WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les techniques spéciales d'enquête et d'investigation en Algérie

( Télécharger le fichier original )
par AbdelHakim Bennouar
Université de Lille 2 - Master 2 en cyberdroit 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2-La subsidiarité

Le principe de subsidiarité veut que l'on n'ait recours à telle méthode de recherche que si des moyens de recherche plus classiques et moins dommageable pour les droits et libertés individuels fondamentaux ne permettant pas d'atteindre le même résultat.19(*)

La diversification des règles de procédure pénale et leur adaptation aux phénomènes criminels présentant des particularités ont été admises par le conseil constitutionnel Français qui indique, dans la décision n° 86-213 DC du 3 septembre198620(*)«Qu'il est loisible au législateur, compétent pour fixer les règles de la procédure pénale en vertu de l'article 34 de la Constitution, de prévoir des règles différentes selon les faits, les situations et les personnes auxquelles elles s'appliquent, pourvu que ces différences ne procèdent pas de discriminations injustifiées et que soient assurées aux justiciables des garanties égales, notamment quant au respect du principe des droits de la défense ».

Le législateur, pour être à l'abri des reproches de la juridiction constitutionnelle, doit donc convaincre, d'une part, de la spécificité du crime organisé, justifiant que des normes particulières soient édictées, et, d'autre part, du respect des exigences de nécessité et de proportionnalité au sein des règles nouvelles de procédure pour que ne soient pas méconnus les droits de la personne poursuivie.21(*)

L'introduction des règles procédurales adaptées à certains types d'infractions liées aux nouvelles technologies d'information et de communication dans Le droit algérien n'a suscité aucune opposition, et fut adopté sans tracas constitutionnels. Cela n'empêche pas que ces mesures soient limitées par la loi.22(*)

3- Le principe de proportionnalité

Outre la notion de sécurité juridique, exigence également inhérente à l'État de droit, tant formel que matériel, c'est l'idéal de justice qui donne sa substance à la proportionnalité.23(*) Le principe de proportionnalité veut que les moyens utilisés soient proportionnés au but poursuivi, en l'espèce, à la gravité des faits recherchés pour chacune des méthodes de recherche, une attention particulière sera portée à la question de voir comment le législateur à mis ce principe de proportionnalité en oeuvre.

L'alternative de procéder sur autorisation du magistrat compétent, à des pratiques et techniques assez spéciales reconnues à la police judiciaire même en l'absence de texte législatif, dès lors qu'elle n'implique aucune coercition ou contrainte. Inévitablement, elle peut entrainer une atteinte à la vie privée. Mais cette atteinte étroite, demeure proportionnée, justifiée par la recherche des auteurs d'infractions ce qui constitue la mission analogue confiée à la police judiciaire par l'article 12 alinéa 2.CPPA (article 14.CPPF). Chose quant va constater tout au long de notre modeste analyse.

Ces procédés imposent à l'autorité de décision d'assurer le respect du principe de proportionnalité en ne permettant ces mesures attentatoires à la vie privée que si elles apparaissent indispensables à la manifestation de la vérité. Le législateur à aménagé la possibilité d'un contrôle réel et effectif en imposant que l'ordonnance prescrivant la mesure d'interception de correspondances ou des sonorisations et fixations d'images soit motivée, aux termes de l'article 65 bis 7 CPPA (article 706-96 alinéa 1er CPPF) l'autorisation prévue doit comporter tous les éléments permettant d'identifier les liaisons à intercepter, les lieux d'habitation ou autres visés et l'infraction qui motive le recours à ces mesures.

Le législateur français a prévu que le juge des libertés et de la détention a le pouvoir d'ordonner une interception de correspondances émises par la voie des télécommunications dans l'enquête de flagrance, une fois qu'il est saisit par requête du procureur de la république compétent qui expose les nécessités de cette interception(article 706-95, alinéa 1er ) condition que le juge des libertés et de la détention a l'obligation constitutionnelle d'apprécier concrètement au travers de la requête précitée que lui présente un procureur de la république. Par l'expression de « nécessité de l'enquête » qu'elle utilise, la loi renvoie implicitement, mais sûrement, à la condition de proportionnalité, laquelle s'analyse finalement en une mesure de la nécessité au cours de l'exécution d'un tel acte.24(*)De même pour la mesure d'infiltration, le législateur à pris soin de la réglementer, comme le montrent les dispositions ayant trait à l'objet de cet acte aux termes des articles 65 bis 11et 65 bis 11CPPA (article 706-82 CPPF), qui consiste une cause d'exonération de responsabilité pénale s'analysant en une permission de la loi. Les officiers ou agents de police judiciaire procédant à l'infiltration peuvent commettre des actes répréhensibles autorisés pour les besoins de la mesure prescrite. En pareil cas pour l'opération de surveillance, qui est l'occasion d'étendre la compétence territoriale des officiers de la police judiciaire ou des agents de police judiciaire à l'ensemble du territoire national après avoir informé le procureur de la république, l'orsqu'ils procèdent à une opération de surveillance portant sur l'une des infractions de criminalité organisé entrant dans le champ de l'article 16 bis CPPA( articles 706-73 ou 706-74 CPPF).

* 19 _ Manuel de procédure pénale - Résultats Google Recherche de Livres Franchimont Michel Ann Jacobs, Masset Adrien  - 2006 - Law - 1408 pages Le principe de subsidiarité veut, quant à lui, que l'on n'ait recours à telle ... Colloque en droit pénal et procédure pénale, éd. du Jeune barreau de ...books.google.fr/books?isbn=2804420892.






* 20 _ Conseil constitutionnel décision n° 86-213 DC du 3 septembre 1986 sur la loi relative à la lutte contre le terrorisme et aux atteintes à la sûreté de l'Etat. www.conseil-constitutionnel.fr/decision/1986/86213dc.htm.






* 21 _ Recueil Dalloz 2004 p. 1910 La loi n° 2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité (Crime organisé-Efficacité et diversification de la réponse pénale)

Bertrand de Lamy, Professeur à l'université de Toulouse I






* 22 _Synthèse du rapport t de l 'Algérie sur l'é tat de mise en oeuvre du programme d'action en matière de gouvernance. Novembre 2008.http://www.mae.dz/election2009/brochure/brochure_fr.pdf.






* 23 _ «En effet, la formalisation du droit au sein de l'État de droit permet d'optimiser la réalisation de la sécurité juridique, dont certaines exigences constituent d'ailleurs des postulats sur lesquels repose la hiérarchie normative qui structure l'ordre juridique français. Par ailleurs, la sécurité juridique apparaît essentiellement comme une garantie des droits et libertés fondamentaux qui relèvent de la conception substantielle de l'État de droit, dans la mesure où un environnement juridique sûr en conditionne l'exercice effective et efficace. En définitive, la sécurité juridique apparaît comme une exigence nécessairement liée à l'État de droit, tel qu'il est idéalement conçu et dans sa double dimension formelle et matérielle» Valembois Anne-Laure. La constitutionnalisation de l'exigence de sécurité juridique en droit français. Edition, librairie générale de droit et de jurisprudence (L.G.D.J). Tome. 122, page 62, année 2005.






* 24 _ GUINCHARD SERGE. BUISSON JACQUES. Procédure pénale, page 531,4°édition Léxis.Néxis, janvier2008.






précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle