédures numériques consiste à contester non pas seulement la présence d’une trace, mais l’identification
certaine de l’utilisateur à l’origine de cette trace. Un ordinateur familial, un téléphone prêté, une session ouverte, un compte partagé, une synchronisation
automatique, ou un accès technique non exclusif peuvent compliquer considérablement l’imputation. Les autorités spécialisées en cybersécurité rappellent d’ailleurs
régulièrement que l’attribution d’un acte numérique à une personne physique déterminée exige prudence et contextualisation.
Dans un dossier pénal, cette question est essentielle. Il ne suffit pas qu’un contenu soit retrouvé sur un appareil rattaché à une personne pour démontrer
automatiquement que cette personne l’a personnellement recherché, consulté, téléchargé ou classé. La défense doit alors travailler les habitudes d’utilisation, la
pluralité des utilisateurs possibles, les mots de passe, les horaires, les journaux de connexion, les paramètres de synchronisation et tout ce qui peut fragiliser
l’imputation personnelle. Cette ligne de défense est particulièrement importante lorsque la poursuite repose davantage sur des traces techniques que sur des aveux,
des messages explicites ou des actes positifs complémentaires.
VII. L’intention pénale : consultation accidentelle, contexte informatif, recherche, curiosité,
adhésion (Sites illicites : défense pénale et cadre juridique)
Un autre terrain de défense important est celui de l’intention. Dans beaucoup de dossiers, surtout quand la poursuite ne dispose pas d’un acte positif très fort,
l’accusation essaie de construire le sens du comportement : consultation militante, recherche délibérée, volonté d’adhésion, usage personnel conscient, logique de
collection, ou préparation d’autres actes. La défense doit alors déplacer le débat vers le contexte réel de la consultation.
Dans certains cas, une consultation peut être accidentelle, contextuelle, journalistique, universitaire, militante au sens de la dénonciation, ou liée à une recherche
documentaire, à une expertise, à une activité de signalement, ou à une enquête privée de compréhension. Attention, ces explications ne valent pas automatiquement
exonération. Elles doivent être crédibles, cohérentes, documentées si possible, et surtout compatibles avec les autres pièces du dossier. Mais elles montrent que la
simple présence d’une trace n’emporte pas automatiquement la signification que veut lui donner l’accusation. Cette analyse est une inférence juridique et factuelle
fondée sur la nécessité, dans de nombreux délits, de caractériser l’élément intentionnel ou au moins la conscience de l’acte poursuivi.
En méthode ACI, il faut donc dissocier trois choses :
la trace technique,
l’acte matériel,
le sens que l’accusation veut donner à cet acte.
C’est souvent sur ce troisième niveau que se joue une partie décisive du procès.
VIII. Les nullités et irrégularités : saisies, périmètre d’exploitation, chaîne de conservation
(Sites illicites : défense pénale et cadre juridique)
Comme dans de nombreux contentieux numériques, la défense ne doit pas négliger la procédure. Les conditions de saisie des appareils, le cadre des perquisitions, le
périmètre de l’exploitation, la chaîne de conservation des données, l’intégrité des supports, les modalités d’extraction, la documentation technique de l’analyse et
l’étendue des recherches opérées sont autant de sujets susceptibles d’alimenter une contestation. Les autorités spécialisées, y compris l’ANSSI dans ses référentiels et
recommandations de traitement numérique, insistent sur l’importance de la traçabilité, de l’intégrité et de la conservation fiable des preuves numériques.
En procédure pénale, cela signifie que la défense peut parfois déplacer le débat du fond vers la méthode d’acquisition et de lecture de la preuve. Une preuve
numérique impressionnante mais techniquement mal documentée, mal contextualisée, ou extraite au-delà du périmètre utile peut perdre une partie de sa force. Là
encore, la méthode ACI impose de ne pas se laisser écraser par la technicité apparente : il faut lire, faire expliquer, faire préciser, faire dater, faire délimiter. Une
preuve numérique n’est pas sacrée. Elle est contradictoire. Cette dernière formule relève d’une recommandation méthodologique fondée sur les principes ordinaires
du procès pénal et de l’expertise numérique.
IX. La stratégie de défense principale : mauvaise qualification, preuve insuffisante, intention
non démontrée (Sites illicites : défense pénale et cadre juridique)
En pratique, la défense principale dans ce type de dossier repose très souvent sur une combinaison de trois axes.
Le premier est la mauvaise qualification. L’enquête ou même la presse peuvent employer des expressions globales comme “consultation de sites illicites”, alors
que la procédure devrait viser un texte beaucoup plus précis. Si cette qualification n’est pas juridiquement solide ou si elle repose sur un texte inexistant ou
inapplicable à la situation réelle, la défense doit le dire immédiatement.
Le deuxième axe est la preuve insuffisante. Une trace de navigation, un historique, une miniature ou une URL ne démontrent pas toujours l’acte matériel
poursuivi. Il faut encore établir qui a agi, à quel moment, avec quelle conscience, et dans quel contexte. Lorsqu’une poursuite se construit sur un faisceau de traces
plus que sur un acte positif clair, cet axe devient souvent central.
Le troisième axe est l’intention non démontrée. Même lorsqu’un contenu litigieux a été consulté ou retrouvé, il faut encore déterminer ce que cela signifie
pénalement. Absence d’adhésion, absence de volonté de diffusion, absence de conservation délibérée, consultation accidentelle, recherche d’information, ou contexte
particulier peuvent tous nourrir une défense pertinente selon le dossier. Là encore, tout dépend des pièces. Mais en méthode ACI, ces trois axes doivent toujours être
examinés ensemble : texte, preuve, intention.
X. La stratégie subsidiaire : requalification, réduction de la gravité, préparation de la peine
(Sites illicites : défense pénale et cadre juridique)
Dans certains dossiers, une contestation totale sera réaliste. Dans d’autres, la lecture du dossier peut conduire à une stratégie plus nuancée. La défense subsidiaire
peut alors chercher une requalification, la réduction de la gravité perçue des faits, ou la discussion sur la peine et les conséquences annexes. Ce raisonnement est
classique en droit pénal : il ne suppose pas d’abandonner la défense principale, mais d’anticiper l’hypothèse où le tribunal retiendrait une partie du dossier.
Dans les dossiers numériques, cette défense subsidiaire peut notamment consister à montrer qu’on est très loin d’un profil de diffusion, d’adhésion ou de
structuration, que les actes positifs sont limités, que l’environnement personnel ou professionnel doit être pris en compte, et que les conséquences pénales et extra-
pénales d’une condamnation seraient importantes. En méthode ACI, on ne prépare jamais seulement la théorie de la relaxe ; on prépare aussi la théorie de la
réduction du dommage judiciaire. Cette dernière phrase relève d’une logique de défense et non d’un texte particulier.
XI. La méthode ACI appliquée à ce contentieux technique
(Sites illicites : défense pénale et cadre juridique)
Face à un dossier de consultation de contenus illicites en ligne, la méthode ACI peut se résumer ainsi :
Lire : lire le texte réellement poursuivi, lire les pièces numériques, lire les traces, lire la chronologie.
Vérifier : vérifier la qualification, l’imputation personnelle, le sens technique des traces, la chaîne de conservation et la régularité de la procédure.
Préparer : préparer une ligne de défense sur le fait matériel, sur l’intention, sur la qualification, et, si besoin, sur la peine.
Anticiper : anticiper l’audience, les conséquences annexes, le casier, l’impact professionnel, et les éventuelles voies de recours.
Cette méthode est particulièrement adaptée ici parce que ce contentieux est à la fois technique et juridiquement mouvant. Il punit rarement ce que le langage
courant croit punir, et il repose souvent sur des preuves numériques qui impressionnent plus vite qu’elles ne s’interprètent. La méthode protège contre cette double
illusion.
XII. Conclusion : toujours revenir au texte, à la trace, au sens
(Sites illicites : défense pénale et cadre juridique)
Le sujet de la consultation habituelle de sites illicites est l’un des meilleurs exemples de la différence entre la peur sociale d’un comportement et sa construction
juridique réelle. Le précédent du délit de consultation habituelle de sites terroristes, censuré deux fois par le Conseil constitutionnel, montre qu’on ne peut pas
punir trop largement une simple consultation sans heurter les libertés fondamentales.
Aujourd’hui, la défense pénale sur ce terrain doit donc toujours revenir à trois questions :
Quel texte est réellement poursuivi ?
Quelle trace technique prouve quoi, exactement ?
Quel sens pénal peut-on raisonnablement donner à cette trace ?
C’est seulement à partir de là qu’une vraie stratégie peut naître. En méthode ACI, on ne défend jamais une formule vague. On défend un dossier réel, une qualification
précise, une preuve contestable, et une audience à préparer. C’est ce qui permet de transformer un sujet techniquement impressionnant en terrain juridique lisible.
XIII). — Les 5 Tableaux
(Sites illicites : défense pénale et cadre juridique)
I. Tableau des fondements juridiques : pourquoi la simple “consultation habituelle” est une notion trompeuse
A. Le point de départ indispensable
Avant toute défense, il faut rappeler une donnée structurante : il n’existe pas aujourd’hui en droit français de délit général autonome punissant, par principe, la
simple consultation habituelle de sites illicites. Le précédent le plus connu concernait l’ancien article 421-2-5-2 du code pénal, relatif à la consultation
habituelle de services de communication au public en ligne provoquant directement à des actes de terrorisme ou en faisant l’apologie. Mais cette incrimination a été
censurée par le Conseil constitutionnel une première fois par la décision 2016-611 QPC du 10 février 2017, puis à nouveau par la décision 2017-682 QPC du
15 décembre 2017 après une tentative de réécriture par le législateur. Le Conseil a jugé que l’atteinte portée à la liberté de communication n’était pas proportionnée,
compte tenu notamment de l’existence d’autres outils répressifs et préventifs déjà disponibles.
B. Ce que cela change pour la défense
Cette donnée change tout. Un dossier ne peut pas être sérieusement traité à partir d’une formule vague comme “vous consultiez souvent des sites illicites”. Il faut
toujours demander : quel texte précis est visé ? En pratique, lorsque les enquêteurs ou le parquet poursuivent des comportements liés à des contenus en ligne, ils
doivent se rattacher à d’autres incriminations effectivement en vigueur, comme l’apologie du terrorisme prévue à l’article 421-2-5 du code pénal, ou, dans un
autre registre, les infractions relatives aux représentations pornographiques de mineurs prévues à l’article 227-23 du code pénal. La défense ACI doit donc
commencer par détruire le faux confort de la formule générale et revenir au texte exact.
C. Tableau de synthèse
| Question juridique | Texte ou source utile | Ce que cela signifie | Intérêt stratégique ACI |
|---|---|---|---|
| Existe-t-il un délit général de simple consultation habituelle de sites illicites ? | Décisions 2016-611 QPC et 2017-682 QPC | Non, pas comme catégorie autonome générale | Empêcher une poursuite fondée sur une formulation imprécise |
L’ancien délit de consultation de sites terroristes existe-t-il encore ? |
Ancien 421-2-5-2 CP censuré | Non, l’incrimination a été invalidée | Vérifier que l’on ne poursuit pas sous une logique disparue |
| Quelles poursuites restent possibles ? | 421-2-5 CP, 227-23 CP, autres textes selon les faits | La poursuite doit viser un acte positif et un texte précis | Obliger l’accusation à sortir du flou |
| Quel est le premier réflexe de défense ? | Lecture du dossier et de la prévention | Identifier la qualification exacte | Éviter une défense construite contre un fantôme juridique |
D. Lecture doctrinale
Le premier tableau enseigne donc une règle de base : on ne défend jamais un slogan, on défend une qualification. Cela vaut particulièrement dans les dossiers
numériques, où les mots employés au stade policier, médiatique ou même dans certains actes préparatoires peuvent être plus larges que le droit réellement applicable.
Une procédure sérieuse doit dire si elle reproche une apologie, une provocation, une détention, une conservation, une diffusion, une transmission, ou une
autre infraction de fond. Tant que cette précision n’existe pas, la défense doit insister sur l’insuffisance de la base juridique apparente. En méthode ACI, ce premier
travail est décisif, car il évite de se laisser entraîner sur un terrain moral ou émotionnel au lieu de rester sur le terrain pénal, qui est celui du texte, des éléments
constitutifs et de la preuve.
II. Tableau des qualifications encore poursuivables : terrorisme, contenus
pédopornographiques, conservation, diffusion (Sites illicites : défense pénale et cadre
juridique)
A. La nécessité de distinguer selon le contenu et selon l’acte
Une fois écartée l’idée d’un délit général autonome de simple consultation, il faut examiner les qualifications encore poursuivables. En matière terroriste, le
texte central est aujourd’hui l’article 421-2-5 du code pénal, qui réprime la provocation directe à des actes de terrorisme ainsi que l’apologie publique de
ces actes, avec une aggravation lorsque les faits sont commis au moyen d’un service de communication au public en ligne. Dans un autre champ, l’article 227-23 du
code pénal vise notamment la fixation, l’enregistrement, la transmission, l’offre, la diffusion, l’acquisition, la détention et, dans le cadre du texte, certaines formes de
consultation d’images ou représentations pornographiques de mineurs. Ces deux exemples montrent qu’on ne poursuit pas “le site” en lui-même, mais un acte
matériel précis rapporté à un contenu déterminé.
B. Pourquoi cette distinction est stratégique
Pour la défense, la conséquence est capitale. Un dossier d’apologie ne se défend pas comme un dossier de détention de fichiers, et un dossier de conservation ne
se défend pas comme un dossier de diffusion. La structure de la preuve change, l’intention requise change, et la stratégie d’audience change aussi. Dans certains cas,
le parquet devra démontrer une expression publique ou un partage. Dans d’autres, il devra prouver une possession consciente, une organisation de
fichiers, une volonté de stockage, ou un usage personnel des contenus. La méthode ACI impose donc une dissociation stricte des comportements.
C. Tableau de synthèse
| Qualification possible | Texte | Acte poursuivi | Point fort de défense |
|---|---|---|---|
| Apologie du terrorisme | Article 421-2-5 CP | Propos ou actes d’apologie publique | Discuter la publicité, le sens des propos, le contexte |
Provocation directe au terrorisme |
Article 421-2-5 CP | Incitation directe | Contester le caractère direct et l’intention |
| Images pédopornographiques | Article 227-23 CP | Détention, acquisition, diffusion, etc. | Distinguer consultation, stockage, téléchargement, diffusion |
| Recel / conservation / diffusion | Textes variables selon les faits | Possession ou circulation d’un contenu | Attaquer l’imputation, la conscience, la matérialité |
D. Lecture doctrinale
Le cœur de la défense consiste ici à empêcher l’accusation de fusionner des actes différents. Voir un contenu n’est pas forcément le télécharger. Le télécharger n’est
pas forcément le classer. Le classer n’est pas forcément le diffuser. Le commenter n’est pas forcément en faire publiquement l’apologie au sens exact du texte. En
matière pénale, chacune de ces étapes doit être démontrée pour elle-même. Plus le dossier est technique, plus cette décomposition est utile. En méthode ACI, la bonne
question n’est jamais “le contenu était-il choquant ?”, mais : quel acte exact, matériellement prouvé, entre-t-il dans quel texte ? C’est cette rigueur qui
permet ensuite de contester la qualification, de demander une requalification ou, à tout le moins, de réduire fortement la gravité juridique du comportement
reproché.
III. Tableau de la preuve numérique : historique, appareils, cloud, métadonnées, identification
de l’utilisateur (Sites illicites : défense pénale et cadre juridique)
A. Le vrai terrain du procès : la trace numérique
Dans ce contentieux, la procédure repose souvent sur la preuve numérique. Les enquêteurs exploitent l’ordinateur, le téléphone, l’historique de navigation, les
téléchargements, le cache, les comptes en ligne, le cloud, les messageries, les métadonnées et parfois les journaux techniques disponibles. Les ressources techniques
de l’ANSSI rappellent l’importance de la traçabilité, de la conservation et de l’intégrité lorsqu’on traite des éléments numériques. Cela est décisif pour la défense,
car une trace technique impressionnante n’est pas toujours une preuve simple à interpréter.
B. Les fausses évidences à combattre
La présence d’une URL, d’un fichier temporaire, d’une miniature, d’un historique, d’une synchronisation ou d’un contenu en cache ne signifie pas toujours la même
chose. La défense doit se demander si l’on peut vraiment prouver un accès volontaire, un téléchargement conscient, une conservation délibérée, ou
simplement le passage technique d’un contenu sur un appareil. Il faut aussi poser une question parfois négligée : qui utilisait réellement l’appareil ? Les
ressources techniques générales sur l’attribution des actes numériques montrent qu’il faut de la prudence avant d’imputer un comportement technique à une
personne physique déterminée.
C. Tableau de synthèse
| Élément technique | Ce que l’accusation peut y voir | Ce que la défense doit vérifier |
|---|---|---|
| Historique de navigation | Consultation répétée | Date, contexte, ouverture volontaire ou non |
| Fichiers temporaires / cache | Visionnage ou téléchargement | Génération automatique possible, absence de volonté de conserver |
Fichiers stockés |
Détention / conservation | Origine, classement, connaissance réelle de leur présence |
| Cloud / synchronisation | Conservation durable | Automatisation, appareil source, paramétrage |
| Session / appareil | Imputation au titulaire | Utilisateur réel, pluralité d’accès, partage d’équipement |
D. Lecture doctrinale
Le grand danger, dans ces dossiers, est la surinterprétation. Une preuve numérique peut paraître très forte parce qu’elle est technique, datée, volumineuse ou issue
d’une expertise. Mais plus elle est technique, plus elle exige d’être expliquée. En méthode ACI, il faut donc toujours faire trois choses : faire préciser la trace, faire
préciser le geste qu’elle prouverait, et faire préciser l’utilisateur auquel on l’impute. Un appareil n’est pas toujours un individu. Une trace n’est pas
toujours une volonté. Une conservation n’est pas toujours consciente. C’est souvent à cet endroit que se joue la différence entre un dossier accablant en apparence et
un dossier beaucoup plus discutable juridiquement.
IV. Tableau de la défense principale : mauvaise qualification, preuve insuffisante, absence
d’intention pertinente (Sites illicites : défense pénale et cadre juridique)
A. Les trois axes les plus puissants
Dans la plupart des dossiers de ce type, la défense principale repose sur trois grands axes. Le premier est la mauvaise qualification : l’accusation utilise parfois une
formule globale alors qu’aucun texte précis ne correspond vraiment aux faits. Le deuxième est la preuve insuffisante : la trace numérique ne démontre pas
forcément l’acte matériel poursuivi. Le troisième est l’intention non démontrée : même si un contenu a été consulté ou retrouvé, il faut encore savoir dans quel
contexte et avec quel sens pénal réel. Ces trois axes sont directement cohérents avec les censures constitutionnelles sur le terrorisme, qui rappellent qu’on ne peut pas
incriminer trop largement la seule consultation sans heurter la liberté de communication.
B. Comment chacun de ces axes fonctionne
1). Sur la qualification, la défense demande : quel texte exact ? 2). Sur la preuve, elle demande quel acte exact la trace prouve-t-elle ? 3). Sur l’intention, elle
demande : que révèle réellement ce comportement ? Une consultation accidentelle, contextuelle, informative, journalistique, universitaire ou liée à une
recherche n’a pas nécessairement la même signification qu’une recherche militante, répétée et orientée vers l’adhésion ou la diffusion. Cela ne veut pas dire que
l’explication contextuelle suffira toujours. Mais cela veut dire qu’elle peut être juridiquement pertinente si elle est cohérente avec les autres pièces.
C. Tableau de synthèse
| Axe principal | Question de défense | Effet recherché |
|---|---|---|
| Mauvaise qualification | Quel texte réellement applicable ? | Écarter une lecture vague ou juridiquement fausse |
| Preuve insuffisante | Que prouve exactement la trace ? | Montrer l’écart entre support technique et acte pénal |
| Intention non démontrée | Quel sens donner au comportement ? | Empêcher l’accusation de transformer une trace en adhésion ou en délit accompli |
D. Lecture doctrinale
Ce tableau résume la logique ACI la plus utile : on ne répond pas d’abord à l’émotion du dossier, mais à sa structure pénale. Un contenu choquant n’équivaut pas
automatiquement à une infraction caractérisée. Une trace numérique n’équivaut pas automatiquement à une volonté délictueuse. Un historique n’équivaut pas
automatiquement à une consultation consciente et répétée. Le travail de défense consiste précisément à reconstruire ces distinctions, sans lesquelles le dossier devient
un bloc accusatoire peu rigoureux. En audience, ces trois axes doivent rester lisibles, hiérarchisés et compatibles entre eux.
V. Tableau de la défense subsidiaire : requalification, réduction de la gravité, peine, casier et
conséquences (Sites illicites : défense pénale et cadre juridique)
A. Pourquoi une défense subsidiaire est indispensable
Dans les dossiers techniques, la défense ne doit jamais être pensée en mode binaire. Même lorsqu’une contestation totale est sérieuse, il faut préparer une défense
subsidiaire. Si le tribunal retient une partie du dossier, il faut encore discuter la requalification, la gravité réelle des faits, la peine, les conséquences
professionnelles, et l’impact éventuel sur le casier judiciaire. Cette logique est classique en droit pénal et elle est particulièrement importante ici, car les dossiers
numériques peuvent impressionner les juridictions plus vite que d’autres. La préparation subsidiaire n’affaiblit pas la défense principale ; elle évite simplement de
laisser la sanction sans contradiction structurée.
B. Les leviers de réduction
Une stratégie subsidiaire peut montrer que l’on est très loin d’une logique de diffusion, d’apologie ou d’entreprise structurée ; que la conservation est limitée ; que le
comportement n’a pas la gravité suggérée par la présentation technique du dossier ; que la personnalité, la situation professionnelle et l’absence d’antécédents doivent
être prises en compte ; et qu’une condamnation lourde produirait des effets disproportionnés. Ces éléments relèvent du travail classique d’individualisation de la
peine et de contextualisation du dossier.
C. Tableau de synthèse
| Niveau subsidiaire | Objectif | Utilité pratique |
|---|---|---|
| Requalification | Réduire la portée du texte retenu | Diminuer le risque pénal global |
| Réduction de gravité | Montrer l’écart entre dossier technique et comportement réel | Éviter une lecture surdramatisée |
| Travail sur la peine | Individualiser la sanction | Réduire emprisonnement, amende, interdictions |
| Travail sur les conséquences | Protéger emploi, réputation, casier | Limiter les effets durables de la décision |
D. Lecture doctrinale
La méthode ACI repose ici sur un principe simple : il faut préparer tous les étages de la défense. Une bonne audience ne se limite pas à dire “je demande la
relaxe”. Elle dit aussi, subsidiairement, ce qui devrait être retenu si la juridiction n’allait pas jusque-là, et pourquoi une sanction mesurée serait seule adaptée. Cette
construction protège contre la brutalité d’un dossier perçu comme très technique ou très sensible. Elle rappelle au tribunal que le droit pénal ne se réduit pas à une
réaction de principe contre un contenu ; il doit aussi juger une personne, une preuve, une qualification et une proportion de peine.
FAQ juridique
(Sites illicites : défense pénale et cadre juridique)
1. Existe-t-il aujourd’hui un délit général de simple consultation habituelle de sites illicites ?
Non. Il n’existe pas aujourd’hui de délit général autonome punissant, par principe, la simple consultation habituelle de “sites illicites”. Le précédent le plus connu, relatif aux sites terroristes, a été censuré par le Conseil constitutionnel en 2017.
2. Quel était le texte sur la consultation habituelle de sites terroristes ?
Il s’agissait de l’ancien article 421-2-5-2 du code pénal, qui a été censuré par les décisions 2016-611 QPC et 2017-682 QPC du Conseil constitutionnel.
3. Peut-on encore être poursuivi pour des contenus terroristes consultés en ligne ?
Oui, mais il faut alors une autre qualification effectivement en vigueur, par exemple l’apologie du terrorisme ou la provocation directe à des actes de terrorisme prévues à l’article 421-2-5 du code pénal.
4. La matière est-elle différente pour les contenus pédopornographiques ?
Oui. L’article 227-23 du code pénal prévoit un régime spécifique pour les images ou représentations pornographiques de mineurs, incluant notamment la détention, l’acquisition, la diffusion et, selon le texte, certaines formes de consultation.
5. Une trace dans un historique de navigation suffit-elle à condamner ?
Pas nécessairement. Une trace doit encore être interprétée : il faut déterminer quel acte exact elle prouve, qui a utilisé l’appareil, et dans quel contexte. Cette réponse est une inférence méthodologique fondée sur la nature de la preuve numérique.
6. La présence d’un fichier sur un ordinateur prouve-t-elle automatiquement la détention volontaire ?
Non, pas automatiquement. La défense peut discuter l’origine du fichier, son classement, sa présence automatique, la synchronisation cloud, ou l’identification de l’utilisateur réel. Cette réponse est une inférence fondée sur le fonctionnement technique des traces numériques.
7. Quels sont les principaux axes de défense dans ce type de dossier ?
Les trois axes principaux sont souvent : la mauvaise qualification, la preuve insuffisante, et l’intention pénale non démontrée. Cette réponse est une synthèse doctrinale fondée sur les problèmes posés par les censures constitutionnelles et la preuve numérique.
8. Peut-on aussi soulever des nullités ou irrégularités ?
Oui. Les conditions de saisie des appareils, le périmètre d’exploitation, la chaîne de conservation ou la lecture technique des données peuvent être discutés. Cette réponse est fondée sur les exigences de traçabilité et d’intégrité de la preuve numérique.
9. Faut-il préparer une défense subsidiaire ?
Oui. Même si une relaxe est demandée, il faut souvent préparer subsidiairement une requalification, une réduction de gravité et une défense sur la peine et les conséquences annexes. Cette réponse relève de la stratégie pénale classique.
10. Quel est le meilleur réflexe ACI sur ce type de dossier ?
Lire le texte réellement poursuivi, vérifier ce que prouvent exactement les traces numériques, identifier l’utilisateur réel, puis préparer une stratégie cohérente sur la qualification, la preuve, l’intention et, si nécessaire, la peine. Cette réponse est une synthèse méthodologique fondée sur l’ensemble du cadre présenté.
JSON-LD
{
"@context": "https://schema.org",
"@type": "FAQPage",
"mainEntity": [
{
"@type": "Question",
"name": "Existe-t-il aujourd’hui un délit général de simple consultation habituelle de sites illicites ?",
"acceptedAnswer": {
"@type": "Answer",
"text": "Non. Il n’existe pas aujourd’hui de délit général autonome punissant, par principe, la simple consultation habituelle de sites illicites. Le précédent le plus connu, relatif aux sites terroristes, a été censuré par le Conseil constitutionnel en 2017."
}
},
{
"@type": "Question",
"name": "Quel était le texte sur la consultation habituelle de sites terroristes ?",
"acceptedAnswer": {
"@type": "Answer",
"text": "Il s’agissait de l’ancien article 421-2-5-2 du code pénal, qui a été censuré par les décisions 2016-611 QPC et 2017-682 QPC du Conseil constitutionnel."
}
},
{
"@type": "Question",
"name": "Peut-on encore être poursuivi pour des contenus terroristes consultés en ligne ?",
"acceptedAnswer": {
"@type": "Answer",
"text": "Oui, mais il faut alors une autre qualification effectivement en vigueur, par exemple l’apologie du terrorisme ou la provocation directe à des actes de terrorisme prévues à l’article 421-2-5 du code pénal."
}
},
{
"@type": "Question",
"name": "La matière est-elle différente pour les contenus pédopornographiques ?",
"acceptedAnswer": {
"@type": "Answer",
"text": "Oui. L’article 227-23 du code pénal prévoit un régime spécifique pour les images ou représentations pornographiques de mineurs, incluant notamment la détention, l’acquisition, la diffusion et, selon le texte, certaines formes de consultation."
}
},
{
"@type": "Question",
"name": "Une trace dans un historique de navigation suffit-elle à condamner ?",
"acceptedAnswer": {
"@type": "Answer",
"text": "Pas nécessairement. Une trace doit encore être interprétée : il faut déterminer quel acte exact elle prouve, qui a utilisé l’appareil, et dans quel contexte."
}
},
{
"@type": "Question",
"name": "La présence d’un fichier sur un ordinateur prouve-t-elle automatiquement la détention volontaire ?",
"acceptedAnswer": {
"@type": "Answer",
"text": "Non, pas automatiquement. La défense peut discuter l’origine du fichier, son classement, sa présence automatique, la synchronisation cloud, ou l’identification de l’utilisateur réel."
}
},
{
"@type": "Question",
"name": "Quels sont les principaux axes de défense dans ce type de dossier ?",
"acceptedAnswer": {
"@type": "Answer",
"text": "Les trois axes principaux sont souvent : la mauvaise qualification, la preuve insuffisante, et l’intention pénale non démontrée."
}
},
{
"@type": "Question",
"name": "Peut-on aussi soulever des nullités ou irrégularités ?",
"acceptedAnswer": {
"@type": "Answer",
"text": "Oui. Les conditions de saisie des appareils, le périmètre d’exploitation, la chaîne de conservation ou la lecture technique des données peuvent être discutés."
}
},
{
"@type": "Question",
"name": "Faut-il préparer une défense subsidiaire ?",
"acceptedAnswer": {
"@type": "Answer",
"text": "Oui. Même si une relaxe est demandée, il faut souvent préparer subsidiairement une requalification, une réduction de gravité et une défense sur la peine et les conséquences annexes."
}
},
{
"@type": "Question",
"name": "Quel est le meilleur réflexe ACI sur ce type de dossier ?",
"acceptedAnswer": {
"@type": "Answer",
"text": "Lire le texte réellement poursuivi, vérifier ce que prouvent exactement les traces numériques, identifier l’utilisateur réel, puis préparer une stratégie cohérente sur la qualification, la preuve, l’intention et, si nécessaire, la peine."
}
}
]
}
XIV). — Contactez un avocat
Pour votre défense
A). — LES MOTS CLES JURIDIQUES :
à cause de cela
(Sites illicites : défense pénale et cadre juridique)
à cause de,
ainsi,
à nouveau,
à partir de là,
Ainsi,
Alors que,
Alors,
Après cela,
Après que,
Aussi,
bien que,
car,
Cependant,
(Sites illicites : défense pénale et cadre juridique)
c’est ainsi que,
c’est pour cela que,
par ailleurs,
c’est pourquoi,
Considérons,
Contraste,
D’autant plus,
d’après,
de ce fait,
de façon,
manière que,
De la même manière,
(Sites illicites : défense pénale et cadre juridique)
De même,
enfin,
de nouveau
de plus,
en dernier lieu,
De plus,
de sorte que,
deuxièmement,
Donc,
en ce qui concerne,
En conclusion,
par ailleurs,
En conséquence,
En dernier lieu,
dommage encore,
En fait,
puis,
En outre,
finalement,
en particulier,
(Sites illicites : défense pénale et cadre juridique)
En premier lieu,
finalement,
En revanche,
En somme,
encore une fois,
Enfin,
ensuite,
étant donné que,
Finalement,
grâce à,
il est question de,
de même,
Il s’agit de,
il y a aussi,
Mais,
(Sites illicites : défense pénale et cadre juridique)
Malgré cela,
Malgré tout,
Néanmoins,
Outre cela,
Par ailleurs ,
Par conséquent,
et aussi,
Par contre,
par exemple,
évidemment,
Par la suite,
par rapport à,
parce que,
plus précisément,
plus tard,
Pour commencer,
(Sites illicites : défense pénale et cadre juridique)
Pour conclure,
Pourtant,
Premièrement,
Prenons le cas de,
Puis,
puisque,
Qui plus est,
Selon,
Suivant,
Tandis que,
touchant à,
Tout d’abord,
Toutefois,
(Sites illicites : défense pénale et cadre juridique)
troisièmement
et ensuite,
Une fois de plus,
et puis,
et aussi,
à cause de cela,
(Sites illicites : défense pénale et cadre juridique)
à cause de,
ainsi,
à nouveau,
à partir de là,
Ainsi,
Alors que,
Alors,
Après cela,
Après que,
Aussi,
bien que,
car,
Cependant,
(Sites illicites : défense pénale et cadre juridique)
c’est ainsi que,
c’est pour cela que,
par ailleurs,
c’est pourquoi,
Considérons,
Contraste,
D’autant plus,
d’après,
de ce fait,
de façon,
manière que,
De la même manière,
(Sites illicites : défense pénale et cadre juridique)
De même,
enfin,
de nouveau
de plus,
en dernier lieu,
De plus,
de sorte que,
deuxièmement,
Donc,
en ce qui concerne,
En conclusion,
par ailleurs,
En conséquence,
En dernier lieu,
dommage encore,
En fait,
puis,
En outre,
finalement,
en particulier,
(Sites illicites : défense pénale et cadre juridique)
En premier lieu,
finalement,
En revanche,
En somme,
encore une fois,
Enfin,
ensuite,
étant donné que,
Finalement,
grâce à,
il est question de,
de même,
Il s’agit de,
il y a aussi,
Mais,
(Sites illicites : défense pénale et cadre juridique)
Malgré cela,
Malgré tout,
Néanmoins,
Outre cela,
Par ailleurs ,
Par conséquent,
et aussi,
Par contre,
par exemple,
évidemment,
Par la suite,
par rapport à,
parce que,
plus précisément,
plus tard,
Pour commencer,
(Sites illicites : défense pénale et cadre juridique)
Pour conclure,
Pourtant,
Premièrement,
Prenons le cas de,
Puis,
puisque,
Qui plus est,
Selon,
Suivant,
Tandis que,
touchant à,
Tout d’abord,
Toutefois,
en particulier,
(Sites illicites : défense pénale et cadre juridique)
En premier lieu,
finalement,
En revanche,
En somme,
encore une fois,
Enfin,
ensuite,
étant donné que,
Finalement,
grâce à,
il est question de,
de même,
Il s’agit de,
il y a aussi,
Mais,
(Sites illicites : défense pénale et cadre juridique)
Malgré cela,
Malgré tout,
Néanmoins,
Outre cela,
Par ailleurs ,
Par conséquent,
et aussi,
Par contre,
par exemple,
évidemment,
Par la suite,
par rapport à,
parce que,
plus précisément,
plus tard,
Pour commencer,
(Sites illicites : défense pénale et cadre juridique)
Pour conclure,
Pourtant,
Premièrement,
Prenons le cas de,
Puis,
puisque,
Qui plus est,
Selon,
Suivant,
Tandis que,
touchant à,
Tout d’abord,
Toutefois,
du cabinet Aci assurera efficacement votre défense.
Il vous appartient de prendre l’initiative en l’appelant au téléphone,
ou bien en envoyant un mail.
Quelle que soit votre situation : auteur, co-auteur, complice, receleur
ou victime d’infractions,
nos avocats vous accompagnent et assurent votre défense durant
la phase d’enquête (garde à vue) ;
d’instruction (juge d’instruction, chambre de l’instruction) ;
devant la chambre de jugement
et enfin, pendant la phase judiciaire (après le procès, auprès de
l’administration pénitentiaire par exemple).
Les domaines d’intervention du cabinet Aci
(Sites illicites : défense pénale et cadre juridique)
Cabinet d’avocats pénalistes parisiens
D’abord, Adresse : 55, rue de Turbigo
75 003 PARIS
Puis, Tél. 01 42 71 51 05
Ensuite, Fax 01 42 71 66 80
Engagement, E-mail : contact@cabinetaci.com
Enfin, Catégories
Premièrement, LE CABINET
En premier lieu, Rôle de l’avocat pénaliste (Sites illicites : défense pénale et cadre juridique)
En somme, Droit pénal (Sites illicites : défense pénale et cadre juridique)
Tout d’abord, pénal général (Sites illicites : défense pénale et cadre juridique)
Après cela, Droit pénal spécial : les infractions du code pénal (Sites illicites : défense pénale et cadre juridique)
Puis, pénal des affaires (Sites illicites : défense pénale et cadre juridique)
Aussi, Droit pénal fiscal (Sites illicites : défense pénale et cadre juridique)
Malgré tout, Droit pénal de l’urbanisme (Sites illicites : défense pénale et cadre juridique)
De même, Le droit pénal douanier (Sites illicites : défense pénale et cadre juridique)
En outre, Droit pénal de la presse (Sites illicites : défense pénale et cadre juridique)
Et ensuite (Sites illicites : défense pénale et cadre juridique)
Donc, pénal routier infractions
Outre cela, Droit pénal du travail
Malgré tout, Droit pénal de l’environnement
Cependant, pénal de la famille
En outre, Droit pénal des mineurs
Ainsi, Droit pénal de l’informatique
En fait, pénal international
Tandis que, Droit pénal des sociétés
Néanmoins, Le droit pénal de la consommation
Toutefois, Lexique de droit pénal
Alors, Principales infractions en droit pénal
Puis, Procédure pénale
Pourtant, Notions de criminologie
En revanche, DÉFENSE PÉNALE
Aussi, AUTRES DOMAINES
Enfin, CONTACT.