, Pour les localiser, faut-il privilégier le lieu d'émission des messages lorsqu'il 65 Cassation civil (1 ère chambre), concrètement, les infractions commises dans le cyberespace impliquent un réseau électronique, vol.12

M. Delmas-marty, Les forces imaginantes du droit, t. 1, Le relatif et l'universel, éd. Du Seuil, 2004.

D. Rebut, 2 ème édition ; Cassation criminelle 12 février 1979, Bull. crim. n°, vol.60, p.224, 2007.

, Cassation criminelle 11 septembre, Bull. crim, vol.32, pp.8-83490, 2004.

J. Francillon and . Cybercriminalité, Aspects de droit pénal international », Revue électronique de l'Association Internationale de droit pénal, 2014.

, Cette jurisprudence a également évolué en admettant le critère de l'accessibilité, puis celui de la focalisation. Cependant, l'évolution de la jurisprudence communautaire n'en demeure pas moins « éclectique, 2014.

M. Vivant and . Cybermonde, , pp.1996-1997

T. Paris, Commerce Electronique 2000, commentaire n° 92 ; TGI Paris 17 ème Ch. 26 février 2002, Revue Communication, Commerce Electronique 2002, n° 77, Observations A. Lepage ; Paris 11 ème Ch, Commerce Electronique, vol.22, issue.20, 2005.

T. Paris, , vol.13, 1998.

. Limoges, , p.210, 2000.

. Paris, , vol.11

, Cassation criminelle 15 janvier, Bull. crim. n°, vol.5, 2008.

T. Corr and . Nanterre, Revue des Sciences criminelles, vol.15, p.101, 2008.

, Société Coutellerie de la Gravona et autres, vol.12, issue.2013, pp.11-2594, 1055.

C. E. Règlement and . Du, Conseil du 22 décembre 2000 sur la compétence judiciaire, la reconnaissance et l'exécution des décisions en matière civile, 2000.

, CJUE 12 juillet 2011, C-324/09, L'Oréal SA

F. Polland-dulian and . Compétence-juridictionnelle, Contrefaçon en ligne. Internet-Accessibilité, p.733, 2013.

, de la conservation des données par les prestataires techniques. Or, la conservation des données n'obéit pas à un régime univoque permettant une coopération sur le plan international

, L'obligation de conservation des données constitue le moyen d'obtenir les éléments de preuve

S. Peyrou and . Prism, Bilan et perspectives sur les malentendus transatlantiques : lutte antiterroriste versus protection des données personnelles, CNRS, 2013.

P. Tavola, Un premier feu vert donné par le Parlement européen. Un compromis entre sécurité et droit à la vie privée, ELSJ, 2015.

, Article 8 de la Charte des Droits fondamentaux de l'Union européenne

, Douzième Congrès des Nations Unies pour la prévention du crime et de la justice pénale-Une coopération internationale insuffisante permet aux cybercriminels de s'en tirer à bon compte, pp.12-19, 2010.

, CJUE 16 février 2012, C-360/10, Belgische Vereniging van Auteurs

E. ,

«. Derieux and . Neutralité-de-l'internet, Fournisseurs d'hébergement. Impossible obligation générale mais possibles obligations particulières de surveillance et de filtrage », Revue Lamy Droit de l'Immatériel, vol.80, p.2666, 2012.

W. Duhen, « Réquisitions judiciaires et conservation de données de connexion en ligne, Revue AJ Pénal, p.184, 2011.

M. Robert, Rapport sur la cybercriminalité, rapport précité, spéc, p.179

. En, . Google, . Yahoo, . Microsoft, . Skype et al., PalTalk ont permis l'accès aux données de leurs utilisateurs par le biais du système Prism : Cf not. S. Peyrou, « De l'accord PNR à Prism, Bilan et perspectives sur les malentendus transatlantiques : lutte anti-terroriste versus protection des données personnelles, p.3

A. Neri, injonction de filtrage rendue à l'égard d'un intermédiaire : une mesure controversée aux conséquences redoutables », Revue Communication, Commerce Electronique, issue.3, 2012.

A. Desforges, La coopération internationale et bilatérale en matière de cybersécurité : enjeux et rivalités », ISERM

M. Robert, Rapport sur la cybercriminalité, rapport précité, spéc, p.170

L. Cohen-tanugui, Le droit sans l'Etat, 1985.

G. Cliquet and G. , Orange (sous la dir.), Organisations privées, Organisations publiques, 2002.

P. and L. Galès, Aspects idéologiques du partenariat public-privé », Revue d'Economie Financière, pp.51-63

, Pour l'ensemble des exemples, voir notamment le Rapport sur la cybercriminalité, rapport précité, p.170