WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La problématique des perquisitions et saisies en ligne en Afrique de l’Ouest : état des lieux et perspectives Cas du Burkina Faso, du Mali, du Sénégal et du Togo

( Télécharger le fichier original )
par Anatole KABORE
UNIVERSITE GASTON BERGER UFR DE SCIENCES JURIDIQUE ET POLITIQUE - Master Pro 2 2009
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

UNIVERSITE GASTON BERGER

UFR DE SCIENCES JURIDIQUE ET POLITIQUE

DESS «DROIT DU CYBERESPACE AFRICAIN»

La problématique des perquisitions et saisies en ligne en Afrique de l'Ouest : état des lieux et perspectives

Cas du Burkina Faso, du Mali, du Sénégal et du Togo

Par M. KABORE Anatole

Mémoire réalisé sous la direction de

Mr. TOURE Papa Assane

Saint- Louis

Année Académique 2006- 2007

Avertissement

L'Unité de Formation et de Recherche en Sciences Juridiques et Politiques de l'Université Gaston BERGER n'entend donner aucune approbation aux opinions émises dans les mémoires qui doivent être considérées comme propres à leurs auteurs

Dédicace

_______________________________________________________

A vous tous, sources de mes joies et raisons de mes luttes

Aurore

Anatolia

Bibata

Narcisse dit Saïdou

Gombila Alizèta

Burkina Faso

Veuillez voir en cette page l'expression de mon Amour et de mon Profond Attachement

Remerciements

Je dis merci, pour l'aide et le soutien qu'ils m'ont apportés, dans la rédaction de ce mémoire, mes parents, mes amis, ainsi que les camarades de l'UFR/ SJP de l'Université Gaston Berger.

Je remercie enfin et plus particulièrement Monsieur Touré Papa Assane, dont la collaboration m'a fort été précieuse.

« Dans mon livre la Natte des autres, le chapitre introductif s'intitule «Le développement clés en tête » et non pas : « clés en main ». Le développement clé en main,  ce serait justement l'ordinateur dont on ne comprend pas le coeur [...]. C'est l'appareil à l'état brut : on vous apprend mécaniquement à l'utiliser, mais vous ne l'introduisez pas comme un rouage de votre propre système. C'est cela le problème capital de l'introduction des technologies de pointe en Afrique.» J. KI- ZERBO, A quand l'Afrique ?, Entretien avec René HOLENSTEIN, Edition l'AUBE, 2003, p. 108.

Liste des principales abréviations utilisées

Art. Article (s)

C.I.C. Code d'Instruction Criminelle

C.P. Code pénal

C.P.P. Code de Procédure pénale

Conv. Convention

C.U.P.

Col. Collection

D. Décret

D.E.S.S. Diplôme d'études supérieures spécialisées

éd. édition

Ex. exemple

Ibid. Ibidem

Infra Plus bas

J.C.P. Juris- classeur Périodique (Semaine juridique)

J.O. Journal Officiel

L. Loi

Litec Librairies techniques

Mél. Mélanges

N° Numéro

Not. Notamment

N.T.I.C. Nouvelles Technologies de l'Information et de la Communication

Obs. Observation

Op. cit. opere citato

Ord. Ordonnance

O.P.J. Officier de police judiciaire

p. / pp. page/ pages

§ Paragraphe

p. ex. par exemple (s)

précit. Précité (e)(s)

P.U.F. Presses universitaires de France

Réf. Références

s. suivant(e)(s)

Supra Ci-dessous

t. tome

T.I.C. Technologies de l'Information et de la Communication

U.F.R. Unité de Formation et de Recherche

V. ou Voy. Voyez

Conv. Convention

Vol(s) Volume(s)

SOMMAIRE

INTRODUCTION GENERALE

PREMIERE PARTIE: DE LEGE LATA, LES REGLES CLASSIQUES A L'EPREUVE DU RESEAU INTERNET

CHAPITRE 1 : L'INADAPTATION DES RÈGLES CLASSIQUES À L'IMMATÉRIALITÉ DU RÉSEAU

SECTION 1- LE CARACTÈRE OBSOLÈTE DES RÈGLES CLASSIQUES DE PERQUISITION ET DE SAISIE

SECTION 2- ACTEURS ET MATÉRIEL : LE DIAGNOSTIC DE LA SITUATION TECHNIQUE

CHAPITRE 2 : LA DIFFICILE EXTENSION DES RÈGLES DE PERQUISITIONS ET DE SAISIES AU CARACTÈRE « TRANSFRONTALIER » DU RÉSEAU

SECTION 1- LES PROBLÈMES POSÉS PAR LA RÉPARTITION DES COMPÉTENCES INTERNES

SECTION 2- LES DIFFICULTÉS LIÉES À LA SOUVERAINETÉ DES ETATS

DEUXIEME PARTIE : DE LEGE FERANDA, CONTRIBUTION POUR UNE REGLEMENTATION ADAPTEE AU RESEAU

CHAPITRE 1 : L'ORIENTATION VERS UN NOUVEAU CADRE JURIDIQUE NATIONAL ADAPTÉ AU RÉSEAU

SECTION 1- PERMETTRE L'EXTENSION DES RECHERCHES DANS LES SYSTÈMES INFORMATIQUES

SECTION 2- AUTORISER LA COPIE DES DONNÉES INFORMATIQUES ET PRESCRIRE DES OBLIGATIONS COMPLÉMENTAIRES AUX TIERS

Chapitre 2 : LA SOUSCRIPTION AU RENFORCEMENT DE LA COOPERATION SUR LE PLAN NORMATIF ET JUDICIARE 

SECTION 1- LA NÉCESSITÉ D'HARMONISATION DES LÉGISLATIONS NATIONALES

SECTION 2- L'IMPÉRATIF D'UNE REDYNAMISATION DE LA COOPÉRATION JUDICIAIRE

CONCLUSION GENERALE

BIBLIOGRAPHIE INDICATIVE

TABLE DES MATIÈRES

INTRODUCTION GÉNÉRALE

« Tout surfeur averti se rend bien compte que les contenus et les activités contraires à l'ordre public et aux bonnes moeurs ou préjudiciables prolifèrent toujours sur le réseau: contenus violents, xénophobes, révisionnistes, pédopornographiques, arnaques financiers, jeux de hasard interdits...»1(*) Cette assertion de Lionel THOUMYRE résume bien un des problèmes posés par Internet : la cybercriminalité. Ce problème est d'autant complexe à résorber qu'Internet est considéré comme un réseau difficile à contrôler.

D'une manière synthétique, la cybercriminalité recouvre deux grandes catégories d'infractions2(*). Il s'agit d'une part, des infractions directement liées aux technologies de l'information et de la communication et, d'autre part, celles dont la commission a été facilitée ou liée à l'utilisation de ces technologies.

Dans le premier cas, l'informatique est l'objet même du délit ; on parle alors de criminalité informatique pure. On y rencontre, notamment, les atteintes aux systèmes de traitement automatisé de données, la diffusion de programmes permettant de commettre une atteinte à un système de traitement automatisé de données, les infractions à la loi Informatique et liberté sur la protection des données personnelles, les infractions aux cartes de paiements (dont la diffusion de programmes permet de fabriquer de fausses cartes de paiement) et les infractions à la législation sur la cryptologie.

Dans la seconde catégorie, l'informatique, tout comme l'électronique, sert à commettre une infraction. Alors, la technologie tient lieu d'adjuvant, de moyen. Ici, l'on se trouve confronté à la criminalité liée aux nouvelles technologies. Ce sont, par exemple, la diffusion de contenus illicites3(*), les escroqueries par utilisation frauduleuse de numéro de carte bancaire pour une transaction en ligne, les escroqueries par fausse vente sur un site d'enchères en ligne, les contrefaçons de logiciels ou d'oeuvres audiovisuelles4(*).

Les questions posées par le cybercrime (ou la cybercriminalité) et qui sont à résoudre rapidement sont celles de la mise en place de cadres de justice pénale adaptés, et notamment de la création de nouvelles méthodes d'enquête et de saisie des informations électroniques.

Il est facile de constater que, tant sur le plan des incriminations que sur la procédure pénale, les Etats africains, et particulièrement ceux de l'Afrique de l'Ouest, maintiennent un certain silence législatif qui s'analyse comme une absence de réaction à ce phénomène5(*). Or, il faut le combattre et la répression constitue un moyen à cet effet.

Pareille situation mérite qu'on s'y attarde et nous avons fait le choix de nous appesantir sur le cas spécifique des investigations à mener sur Internet.

Internet peut être défini comme l'«interconnexion d'une multitude de réseaux informatiques »6(*). En tant qu'espace, il se caractérise par son immatérialité et sa nature transfrontalière. Immatériel n'est pas, ici, systématiquement entendu dans le sens de quelque chose qui n'existe pas physiquement, mais plutôt comme quelque chose de virtuel, c'est-à-dire dont on peut modifier ou altérer la substance sans manipulation physique de la substance en question. Cette réalité virtuelle transcende barrières et frontières, physiques et matérielles.

Un certain nombre de problèmes posés par ce réseau des réseaux découlent de ce que, en conséquence de son caractère immatériel, les preuves numériques sont à la fois intangibles et éphémères.  La difficulté vient aussi du fait qu'il faut souvent retracer l'activité criminelle et ses effets à travers toute une série de prestataires de services Internet ou d'entreprises parfois situées dans des pays différents, ce qui peut susciter d'épineuses questions de compétence et de souveraineté. 

On peut alors se demander si et dans quelle mesure la recherche judiciaire des preuves et des auteurs d'infractions pénales peut se faire sur Internet. Quels sont les éléments nouveaux qui rendent ces enquêtes différentes de la manière qu'elles s'effectuaient dans le cadre des infractions commises sur le territoire physique des Etats ? Quelle pourrait être la part d'originalité à apporter aux règles édictées pour les investigations menées dans l'espace physique ?

Parler d'enquête judiciaire revient à évoquer notamment les opérations de perquisitions et de saisies. Ces mesures, au regard de la technicité qui les caractérise, mais aussi en raison de la place centrale qu'elles occupent dans les investigations, nous semblent se situer au coeur du problème de l'adaptation de la procédure pénale au réseau Internet. Ce qui justifie qu'elles constituent l'objet principal de notre étude. Il y a lieu précisément de mettre en évidence les difficultés d'application à la cybercriminalité des règles juridiques qui régissent ces actes et d'envisager la manière judicieuse de surmonter lesdites difficultés.

L'analyse concernera la législation de quelques Etats ouest africains, à savoir le Burkina Faso, le Mali, le Sénégal et le Togo.

Le choix des législations de ces pays est dicté par le fait qu'ils ont une tradition juridique similaire et que leur système juridique commun est celui-là que nous connaissons le mieux. L'idée de base est que la situation de ceux-ci pourrait, dans une certaine mesure, être représentative, sinon pour l'ensemble, du moins pour les Etats africains qui ont des législations en matière de procédure pénale présentant les mêmes caractéristiques, en terme de forces et faiblesses, au niveau de la lutte contre la cybercriminalité.

On pourrait alors synthétiser le thème, dans une logique de cyberstratégie, de la manière qui suit : les perquisitions et saisies en ligne en Afrique de l'Ouest : état des lieux et perspectives.

L'intérêt de notre entreprise n'est plus à démontrer. L'avènement du cyberespace et, plus particulièrement, d'Internet a provoqué un malaise général au sein de la doctrine juridique7(*). Dans le domaine procédural pénal, ce malaise a gagné la communauté internationale ; c'est ce qui explique les interventions de l'Organisation des Nations Unies8(*) et la réaction du Conseil de l'Europe à travers les recommandations n°R (89)9 et R (95)13 et, surtout, la Convention de Budapest du 21 novembre 2001 sur la cybercriminalité.

En Afrique, l'absence de réglementations spécifiques adaptées au réseau Internet oblige les praticiens du droit à faire oeuvre d'imagination afin de réaliser la délicate jointure entre règles matérielles et techniques pénales désuètes et une technologie en pleine expansion, créant de nouvelles valeurs avec le risque d'écorcher le principe de légalité qui caractérise la procédure pénale. Mais, au-delà de ces considérations, l'organisation de ce qu'il convient d'appeler un « cyberespace judiciaire » dans ce continent est indispensable pour sécuriser l'entrée de celui-ci dans la société de l'information.

La problématique en cause appartient, malheureusement, au panthéon des questions complexes qui ne donnent jamais au juriste la satisfaction d'avoir atteint son but. En effet, les fragiles certitudes que l'on croit avoir sur la pertinence des règles juridiques à mettre en place, à la mesure du réseau Internet, sont perpétuellement emportées par les changements incessants que le phénomène de la cybercriminalité opère, en liaison avec l'extrême mouvance de la technologie associée à l'ingéniosité criminelle.

Le caractère prospectif de notre sujet d'étude indique la méthode à adopter. L'enjeu étant de voir comment adapter les règles classiques au phénomène de la cybercriminalité, on pourrait envisager la démarche sous un aspect cumulatif aux enjeux aussi divers que fondamentaux : la recherche d'une adaptation desdites règles au plan national dans le respect des fondements et principes des systèmes étudiés d'une part, et l'orientation vers une internationalisation de l'arsenal juridique en réponse au caractère transfrontalier de la cybercriminalité, d'autre part.

Il semble, alors, judicieux de procéder d'abord au diagnostic de la situation des perquisitions et saisies telles que prévues par les législations des pays concernés par notre champ d'étude. La première partie sera donc consacrée à l'analyse des failles de ces règles dans la vue d'en relever les failles.

Il sera ensuite question des perspectives d'une nouvelle intervention du législateur. C'est l'objet de la deuxième partie qui présentera des pistes d'une réglementation appropriée sous l'éclairage du droit comparé.

PREMIÈRE PARTIE: DE LEGE LATA, LES RÈGLES CLASSIQUES À L'ÉPREUVE DU RÉSEAU INTERNET

La qualité première d'une législation est d'exister. En matière pénale et de procédure pénale, cette assertion traduit une exigence qu'implique le besoin de protection des libertés individuelles. La société ne pourrait en effet poursuivre un de ses membres sans que celui-ci ne soit en mesure de savoir préalablement ce à quoi il a contrevenu. Les autorités en charge de la répression ne sauraient justifier leurs actions qu'à la lumière de règles techniques qui encadrent leurs compétences au double point de vue matériel et territorial.

Notre entreprise s'inscrit justement dans le souci de savoir si, en matière de perquisition et de saisie, les lois judiciaires burkinabé, maliennes, sénégalaises et togolaises encadrent adéquatement d'éventuelles actions des autorités judiciaires et policières dans la recherche des preuves d'infractions commises sur le réseau internet.

L'état des « lieux » révèle une constante : chacun de ces Etats a adopté un CPP9(*), dans lequel sont exposées des dispositions relatives à la perquisition et à la saisie. Seulement, ces règles ont été prises à une période où il n'était guère question d'infractions cybercriminelles. Aussi, ne semblent- elles pas avoir pris en considération les exigences liées au caractère immatériel d'Internet, lieu et objet et vecteur de ces infractions (Chapitre 1), ni prévu la nature transfrontalière de celui-ci (Chapitre 2).

      

Chapitre 1 : L'inadaptation des règles classiques à l'immatérialité du réseau

Le réseau Internet intéresse la procédure pénale en ce qu'il constitue, en même temps, un objet et un vecteur d'infractions pénales. Il reste qu'il diffère du monde physique et que les perquisitions et les saisies, telles que classiquement réglementées, ne peuvent appréhender correctement les éléments de la preuve pénale des infractions cybercriminelles (section 1). A cela s'ajoute, sous un autre angle, un autre élément d'ordre technique : l'inefficacité des personnes compétentes pour pratiquer ces mesures et la disponibilité de matériel adéquat (section 2).

Section 1- Le caractère obsolète des règles classiques de perquisition et de saisie

Les perquisitions et les saisies sont des notions strictement encadrées qui doivent être définies (§1). Mais ces notions, telles que prévues par les réglementations burkinabé, malien, sénégalais et togolais ne semblent pas adaptés au monde numérique (§2).

§1. La notion de perquisition et de saisie

Les perquisitions (1) et les saisies (2) sont réglementées avec un certain détail dans les CPP burkinabé10(*), malien11(*), sénégalais12(*), et togolais13(*).

1) Les perquisitions

La perquisition est classiquement définie comme la « recherche policière et judiciaire des éléments de preuve d'une infraction »14(*). Elle n'est donc pas la simple présence de l'enquêteur sur les lieux de l'infraction ; elle suppose « une intrusion, une pénétration »15(*) à l'intérieur du domicile d'une personne privée ou dans les locaux appartenant à une personne morale en vue de la recherche d'objets relatifs aux faits poursuivis.

La perquisition intervient en cas d'enquête sur infraction flagrante, d'enquête préliminaire et d'instruction préparatoire16(*).

Les autorités habilitées à procéder à cette mesure diffèrent selon que celle-ci doit intervenir dans le cadre d'une enquête préliminaire, de flagrant délit ou en cas d'une information.

Dans le cas d'enquête préliminaire ou sur infraction flagrante, les perquisitions nécessaires sont effectuées par les officiers de police judiciaire. L'officier de police judiciaire ne peut perquisitionner que chez les personnes qui « paraissent avoir participé au crime ou détenir des pièces ou objets relatifs aux faits incriminés »17(*).

Si une information est ouverte, ces actes sont réalisés par le juge d'instruction ou par les officiers de police judiciaire agissant sur commission rogatoire. Dans ce cas, elle peut bien s'exercer «  dans tous les lieux  où peuvent se trouver des objets dont la découverte serait utile à la manifestation de la vérité»18(*).

Ainsi, l'officier de police judiciaire ou le juge d'instruction procède aux recherches, pouvant ouvrir les tiroirs et les portes des meubles, sonder les cloisons et les paquets, compulser tous documents, « interroger » un ordinateur, etc.

Parce que le domicile est un lieu presque sacré19(*), dans le cadre d'une enquête préliminaire, les perquisitions et saisies des pièces à conviction ne peuvent être effectuées sans l'assentiment exprès et écrit ou oral de la personne chez qui elles ont lieu en droit burkinabé, sénégalais et togolais20(*) ; en droit malien, cela est possible lorsque la responsabilité pénale de la personne chez qui elle a lieu peut être recherchée dans l'infraction21(*). Les perquisitions doivent également être faites en présence de l'intéressé, ou de son fondé de pouvoir et, à défaut, de deux témoins.

Dans tous les cas22(*), elles ne peuvent êtres effectuées qu'entre six heures et vingt et une heures suivant les droits burkinabé et malien23(*). Cette fourchette est fixée entre cinq heures et vingt et une heures en droit sénégalais24(*). Elle se situe entre six heures et vingt heures en droit togolais25(*). Toutes ces réglementations font une exception pour les cas de réclamation faite de l'intérieur de la maison, du cadre des infractions aux bonnes moeurs26(*). L'atteinte à la sûreté de l'Etat constitue aussi un cas dans lequel, la perquisition peut être opérée à toute heure du jour ou de la nuit au Togo27(*).

La notion de domicile, en procédure pénale, renvoie à l'habitabilité. Elle ne désigne pas seulement le lieu où une personne a son principal établissement, mais encore le lieu, qu'elle y habite ou non, où elle a le droit de se dire chez elle, quelque soit le titre juridique de son occupation et l'affectation donnée aux locaux28(*). Ainsi, sont des domiciles, de ce point de vue, le bureau, la maison, le garage, etc. En revanche, le véhicule n'est pas un domicile.

Une autre règle qui régit les perquisitions est le principe de spécialité : la perquisition doit être opérée en relation avec l'infraction poursuivie.

Enfin, la liberté d'action de l'officier de police judiciaire et du juge d'instruction est définie dans l'espace par les règles de compétence territoriale : l'un et l'autre doivent opérer dans le ressort territorial auquel ils sont attachés.29(*)

2) La saisie

La saisie peut être définie comme « la mainmise de la justice sur des éléments de preuve découverts lors d'une perquisition en vue de leur conservation et de leur production ultérieure devant les juges »30(*). Elle porte donc sur tous  objet et document utiles à la manifestation de la vérité. Par objets et documents utiles à la manifestation de la vérité, il faut entendre, non seulement ceux qui paraissent avoir servi à commettre l'infraction ou avoir été destinés à la commettre, mais aussi ceux qui sont le produit de cette infraction ou qui représentent les avantages retirés de sa commission. Pour une saisie informatique par exemple, c'est le plus souvent le support de stockage qui fait l'objet d'une telle mesure. Il s'agit là d'une application du principe de spécialité aux saisies. Ainsi, lorsque les éléments de preuve sont contenus sur des supports matériels tels que des CD- ROM ou des disquettes, les enquêteurs peuvent sans difficultés particulières les placer sous main de justice. Tout de même, la saisie de supports tangibles est délicate et périlleuse, et exige, en conséquence, une méthode pour préserver la preuve d'une infraction31(*).

La loi autorise, notamment, le juge d'instruction et l'OPJ, respectivement dans le cadre des enquêtes policières ou pendant l'instruction préparatoire, à prendre connaissance des documents à saisir avant l'exécution de ladite opération32(*).

Les objets et documents saisis sont immédiatement inventoriés et placés sous scellés ; les scellés ne seront ouverts et les documents dépouillés, dans le cabinet du juge par exemple, qu'en présence de l'intéressé assisté de son conseil, ou eux dûment appelés. Les tiers, chez qui la saisie a lieu, sont pareillement convoqués33(*).

Comme nous allons le voir, les règles ci-dessus exposées sont difficilement applicables dans les situations où des infractions sont commises sur Internet.

§2. Les failles d'une extension de la perquisition et de la saisie aux données et systèmes informatiques

Avant d'analyser les limites que représente la simple extension des règles de perquisition et de saisie aux systèmes et aux données informatiques (B), il serait judicieux de se pencher sur ce que recouvrent ces notions (A).

A/Qu'est-ce qu'une donnée informatique ?

Aux termes de l'article 1 (b) de la Convention de l'Europe sur la lutte contre la cybercriminalité, l'expression «données informatiques» désigne « toute représentation de faits, d'informations ou de concepts sous une forme qui se prête à un traitement informatique, y compris un programme de nature à faire en sorte qu'un système informatique exécute une fonction »34(*). Une donnée est donc une description élémentaire, souvent codée35(*), d'une chose, d'une transaction d'affaire, d'un événement, etc. Les données peuvent être conservées et classées sous différentes formes36(*). Notre champ d'étude s'intéresse particulièrement aux données sous forme numérique.

Le processus d'enregistrement des données dans une mémoire s'appelle la mémorisation. En informatique, la mémoire est la structure indispensable au fonctionnement d'un système informatique, au même titre que le processeur. Cette structure fait appel aux technologies permettant de conserver fidèlement des données sous forme numérique37(*).

La caractéristique principale des données informatiques38(*), c'est qu'elles ne sont pas tangibles39(*), « palpables », que l'on peut connaître en touchant.

Les données informatiques constituent une ressource du système informatique. Par système informatique, il faut entendre tout dispositif isolé ou ensemble de dispositifs interconnectés ou apparentés, qui assure ou dont un ou plusieurs éléments assurent, en exécution d'un programme, un traitement automatisé de données40(*). C'est donc l'ensemble des éléments participant à la gestion, au stockage, au traitement, au transport et à la diffusion de l'information au sein d'une organisation.

Un réseau informatique est connecté à un deuxième réseau informatique, lui-même connecté à un troisième réseau informatique, lui-même connecté à un quatrième réseau, et ainsi de suite, d'une manière telle que chaque ordinateur d'un des réseaux peut communiquer avec n'importe quel ordinateur appartenant à un autre des réseaux. Cet ensemble de réseaux constitue l'Internet41(*).

Internet, cet  espace virtuel,  véhicule des informations ; ces informations pourraient avoir servi à commettre une infraction ou avoir été destinés à la commettre ; elles pourraient aussi être le produit de cette infraction ou représenter les avantages retirés de sa commission. C'est alors que la perquisition d'un système informatique, sa saisie ou la saisie des données ou informations qu'il contient devient nécessaire. Notre problématique est de savoir si les règles classiques de perquisitions et de saisies42(*) peuvent s'étendre audites données.


B/ Les limites d'une extension des règles de perquisition et de saisie aux données informatiques

A l'heure où Internet est devenu un lieu de commission d'actes pénalement répréhensibles, la perquisition et la saisie, en tant que mesures d'investigation, y sont nécessaires. Il faut cependant reconnaître que cette extension ne va pas se faire sans difficulté.

L'extension de la perquisition et de la saisie au monde virtuel est nécessaire au Burkina Faso, au Mali, au Sénégal et au Togo, comme partout ailleurs. Il faut, en effet, « permettre aux autorités chargées de l'enquête de perquisitionner dans les systèmes informatiques et d'y saisir des données, dans des conditions similaires à celles utilisées dans le cadre des pouvoirs traditionnels de perquisition et de saisie.»43(*)

L'utilité des perquisitions en ligne ou « cyberperquisition » est par ailleurs incontestable : leur application contribuerait à l'adaptation du temps procédural, souvent trop long, à celui des réseaux qui est instantané44(*). La cyberperquisition serait alors celle opérée à partir du poste de l'officier de police judiciaire ou du juge d'instruction vers le système où l'infraction a été commise ou vient de se commettre.

Cependant, l'application des règles classiques de perquisition et de saisie, telles quelle, est difficile pour plusieurs raisons.

D'une part, en réglementant la perquisition, on a généralement en vue la découverte d'objets provenant de l'infraction ou ayant servi à la commettre. Manifestement, une telle mesure ne peut être prise lorsqu'il s'agit de se rendre dans un lieu virtuel, où tout est immatériel45(*). En fait, les dispositions pertinentes des CPP des pays concernés par notre champ d'étude ont été adoptées avant la connaissance ou la prise de conscience par le législateur de l'existence d'infractions pouvant être commises dans un monde virtuel. Ce monde virtuel est fort différent du monde physique. Il ne s'agira plus, dans ce nouveau contexte, de perquisitionner un bureau, mais un système informatique pour y saisir, non des « documents » sur support papier, mais des « données informatiques », ni des « pièces », mais des « informations ». Les données informatiques stockées ne sont pas considérées en soi comme des choses tangibles et ne peuvent donc pas être obtenues aux fins d'enquête de la même façon. Ensuite, les perquisitions et visites domiciliaires ne peuvent avoir lieu que dans une fourchette de temps déterminée par la loi, sauf dans certains cas exceptionnels où elles sont autorisées à toute heure46(*). Or, dans l'hypothèse de la diffusion de contenus illicites sur Internet, réseau aux contenus volatiles, le respect de cette règle peut aboutir à ce qu'une infraction commise intervienne en dehors des heures légales de perquisition, et de ce fait interdise la mise en oeuvre des mesures tendant à la récupération des éléments de preuve, quand bien même les autorités répressives en seraient informées.

D'autre part, l'apposition de scellés, traditionnellement utilisée sur les objets corporels saisis, peut  difficilement être mise en oeuvre pour les besoins d'une procédure initiée par exemple contre l'auteur du stockage et de la transmission d'informations illicites. 47(*) Certes, on pourrait, dans ce cas, recourir à la saisie du support des informations. Ainsi, peut-on imaginer des perquisitions qui aboutiraient à la saisie des disques d'une entreprise ou d'un individu, dans le but de pouvoir prendre connaissance de quelques fichiers stockés dans la mémoire de l'ordinateur, qu'il s'agisse d'images pédophiles, de contrefaçons au droit d'auteur, de données de navigation et d'accès non autorisé à des sites et systèmes informatiques tiers. Seulement, quelle que soit la nature du délit que de telles saisies tentent de démontrer, l'enlèvement de matériel informatique constitue une mesure particulièrement laborieuse pour les autorités policières et judiciaires en charge de la perquisition.

En outre, la saisie de l'ensemble du matériel informatique d'une entreprise ou d'un individu peut causer des dommages irréversibles. F. VILLENGAGNE et S. DUSOLLIER ont, à ce sujet, fournit un exemple patent des risques qu'encourt une telle saisie. « Songeons, disent-elles, à une entreprise de gravisme qui se verrait dépossédée de son principal outil parce qu'elle est soupçonnée détenir des copies illicites d'un logiciel ou parce que, dans l'une de ses créations, elle a utilisée sans autorisation d'autrui. La disproportion de la mesure de saisie dans de tels cas mène à certaines critiques. »48(*).

Par ailleurs, il n'est pas sûr que la saisie du support englobe celle des informations que ce support semble contenir.

Bien plus, une telle mesure est inconcevable, lorsqu'il s'agit de données non fixées sur un support ou encore des données disséminées dans tout le système informatique51(*). La situation des législations burkinabé, malienne, sénégalaise et togolaise ne peut que mener à de telles situations ; elles n'autorisent pas la saisie de données immatérielles. Ainsi, seules les données stockées sur un support informatique, disquettes, CD- ROM ou disques durs peuvent être saisies en application de ces législations51(*).

A ces limites des règles de perquisition et de saisie dans le cadre du réseau Internet, l'on pourrait ajouter celle liée à l'efficacité des hommes et de l'inadaptation du matériel des services d'enquête.

Section 2- Acteurs et matériel : le diagnostic de la situation technique

Faire l'état des lieux sur les mesures de perquisition et de saisies dans la législation des pays concernés par notre champ d'étude pourrait se concevoir de manière stricte ; il s'agira alors d'évaluer seulement les forces et faiblesses de la réglementation de ces mesures. Une telle option serait incomplète, dans une perspective d'adaptation du système classique de perquisition et de saisie au monde immatériel, si la question de l'efficacité des autorités habilitées à pratiquer lesdites mesures est passée sous silence. En effet, il faut noter que les perquisitions et les saisies font partie des actes que la police judiciaire peut poser dans le cadre des enquêtes sus -évoquées. En pratique, ces mesures sont presque toutes posées par la police judiciaire, la justification étant que c'est cette dernière qui se transporte généralement, et  sans désemparé , sur le terrain et avec le souci de rassembler et préserver tous les indices susceptibles d'aider à la manifestation de la vérité. Aussi, proposons-nous, dans les lignes qui suivent, une analyse sur la situation de la police judiciaire. Il est entendu que les mêmes observations s'appliquent à la situation du juge d'instruction.

Ainsi, analyserons-nous d'une part, les insuffisances humaines en terme de compétence pratique adéquate de la police judiciaire (§1), et, d'autre part, les problèmes matériels, rencontrés par cette police, qui pourraient constituer des obstacles à une bonne conduite des perquisitions et de saisies en ligne (§2).

§1. Le manque de compétences spécialisées 

La police judiciaire51(*) a vocation à perquisitionner et à procéder à des saisies en ligne, au cours des investigations qu'elle sera amenée à faire sur la commission d'infractions cybercriminelles. Elle doit, dans ce genre de situation, agir vite et même très vite : les indices et autres éléments de preuve à recueillir sur le réseau sont très volatiles, en raison même de la nature de celle-ci. La police judiciaire doit aussi savoir « collecter» ces informations, à la mesure de l'immatérialité d'Internet. Certes, pour un CD-ROM ou un ordinateur tout entier à saisir, la technique sera sensiblement similaire à la saisie d'un couteau ou d'un lingot d'or, moyennant des mesures très précautionneuses à utiliser pour ne pas abîmer le contenu.

Il en va différemment lorsqu'il s'agit de « perquisitionner » dans l'espace même du réseau. Ce qui  était  simple dans l'espace physique, sera  compliqué dans le monde immatériel. La question se pose alors de savoir si la police judiciaire des Etats concernés par notre champ d'étude est en mesure, à l'heure actuelle, d'agir dans le respect des exigences d'Internet.

A notre avis, elle ne peut pas. En effet, la police judiciaire renferme tout un ensemble lourd et cosmopolite d'intervenants, laissant supposer que tous ne pourraient avoir les compétences techniques et les outils nécessaires aux investigations et plus particulièrement aux perquisitions et saisies sur le réseau. A notre connaissance, la formation tant initiale que continue dont elle bénéficie ne prend que sporadiquement et sommairement en compte les données de la cybercriminalité. On pourrait penser que les autorités politiques de ces Etats  ignorent  la réalité cybercriminelle ou la minimisent. En réalité, le problème est, dans une large part, ailleurs : le coût financier de la formation et de l'acquisition du matériel nécessaire à cette fin est exorbitant; or ces Etats sont pauvres et sont dans une logique du « tout prioritaire ».

Il reste à savoir si la police judiciaire de ces pays dispose d'officiers ou d'agents de police judiciaire spécialisés pour la conduite des investigations sur le réseau internet. La réponse est sensiblement négative: il n'y a pas, jusque-là, de cas de cyberperquisition et de saisie en ligne ayant donné lieu de preuve au juge, alors que la cybercriminalité y est malheureusement une réalité quotidienne52(*).

On pourrait, certes, penser pallier ces carences de la police judiciaire, par la possibilité de recourir à des tiers intervenants techniquement qualifiés et outillés ; en effet, en enquête flagrante comme en enquête préliminaire, les pouvoirs coercitifs dont sont investis les services répressifs leur permettent de requérir toutes personnes qualifiées s'il y a lieu, afin de procéder à des constatations ou à des examens techniques53(*). Pour autant, aucun texte spécifique n'impose aux fournisseurs de services Internet de réelle obligation de coopération avec les services de police.

§2. Les problèmes d'équipements technologiques

Agir sur le réseau suppose que les services de police disposent d'une connexion à Internet. Il reste à savoir si ces services au Burkina Faso, au Mali, au Sénégal et au Togo sont-ils connectés.

La réponse est aisément négative54(*). Au Burkina Faso par exemple, une étude a démontré que sur le plan de la couverture Internet, on dénote l'existence d'une épine dorsale qui relie Ouagadougou à cinq autres villes, seulement, par des liaisons à 2 Mbts/sec : Bobo Dioulasso, Koudougou, Kaya, 0uahigouya, Fada55(*). On pourrait même dire que certaines parties du territoire de chacun de ces pays, où commissariats de police et brigades de gendarmerie sont opérationnels, ne sont même pas électrifiées. A cela s'ajoute le fait que bon nombre de services de police ne sont pas encore, en cette ère d'Internet, dotés d'outils informatiques.

En somme, l'immatérialité du réseau rend délicate l'application des règles positives de perquisitions et de saisies des pays concernés par notre champ d'étude aux infractions du cybercrime. Intangibles, les preuves ne se prêtent pas à une collecte facile ; volatiles et éphémères, leur collecte judicieuse commande de se passer des règles limitatives du temps des investigations.

Cette particularité n'est qu'un aspect des problèmes d'inadaptation des règles de perquisition et de saisie. L'autre versant constitue son caractère transfrontalier qui sera l'objet du chapitre suivant.

Chapitre 2 : La difficile extension des règles de perquisitions et de saisies au caractère « transfrontalier » du réseau 

Il n' y a pas que le caractère immatériel du réseau Internet qui limite l'applicabilité des règles de perquisition et de saisie en vigueur dans les pays concernés par notre champ d'étude. Internet est aussi espace. Cet espace ignore la répartition territoriale des compétences entre les autorités de police ou du pouvoir judiciaire à l'intérieur des Etats ; il n'y a pas de frontières dans le monde immatériel.

Nous envisageons, à ce titre, une démarche qui consiste à relever les insuffisances de ces règles juridiques en ce qu'elles constituent, paradoxalement à la finalité qu'elles sont censées poursuivre, un frein aux investigations sur le réseau tant au niveau national (section 1) qu'international (section 2).

Section 1- Les problèmes posés par la répartition des compétences internes56(*)

Il s'agira dans cette rubrique d'examiner les forces et les faiblesses des règles de perquisition et de saisie, dans le cas où, en application de ces règles, les autorités chargées des enquêtes, seraient amenées à agir dans le cadre d'infractions cybercriminelles. Il est à souligner que l'analyse se fera strictement sous l'angle de la compétence territoriale de ces autorités telles que définie par les textes.

§1. La mise en échec de la compétence territoriale des OPJ

Les articles 18 CPP burkinabé, 33 alinéa 4 CPP malien, 17 CPP sénégalais et togolais disposent, dans des termes presque identiques, que «les Officiers de police judiciaire ont compétence dans les limites territoriales où ils exercent leurs fonctions habituelles. »

La porosité d'Internet remet en question le principe de compétence territoriale des services d'enquête ci-dessus.

La question se pose alors de savoir dans quelle mesure une autorité chargée d'enquête peut perquisitionner ou rechercher et saisir par Internet des données utiles à l'enquête, mais situées en dehors de son ressort territorial de compétence. On pourrait relever que ces dispositions prévoient aussi des exceptions. Ainsi, le texte togolais prévoit qu'en cas d'urgence, et pour poursuivre une enquête commencée dans leur ressort, les Officiers de police judiciaire de gendarmerie peuvent opérer dans les circonscriptions limitrophes de celles où ils exercent leurs fonctions57(*). Au Mali, sous la condition d'urgence, les militaires de la gendarmerie peuvent opérer dans toute l'étendue du ressort du Tribunal de première instance auquel ils sont attachés58(*). En droit sénégalais, la compétence des OPJ peut être étendue hors de ces limites, en cas de nécessité, à charge d'en rendre compte au Procureur de la République territorialement compétent59(*). Plus large, mais restreignant cette extension au cas où les OPJ exécutent une commission rogatoire, ou dans le cadre des délits flagrants, le CPP burkinabé dispose clairement que ceux-ci peuvent opérer « sur tout le territoire [ Faso] »60(*). De même, en cas d'enquête sur un crime ou un délit flagrant, si les conditions de l'enquête l'exigent, le Procureur du Faso ou le Juge d'Instruction peut se transporter dans les ressorts des tribunaux limitrophes de celui où il exerce ses fonctions à l'effet de poursuivre ses investigations61(*).

La condition d'urgence prévue dans les textes maliens et togolais et la condition de nécessité exigée par les législateurs sénégalais et burkinabé pourraient, à notre avis, convenir à la situation des perquisitions à effectuer sur le réseau62(*). En effet, les délinquants peuvent facilement se servir d'un logiciel serveur ou du courrier électronique afin d'enregistrer dans un ordinateur éloigné, éventuellement hors du ressort territorial de l'autorité en charge de l'enquête. En outre, il faut considérer la célérité avec laquelle une donnée informatique peut être déplacée, voire altérée. Alors, les autorités en charge des enquêtes pourraient « suivre les traces » des faits au delà de leur ressort territorial.

Il reste que cette extension est limitée en droit malien et togolais ; ces législations la cantonnent respectivement dans le ressort du tribunal de première instance et aux circonscriptions limitrophes de celles où les OPJ exercent leurs fonctions.

Il faut aussi déplorer le fait que le législateur burkinabé ait limité la possibilité pour les OPJ, dans le cadre d'une enquête préliminaire63(*), d'agir hors de leur ressort territorial au cas où ceux-ci exécutent une commission rogatoire. Les OPJ sont, le plus souvent, les premiers sur le terrain, dès qu'une infraction a été dénoncée. Dans l'hypothèse de faits répréhensibles commis sur le réseau Internet, il est nécessaire que les premiers actes d'enquête soient rapides et que l'OPJ, qui va poser ces actes, puisse « suivre les traces » de ces faits où que ces faits se trouvent ou aient laissé ces traces, donc même au delà des limites du ressort territorial de l'OPJ.

§2. La compétence territoriale du Juge d'Instruction : une relative impasse

Suivant les dispositions des articles 49 CPP burkinabé et 40 CPP sénégalais, la compétence territoriale du juge d'Instruction est celle du tribunal dans lequel il a été nommé. Pareille précision n'existe pas dans les CPP malien et togolais ; mais même dans ce cas, on ne saurait imaginer que, dans le principe, le juge d'instruction puisse disposer d'une compétence au delà du ressort du tribunal auquel il est attaché. L'implication de ces dispositions est que le juge d'Instruction ne peut instruire que dans le ressort territorial du tribunal dont il relève64(*).

Les différents textes prévoient qu'au cas où les nécessités de l'information l'exigent, le juge d'instruction peut procéder à des perquisitions et à des saisies au delà de son ressort territorial. L'article 92 CPP burkinabé permet à celui-ci de se transporter avec son greffier dans les ressorts des tribunaux du territoire, à l'effet d'y procéder à tous actes d'instruction, à charge pour lui d'aviser, au préalable, le procureur du Faso du ressort du tribunal dans lequel il se transporte. La même faculté lui est reconnue, suivant les dispositions des 97 CPP malien et 84 CPP sénégalais, mais seulement dans le « ressort des tribunaux limitrophes ». Le juge d'instruction sénégalais peut procéder audits actes dans tout le ressort de la Cour d'appel dont relève le tribunal dans lequel il exerce ses fonctions, à condition d'obtenir une autorisation du président de la chambre d'accusation de ladite cour.

La possibilité pour le juge d'instruction de procéder à tous actes d'instruction au delà de son ressort territorial, inclut celle d'y opérer des perquisitions ou des saisies ; ce qui convient aux situations dans lesquelles, celui-ci aurait à effectuer des perquisitions ou des saisies en ligne. Il faut cependant déplorer que les textes maliens et sénégalais n'aient pas étendu cette possibilité sur toute l'étendue du territoire national. Cette observation critique vaut a fortiori pour le CPP togolais qui n'a prévu aucune possibilité d'extension de la compétence territoriale du juge d'instruction.

Les difficultés que soulève l'application des règles de compétences territoriales aux investigations effectuées sur le réseau Internet se posent aussi dans le cadre des perquisitions et saisies internationales.

Section 2- Les difficultés liées à la souveraineté des Etats

Le respect de la souveraineté des Etats est un principe classique fondamental auquel se heurtent les investigations policières et judiciaires. Nous ferons une analyse de ce que cela représente pour les perquisitions et saisies, lorsque ces mesures doivent s'opérer sur le réseau Internet.

§1. Position du problème

Internet et ses possibilités de transmission massive et ultra rapide de données d'un lieu à un autre ou de diffusion de ces données dans le monde entier pose le problème des perquisitions et saisies lorsqu'il faut suivre les traces des infractions qui empruntent l'internationalité de ces transmissions et de ces diffusions. Les frontières physiques des Etats nationaux ne constituent pas un obstacle à ce qu'il est convenu d'appeler les autoroutes de l'information. Cet obstacle existe pourtant pour les services qui sont chargés de lutter contre la criminalité et, plus précisément, ceux chargés d'effectuer des perquisitions et des saisies, dont les compétences s'arrêtent aux frontières du pays. Dans le cas de systèmes informatiques liés entre eux, il arrive que l'enquête doit être étendue à d'autres systèmes, situés dans d'autres pays que ceux où la recherche a physiquement lieu, entravant les mesures d'enquête, dont les perquisitions et les saisies, qui ont été entreprises. Il ne s'agira pas seulement de pouvoir procéder audites mesures hors des frontières nationales ; il faudra agir vite.

§2. L'inefficacité des procédures classiques de coopération judiciaire

Des conventions et accords de coopération en matière judiciaire ont été signés entre les pays concernés par notre champ d'étude, soit dans un cadre bilatéral, soit dans un ensemble plus vaste englobant beaucoup de pays africains. Ainsi, pourrait-on en dénombrer, au niveau multilatéral et de façon non exhaustive, la Convention générale de coopération en matière de justice signée à Tananarive le 12 septembre 196165(*), la Convention relative à la coopération en matière judiciaire entre les Etats membres de l'Accord de non- agression et d'assistance en matière de défense, signée à Nouakchott le 27 avril 198766(*) et la Convention A/P du 1er juillet 1992 relative à l'entraide judiciaire en matière pénale de la Communauté Economique des Etats de l'Afrique de l'Ouest, faite à Dakar le 9 juillet 199267(*). Dans un cadre plus restreint, certains pays ont signé des accords bilatéraux. On peut citer, notamment, la Convention générale de coopération en matière judiciaire entre le Burkina Faso et la République du Mali, signée à Ouagadougou le 23 novembre 196368(*) et l'Accord de coopération en matière de justice entre la République française et le Burkina Faso, signé à Paris le 24 avril 196169(*).

A l'analyse, il ressort que ces instruments instaurent des procédures d'entraide comme les commissions rogatoires internationales dont la pratique a révélé une lenteur incompatible avec les investigations à mener sur le réseau Internet (A) ou conditionnent la mise en oeuvre de ces mesures au principe dit de la double discrimination (B).

A/ La lenteur des commissions rogatoires internationales

Par commission rogatoire internationale, il faut entendre une mission donnée par un juge à toute autorité judiciaire relevant d'un autre Etat de procéder en son nom à des mesures d'instruction ou à d'autres actes judiciaires. La commission rogatoire est donc la procédure classique usitée lorsqu'un Etat requiert d'un autre, sur le territoire de ce dernier, des perquisitions et des saisies.

Cette mesure est prévue aux articles 14 à 18 commun de la Convention générale en matière de justice du 12 septembre 2001 et de la Convention relative à la coopération judiciaire entre les Etats membres de l'Accord de non- agression et d'assistance en matière de défense du 21 avril 1987, 1 à 8 de la Convention générale de coopération entre le Burkina Faso et la République du Mali du 23 novembre 1963.

L'exécution des commissions rogatoires internationales prend beaucoup de temps, au regard des voies que ces commissions rogatoires doivent emprunter, à l'aller comme au retour. En effet, il est très souvent prescrit que la transmission de ces procédures se fasse par la voie diplomatique. Or, les principes bureaucratiques qui gouvernent les administrations publiques, notamment dans les pays concernés par notre champ d'étude, sont caractérisés par la lourdeur et la lenteur.

C'est ainsi dire que l'usage des commissions rogatoires laisse aux personnes concernées par la mesure (ou même automatiquement à leurs systèmes informatiques) suffisamment de temps pour faire disparaître instantanément les données via les canaux de télécommunication.

B/ Les obstacles liés au principe de la double incrimination

La double incrimination pourrait aussi être désignée par la « double punissabilité ». Elle est utilisée dans les accords d'entraide judiciaires internationale et signifie qu'en cas de requête aux fins de perquisition et de saisie par exemple, la coopération ne sera accordée que si l'infraction poursuivie dans l'Etat requérrant est punissable selon la loi de l'Etat requis, et, passible, dans les deux Etats, d'une peine privative de liberté dont les traités fixent la quotité minimale70(*).

En réservant l'exigence de la double incrimination, l'Etat requis s'assure que sa coopération ne sera pas prêtée pour des faits qui ne constitueraient pas, à ses yeux, une infraction punissable. Selon la conception classique, cela se justifie par des motifs liés à l'ordre public et au sentiment de justice, tant il serait choquant que l'Etat requis puisse restreindre la liberté individuelle d'une personne poursuivie dans l'Etat requis pour des faits qu'il laisserait lui- même impunis71(*).

Il faut souligner que le motif d'ordre public ou de sécurité et de souveraineté sont très souvent visés par les conventions signées par les pays concernés par notre champ d'étude72(*).

Le respect de la double incrimination rend donc difficile, voire aléatoire, la possibilité de suivre les traces de faits répréhensibles dans des pays où ces faits ne sont pas incriminés. Il en sera ainsi par exemple, lorsque des faits entrant dans l'une des incriminations prévues par les articles 542 à 548 CP burkinabé73(*) doivent donner lieu, en raison de l'éclatement dans l'espace desdits faits, à des perquisitions ou à des saisies au Mali, au Sénégal ou au Togo.

Le phénomène de la cybercriminalité est mondial. Les infractions ne respectent généralement pas le schéma de l'exemple ci-dessus. Elles « s'éclatent » au delà des territoires du Burkina Faso, du Mali, du Sénégal et du Togo. Souvent, une infraction se déroule entre le territoire d'un de ces pays et celui d'un ou de plusieurs pays « tiers » à notre champ d'étude. Par exemple, un site ayant un contenu illégal au Sénégal peut parfaitement être ouvert et hébergé aux Etats-Unis d'Amérique, si ce même contenu est jugé légal sur ce territoire, tout en s'adressant à un public sénégalais.

Conclusion de la première partie

En conclusion de cette première partie, on peut retenir de l'analyse de l'applicabilité des règles matérielles et territoriales de perquisition et de saisies dans le cadre des investigations menées sur le réseau deux observations. Ces règles ont été édictées à un moment ou la justice pénale avait vocation à investiguer sur des faits commis dans l'espace physique. Elles ne sauraient donc sans adaptation, d'un point de vue technique, être pratiques dans les enquêtes à mener dans un espace immatériel. Il y va de l'efficacité des mesures à poser dans la recherche du but poursuivi : la preuve des faits. Par ailleurs, d'un point de vue juridique, on peut se demander si l'application de ces règles aux faits commis en ligne, dans leur formulation traditionnelle, n'écorche pas le principe de la légalité qui gouverne la procédure pénale.

Une nouvelle intervention des législateurs des pays concernés par notre champ d'étude est nécessaire. Il y a lieu de repenser les textes en vigueur de manière à intégrer les besoins des enquêtes sur les infractions cybercriminelles.

DEUXIEME PARTIE : DE LEGE FERANDA, CONTRIBUTION POUR UNE REGLEMENTATION ADAPTEE AU RESEAU


L'engagement du Burkina Faso, du Mali, du Sénégal et du Togo, si engagement il y a, à combattre la cybercriminalité implique que ces pays se dotent de règles techniques adéquates dans le domaine procédural pénal, notamment, et, surtout, en matière de perquisition et de saisie. Pour ce faire, le droit comparé belge et français74(*) ainsi que la Convention de Budapest sur la cybercriminalité semblent offrir des pistes heureuses sur la question.

Il sied, d'emblée, d'observer qu'un aspect, non moins important, des mesures souhaitables ne sera pas développé ici, en ce qu'il ne relève pas de la réglementation des perquisitions et des saisies : celui relatif à l'adaptation des compétences humaines et du dispositif matériel et technique à la cybercriminalité. Faudrait-on tout de même insister sur le fait que le succès pratique d'une réglementation en phase avec les infractions en cause tient, pour une large part, à l'existence de personnels judiciaire et de police spécialisés et à l'utilisation d'un dispositif informatique au point et connecté à Internet.

Dans une perspective qui tient compte des avancées obtenues en la matière par les « pionniers » de la lutte contre la cybercriminalité, nous proposons d'analyser les axes d'une éventuelle nouvelle réglementation, dans les pays concernés par notre champ d'étude, d'une part au niveau de leurs législations nationales respectives (chapitre 1) et, d'autre part, au niveau de la coopération judiciaire internationale (chapitre 2).

Chapitre 1 : L'orientation vers un nouveau cadre juridique national adapté au réseau

L'adaptation de la réglementation sur les perquisitions et les saisies au réseau Internet dans les législations respectives des pays concernés par notre champ d'étude devrait permettre l'extension des recherches dans les systèmes informatiques (Section1). Par ailleurs, pareille option devrait tendre à permettre la saisie des données informatiques et prescrire des obligations complémentaires aux tiers (section2).

Section 1- Permettre l'extension des recherches dans les systèmes informatiques

Les législateurs burkinabé, malien, sénégalais et togolais doivent accommoder les règles classiques de perquisition afin de permettre l'intrusion des autorités chargées des enquêtes dans les systèmes informatiques, pour y rechercher et opérer, au besoin, une mainmise de la justice sur les données informatiques pouvant servir de preuve dans le procès pénal. Cette adaptation doit tenir compte de la nécessaire protection des libertés individuelles que les règles classiques de perquisition ont su respecter.

La nouvelle réglementation ne devra pas s'écarter trop de ces règles (§1), bien qu'au regard de la particularité du réseau, des prescriptions spécifiques soient aussi nécessaires (§2).

§1. Le besoin d'encadrer la recherche dans un système informatique par les règles classiques de la perquisition

Le respect des règles traditionnelles de perquisition s'impose dans une nouvelle réglementation pour plusieurs raisons.

D'abord, la recherche sur les réseaux s'effectue dans le cadre d'une perquisition. En la matière, les réglementations française et belge offrent des pistes de solution. La première, en effet, prescrit que l'accès à des données informatiques dans le cadre des enquêtes sur les infractions flagrantes, doit se faire « au cours d'une perquisition»75(*).

Ensuite, l'équilibre entre les besoins de la recherche de la preuve pénale et la protection des libertés individuelles semble avoir été déjà pris en compte dans la réglementation classique des perquisitions et des saisies. Etant le lit de la recherche sur les réseaux, les conditions tendant à la protection des libertés individuelles qui s'appliquent à la perquisition devraient s'appliquer aussi à l'autre. Il y a sans doute lieu, en effet, d'admettre que les personnes, qui recourent au réseau Internet dans le but d'attenter aux institutions publiques ou à ceux qui les animent, méritent de subir toutes les sanctions prévues par la loi. Mais, le caractère immatériel du réseau ne devrait guère, à lui seul, permettre une ingérence disproportionnée des autorités chargées de pratiquer des recherches dans un réseau ou dans un système informatique. C'est pourquoi, le législateur français a judicieusement précisé que cette recherche se fait dans les conditions du CPP77(*). Cette option devrait inspirer les législateurs burkinabé, malien, sénégalais et togolais.

Il reste donc à identifier ces conditions dont le respect est sacramental.

Il s'agit d'abord de la limitation du temps de la recherche lorsque celle-ci doit se faire au domicile d'une personne. Y. POULET voit, dans les espaces informatiques susceptibles d'être l'objet de cette extension de la recherche, des domiciles virtuels, c'est- a- dire « tout lieu où une personne a le droit de se dire chez elle, quels que soient le titre juridique de son occupation et l'affectation donnée aux locaux »78(*).

Il y a lieu de rappeler que, suivant la réglementation des pays concernés par notre champ d'étude, les perquisitions ne peuvent être effectuées que dans une fourchette de temps légalement déterminée, en dehors des cas de réclamation faite de l'intérieur de la maison, du cadre des infractions aux bonnes moeurs79(*). Ces limitations, avons-nous souligné, peuvent entamer la réussite des recherches. La caractéristique marquante des éléments de preuves dans les affaires de cybercriminalité est, en effet, la vitesse avec laquelle elles voyagent, ainsi que leur fragilité. Cela a pour conséquence que ces éléments de preuve peuvent être détruits, altérés, sauvegardés80(*), copiés, déplacés, en un instant. Néanmoins, ces limitations devraient être maintenues, au regard des intérêts juridiques protégés81(*).

Toutefois, il serait judicieux de prévoir la possibilité d'y déroger dans les cas de recherches sur les preuves de crimes flagrants ou de crimes aggravés, comme le législateur français l'a fait, à travers les dispositions des articles 706-89 à 706-93 CPP. En effet, il est prévu, suivant la disposition de l'article 708 - 89 que dans le cadre de l'enquête de flagrance sur la commission d'un crime en matière informatique prévu par l'article 706-73 notamment, les perquisitions, visites domiciliaires et saisies peuvent commencer avant six heures et après vingt et une heures82(*). L'article 706-90 étend cette possibilité à l'enquête préliminaire, lorsque les mesures envisagées ne concernent pas des locaux d'habitation. L'article 706- 91 alinéa 1, quant à lui, autorise les perquisitions, les visites domiciliaires et les saisies de manière extensive dans le cadre de l'instruction préparatoire, sauf dans les cas des locaux d'habitation. L'alinéa 2 de ladite disposition autorise ces opérations dans les locaux d'habitation, en cas d'urgence, mais les limite à certain cas bien précis. Il est ainsi possible d'effectuer les opérations sus- mentionnées en cas de crimes et de flagrant délit. La disposition s'applique aussi lorsqu'il y a des risques de disparition d'élément de preuve ou d'indices matériels. Elle concerne, en outre, les cas où il existe une ou plusieurs raisons plausibles de soupçonner qu'une ou plusieurs personnes, se trouvant dans les locaux où la perquisition doit avoir lieu, sont en train de commettre des crimes ou des délits entrant dans le champ d'application de l'article 706-7383(*).

La recherche dans les systèmes informatiques doit, ensuite, respecter les mesures tendant au respect des droits de la défense et du secret professionnel. Le respect des droits de la défense implique, de notre point de vue, que la personne poursuivie soit informée de la décision d'effectuer des recherches à son domicile ; celle-ci doit pouvoir assister ou se faire représenter à ladite recherche. Il s'agit en fait d'éviter les abus et les erreurs difficilement réparables.

Les règles relatives à la perquisition contiennent déjà pareilles prescriptions. Celles-ci pourraient donc s'appliquer, sans modification, aux recherches effectuées sur les réseaux.

Enfin, la nouvelle réglementation devra prescrire le respect du principe de la spécialité84(*).

§2. La nécessité de soumettre la recherche dans un système informatique  à des règles spécifiques complémentaires

Au regard de la spécificité de sa matière, la recherche sur le réseau doit être soumise à des règles spécifiques.

Mais, au préalable, il faudrait distinguer entre la recherche dans un système informatique de manière initiale et l'extension de cette recherche à d'autres systèmes.

En ce qui concerne la recherche dans un système informatique, la nouvelle réglementation devrait, de manière explicite, autoriser l'accès aux données informatiques qui y sont stockées. A ce sujet, il y a une divergence dans le droit comparé entre la réglementation belge et les textes français. L'article 88 ter CIC belge permet au juge d'instruction d'ordonner « une recherche dans un système informatique ou une partie de celle-ci dans le cadre d'une perquisition [...]». L'article 57-1 CPP français, quant à lui, fait état d'accès « par un système informatique implanté sur les lieux où se déroule la perquisition à des données informatiques [...] ». Il y a lieu de noter que, si l'article 57-1 CPP français s'adresse aux OPJ et aux APJ, les articles 94 et suivants ouvrent la même possibilité au juge d'instruction.

Les deux réglementations suscitent quelques observations.

Il est vrai qu'effectuer une perquisition, c'est opérer une recherche. La recherche dans un système informatique se situe dans la même logique que la perquisition dans l'espace physique, ce qui justifie d'ailleurs l'intégration de cette mesure particulière dans la réglementation sur les perquisitions85(*). Là existe donc le mérite de la formulation de l'article 88ter CIC belge.

Mais, en l'espèce, la recherche dans les systèmes informatiques n'est pas en soi l'objectif poursuivi par ce législateur. Certes, on pourrait présumer que s'opérant dans le cadre d'une perquisition, cette recherche poursuit le même but. Mais, identité de but n'est pas identité d'objet. La perquisition appréhende des objets physiques, tangibles ; la recherche dans un système informatique concerne des données informatiques dont la caractéristique essentielle est d'être immatérielles. Il aurait été donc judicieux de faire cette précision.

Par ailleurs, il n'est pas clairement reconnu dans la réglementation belge, la possibilité pour la police judiciaire de pratiquer, d'office, des recherches sur les systèmes informatiques. Ces derniers ne pourront le faire que lorsque le juge d'instruction l' « ordonne ». Les dispositions de l'article 39 bis §2 CIC ne semblent guère, non plus, donner une telle possibilité. Ladite disposition semble, en effet, donner pareille compétence au procureur du Roi par la formule « lorsque le procureur du Roi découvre dans un système informatique des données stockées [...] ». Pour découvrir des données stockées dans un système informatique, il faut d'abord s'y « introduire », donc y mener des recherches. Mais là encore, il faudra que la police judiciaire agisse sur instruction formelle du procureur du Roi ; le pouvoir de recherche n'appartient qu'à ce dernier qui peut, bien sûr, le déléguer.

En revanche, la disposition de l'article 57-1 CPP français a le mérite de l'exhaustivité et de la précision en indiquant clairement l'objectif de l'intrusion des autorités policières dans un système informatique : l'accès à des données.

Enfin, de manière judicieuse, les dispositions belge et française prévoient toutes qu'il peut s'agir d'un système informatique entier ou une partie de celui-ci.

Les législateurs burkinabé, malien, sénégalais et togolais devraient donc être précis et complets sur la question à la manière du législateur français.

Au delà du système informatique initial, il y a lieu de prévoir la possibilité de suivre les traces des faits, notamment lorsque, du fait de la connexion en réseaux, une partie des données se retrouve dans un ou plusieurs autres systèmes. A ce sujet, la prescription des §1 et 2 de l'article 88 ter CIC belge paraît intéressante dans une perspective de nouvelle réglementation des perquisitions à l'effet de les adapter au réseau.

Le §1 soumet, d'une part, l'extension de la recherche à d'autres systèmes informatiques à deux exigences cumulatives. La première condition s'explique par l'objectif de la recherche. Il s'agit de rappeler aux autorités chargées des investigations sur le réseau, le nécessaire respect de la finalité judiciaire des méthodes de recherche des preuves qui doit guider leur action, à savoir la découverte des infractions et l'identification de leurs auteurs en vue de la répression. Toute recherche sur un réseau ne devrait être permise que si elle est nécessaire à la manifestation de la vérité86(*).

La seconde est relative au respect des principes de subsidiarité et de proportionnalité dans l'utilisation de la recherche sur le réseau. Le principe de subsidiarité veut que l'on n'ait recours à cette mesure que si des moyens moins dommageables pour les libertés et droits individuels fondamentaux ne suffisent pas. Le principe de proportionnalité commande, quant à lui, que la recherche d'une preuve quelconque ne permette pas le recours systématique à cette méthode particulière de recherche. Un certain seuil de gravité pourrait alors être exigé, variable selon le caractère plus ou moins dommageable de la méthode pour les libertés individuelles87(*). Ces principes ont été intégrés dans la disposition belge susvisée sous forme d'hypothèses alternatives: l'extension de la recherche vers un autre système informatique n'est possible que soit, d'autres mesures seraient disproportionnées, soit il existe un risque de déperdition d'éléments de preuve.

Des limites « géographiques » sont imposées à « l'espace » que peut parcourir cette extension de la recherche. En effet, seuls peuvent être visités les « systèmes informatiques ou les parties de tels systèmes auxquels les personnes autorisées à utiliser le système informatique qui fait l'objet de la mesure ont spécifiquement accès »88(*). L'objectif de cette restriction spatiale, dit- on, est d'empêcher une recherche illimitée dans tous les systèmes en connexion ou en relation avec le système informatique « perquisitionné », « ce qui, à l'heure du world wide web, équivaut à un espace infini. Il n'est pas question non plus que les autorités en charge de la perquisition se transforment en hackers de circonstance pour accéder à des systèmes informatiques étrangers au système visité [...] »89(*).

La recherche de données dans les systèmes informatiques a pour but de faire une mainmise de la justice sur ces données lorsqu'il apparaît que celles-ci sont utiles dans le processus de recherche de la vérité. Il faut donc examiner comment cette mainmise devrait être faite : c'est l'objet de la section suivante.

Section 2- Autoriser la copie des données informatiques et prescrire des obligations complémentaires aux tiers

Il a déjà été exposé que la capture par les autorités judiciaires des données informatiques est difficile à réaliser dans les conditions prévues par les règles relatives à la saisie en vigueur dans les pays concernés par notre champ d'étude90(*). Il est donc vital de faire évoluer ces règles dans le sens de leur adaptation au monde informatique. L'évolution pourrait entrevoir, outre la saisie du support physique, la possibilité de copier les données contenues dans ce support. La saisie du support physique n'appelle pas de développements particuliers. Elle devrait obéir aux règles régissant tout objet matériel. C'est d'ailleurs l'option du législateur français91(*). La copie des données informatiques, en revanche, devrait faire l'objet de quelques précautions92(*), au regard du fait que celle-ci constitue une mesure nouvelle dont la particularité est de permettre la « saisie » des objets immatériels (§1). Par ailleurs, il sera nécessaire de prescrire des obligations complémentaires aux tiers (§2).

§1. Autoriser la copie des données informatiques

La copie des données informatiques, pour être efficace, doit être entourée de précautions rigoureuses que la nouvelle réglementation devra préciser.

Ces précisions concernent les conditions de copiage des données, d'une part  et les mesures accessoires aux opérations de copiage, d'autre part.

Dans un premier temps, il faudrait soumettre la pratique des copies à des conditions tendant à en assurer l'efficacité et la sécurité. La copie ne doit pas être systématique ; elle doit être une mesure exceptionnelle, ou, à tout le moins, alternative et n'être usitée que lorsque la saisie du support qui contient les données n'est pas souhaitable94(*) ou possible. En outre, elle devrait pouvoir s'étendre aux données nécessaires pour comprendre celles qui intéressent l'enquête. Il s'agira par exemple des clés de décryptage ou tout autre outil de décodage des données qui seraient copiées dans un format inintelligible, ou encore des logiciels qui ont servi à la création des fichiers copiés95(*).

Il y aurait lieu, par ailleurs, de savoir si les copies peuvent être réalisées sur des supports autres que ceux appartenant à l'autorité saisissant. En droit belge, cette possibilité a été prévue et sa mise en oeuvre est conditionnée par l'urgence ou les raisons techniques96(*). On pourrait citer comme problèmes techniques, par exemple, le cas dans lequel, le volume des données utiles excède la capacité de stockage des supports dont s'est munie l'autorité saisissant.

Dans un second temps, des mesures complémentaires aux copies doivent être édictées dans l'intérêt d'une bonne administration de la justice. Ainsi, serait-il judicieux de permettre à l'autorité de rendre inaccessibles ou de procéder à l'effacement des données copiées. L'inaccessibilité a trait au caractère impossible de la liberté de déplacement dans l'espace, d'utilisation et de compréhension des données en cause.

L'article 39 bis §3 al. 2 dispose, à propos de l'inaccessibilité, que « si les données forment l'objet de l'infraction ou ont été produites par l'infraction et si elles sont contraires à l'ordre public ou aux bonnes moeurs ou constituent un danger pour l'intégrité des systèmes informatiques ou pour des données stockées, traitées ou transmises par le biais de tels systèmes, le procureur du Roi utilise tous les moyens techniques appropriés pour rendre ces données inaccessibles. » Il s'agit là d'une « version informatique » de l'hypothèse classique de saisie qui, en principe, dépossède le saisi des biens soustraits. Un des intérêts certains d'une telle mesure est d'éviter que l'original des données copiées ne soit altérée et puisse servir de preuve de conformité des copies effectuées97(*).

La question se pose aussi de savoir si, pour les mêmes raisons d'ordre public ou de bonnes moeurs, le parquet ou le juge d'instruction peuvent détruire certaines données copiées. Dans le droit comparé français et belge, les positions divergent. L'article 39bis §2 al. CIC belge habilite le procureur du Roi à rendre seulement ces données inaccessibles. L'histoire législative de cette disposition montre que celle-ci a subi une modification. Le projet de loi autorisait, en effet, le procureur du Roi à retirer ces données du système informatique sans en réaliser de copie préalable98(*), ce qui équivalait à une suppression desdites données. De nombreuses critiques se sont élevées contre cette possibilité réservée au parquet de détruire des données, car toute suppression judiciaire des données ne devrait pouvoir, en principe, s'effectuer qu'après la confiscation prononcée par un juge du fond99(*). C'est donc un mode particulier de saisie puisqu'il ne s'agit que de prendre copie des éléments ou d'en bloquer l'accès et non de les soustraire à leur détenteur, ce qui est généralement le cas des biens mobiliers saisis. Les articles 56 al. 6 et 97 al. 4 CPP français, quant à eux, permettent respectivement au procureur de la République, d'instruire, et au juge d'instruction, d'ordonner l'effacement définitif, sur le support physique qui n'a pas été placée sous main de justice, des données informatiques dont la détention ou l'usage est illégal ou dangereux pour la sécurité des personnes et des biens. Le législateur français a donc opté pour la suppression des données, en prescrivant que celles-ci doivent être préalablement copiées. Mais, il ne précise pas si la possibilité de détruire concerne seulement les données intéressant l'enquête en cause, ou peuvent s'étendre à toutes autres données dont la détention est illégale ou dangereuse pour la sécurité des personnes et des biens découvertes à l'occasion.

Pareille prescription dans une réglementation des saisies, adaptée au monde informatique dans les pays concernés par notre champ d'étude, devrait, à notre sens, limiter le pouvoir des autorités judiciaires dans l'effacement des données au regard des conséquences dommageables que pourrait engendrer une telle destruction. Une copie ne pourrait remplacer l'original dans certains cas. La possibilité de rendre ces données inaccessibles semble plus prudente, en raison de son caractère réversible. En tout état de cause, si la prescription allait dans le sens de l'effacement, il serait d'une meilleure voie de laisser cette mesure aux juges du fond.100(*)

En dernier lieu, il faudrait se pencher sur l'information des tiers. Par tiers, il faut entendre toutes les personnes qui, lors de la saisie, paraissent disposer formellement ou réellement du contrôle sur le système informatique, objet de perquisition101(*). Cette information est nécessaire en ce qu'elle permet à ceux-ci de faire valoir, le cas échéant, leurs droits.

§2. Prescrire des obligations de conservation de données et de coopération aux tiers

Accéder aux données informatiques utiles à la manifestation de la vérité, pouvoir en prendre copie, étendre la recherche à des systèmes tiers ne suffira bien souvent pas. Les données informatiques sont de moins en moins transmises en clair ; on doit pouvoir les lire et les déchiffrer lorsqu'elles sont saisies ou copiées. Elles voyagent et sont très fragiles ; il faudra pouvoir les trouver sur place.

Il va falloir donc prescrire des obligations à l'endroit des personnes tiers dont le concours permettra de lever ces obstacles.  Ces obligations ont trait à la conservation des données du trafic (A) et à la coopération avec les autorités chargées des enquêtes judiciaires (B).

Dans le cadre d'une étude consacrée aux perquisitions et saisies en ligne, il est extensif de vouloir traiter de telles obligations, sauf à admettre que le caractère prospectif qui caractérise la nôtre impose, néanmoins, de les évoquer.

A/ l'obligation de conservation des données du trafic

L'obligation de conservation des données du trafic a pour but, dans le cadre de notre étude, de permettre, en tant que de besoin, leur mise à disposition de l'autorité judiciaire pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales. Elle est censée permettre aux enquêteurs d'accéder à des données par hypothèse antérieures au début de l'enquête. La rétention des données de trafic révélerait qui a téléphoné ou envoyé un courrier électronique à qui, quels sites web les gens ont consultés. Il y a lieu de préciser les sujets de cette obligation (1) ainsi que son objet et sa durée (2).

1) Les sujets de l'obligation de conservation.

La nouvelle réglementation doit déterminer les personnes tenues à l'obligation de conservation des données du trafic.

Pour commettre une infraction sur les réseaux, l'auteur est nécessairement obligé d'avoir recours aux services de tiers prestataires de services. Ces prestataires peuvent être amenés, pour des raisons commerciales, à stocker ces données de facturation (adresses IP, noms et prénoms des émetteurs et des destinataires, durées et contenus des communications). Ces données informatiques sont des indices qui vont permettre de reconstituer le parcours de la communication et de remonter aux auteurs d'infractions. Toutefois, pour des raisons commerciales ou juridiques ces prestataires peuvent aussi ne pas conserver ces éléments. C'est notamment le cas lorsque les prestataires procèdent à la facturation au forfait, ce qui rend inutile la conservation des données traditionnelles de facturation (nombre et durée des communications). Ces prestataires peuvent également se voir tout simplement interdire la conservation desdites données au titre de la protection de la vie privée ou des données personnelles. Or, ces données sont indispensables pour assurer la traçabilité des communications, et donc l'imputabilité des infractions commises sur les réseaux102(*).

Ce sont les tiers prestataires de services qui sont donc en mesure d'accéder et de conserver les données qui pourraient se révéler plus tard utiles à la vérité judiciaire. Il reste à identifier ces prestataires afin de les soumettre à l'obligation de conservation des données.

En droit français, il s'agit notamment des fournisseurs d'accès à l'Internet (F.A.I.), des fournisseurs d'hébergement 103(*) et des opérateurs de télécommunications104(*).

Le CIC belge met cette obligation, d'une manière générale, à la charge des opérateurs de réseaux de télécommunications et fournisseurs de télécommunications105(*). Ainsi, sont concernés, les opérateurs de réseaux de téléphone, de téléphonie mobile, ou d'Internet.

Il nous semble que les sujets désignés par la réglementation belge, par la généralité des termes utilisés, permet d'englober une plus large gamme de personnes et, ainsi, offre un gage de stabilité. Cela évite la frénésie de légiférer pour suivre un monde immatériel en perpétuelle mutation. Aussi, les législateurs burkinabé, malien, sénégalais et togolais pourraient s'en inspirer.

2) L'objet et la durée de l'obligation de conservation

L'objet et la durée de l'obligation de conservation des données doivent être strictement définis au regard de ce que cela comporte comme conséquences sur la vie privée. En effet, la plupart des données sont des données à caractère personnel106(*). En conséquence, l'obligation de conservation des données ne saurait constituer une règle générale : le principe est l'effacement ou l'anonymisation des données.

La détermination de l'objet de l'obligation de conservation doit donc respecter le principe de spécialité, en évitant de prescrire une obligation générale de conservation de toutes données107(*). Ainsi, il serait judicieux d'exclure de l'obligation de conservation, les données de communication pouvant être considérées comme des données indirectes de contenu ou de comportement. Certaines données techniques peuvent en effet fournir des éléments sur le contenu des informations transmises (par exemple l'url des sites visités, l'adresse IP du serveur consulté ou l'intitulé d'un courrier électronique), ou sur le comportement des internautes (adresse du destinataire d'un courrier électronique par exemple). En France, le Forum des Droits sur Internet dans sa recommandation aux pouvoirs publics du 18 juillet 2001, a considéré que ce type de données devait être exclu de l'obligation de conservation. En revanche, il a admis que l'adresse IP de l'utilisateur soit incluse. Celle-ci, en effet, relève bien des données nécessaires à l'établissement de la communication et n'indique rien quant au contenu des informations consultées ou au comportement de l'internaute.108(*)

Le Décret n° 2006-358 du 24 mars 2006 relatif à la conservation des données des communications électroniques109(*) énumère les données concernées par la conservation en son article 1er. Il s'agit d'abord des informations permettant d'identifier l'utilisateur. Le décret vise ensuite les données relatives aux équipements terminaux de communication utilisés, les caractéristiques techniques ainsi que la date, l'horaire et la durée de chaque communication. Sont aussi inclues dans le texte, les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs et, enfin, celles permettant d'identifier le ou les destinataires de la communication. Auparavant, la loi du 2 août 2000 « avait » prescrit aux fournisseurs d'accès à l'Internet (F.A.I.) et aux fournisseurs d'hébergement d'identifier leurs clients bénéficiant de services d'accès à l'Internet et de conserver des données identifiantes sur réquisition de l'autorité judiciaire. Dans la loi sur la sécurité quotidienne (L.S.Q.) la conservation vise les données de connexion des internautes110(*).

La durée de conservation des données doit être fixée en tenant compte d'une part des impératifs d'efficacité de l'action des services chargés des enquêtes et, d'autre part, des effets de cette durée sur les sujets de l'obligation et sur les libertés individuelles111(*). Ce délai ne doit pas être trop court au risque d'être improductif au regard du but poursuivi. De nombreux mois, voire des années, sont susceptibles s'écouler entre la commission de l'infraction et sa recherche effective. Une certaine lenteur prudente de la procédure permet d'ailleurs de garantir le respect des droits des personnes : les actes à poser le seront avec précaution.

Ce délai ne doit pas être trop long non plus, l'idée étant de tenir compte des intérêts des personnes assujetties à cette obligation112(*) et des questions protection de liberté des internautes. Il faudrait donc un temps de conservation raisonnable : un an par exemple113(*).

B/ L'obligation de coopération

Il s'agit du concours de personnes tierces pour pouvoir accéder aux données chiffrées. La cryptographie, sésame essentiel de la sécurité des réseaux et du commerce électronique, est aussi un outil très ambivalent114(*). Si elle permet de garantir l'indispensable sécurité des transmissions et systèmes informatiques, ainsi que l'identification des auteurs, elle contribue également à l'opacité  des communications et à la garantie de la confidentialité des messages. Elle assure, à ce titre, aux criminels une transmission de contenus en toute impunité et handicape les investigations sur le réseau. Nous avions dit plus haut qu'il faut autoriser les autorités judiciaires ou de police à prendre connaissance aux données avant de procéder à leur saisie115(*). Il arrive des situations où des volumes croissants de communication électroniques (notamment de courriers électroniques) susceptibles d'intéresser les enquêtes sont chiffrés avec des moyens techniques de plus haut niveau, difficile à décrypter en l'absence des clés.

Il faut donc une mise en clair des données chiffrées nécessaires à la manifestation de la vérité.

La contribution de personnes physiques ou morales de droit privé est alors indispensable, dès lors que celles-ci sont qualifiées ou disposent des moyens techniques adaptés à cet effet. Leur concours peut se limiter à leur expertise ou à la mise à disposition des moyens techniques aux autorités en charge des enquêtes. Il peut consister aux deux. C'est le sens de la prescription de l'article 230-1 alinéa 1 CCP français.

La collaboration pourrait se faire, par ailleurs, entre autorités chargées des enquêtes et autres services ou administrations publiques. Il est possible, en effet, que les services de renseignements respectifs des pays concernés par notre champ d'étude disposent de réelles compétences et de moyens techniques spécialisés pour ce travail. Le recours à ces services permettrait de pouvoir retrouver le contenu clair du message d'origine, sans avoir besoin de connaître la clé de chiffrement utilisée.

En France, l'article 230-1 alinéa 3 CPP, prenant cela en compte, permet de recourir aux moyens de l'Etat soumis au secret de la défense nationale lorsque la peine encourue pour les faits en cause est égale ou supérieure à deux ans d'emprisonnement.

Le caractère transfrontalier du réseau Internet rend impératif la mise en place d'autres mesures. C'est ce qui fera l'objet des développements suivants.

Chapitre 2 : La souscription au renforcement de la coopération sur le plan normatif et judiciaire

Il a déjà été exposé que les procédures classiques permettant de poser des actes de perquisition et de saisie en territoire étranger ne sont pas adaptées au phénomène de la cybercriminalité.

Les pays concernés par notre champ d'étude doivent donc envisager, d'une part, l'harmonisation des règles relatives aux perquisitions et aux saisies des données stockées sur un support informatique (section 1) et, d'autre part, renforcer l'entraide judiciaire (section 2).

Section 1-  La nécessité d'harmonisation des législations nationales

L'harmonisation a pour but d'éviter que les initiatives locales isolées aboutissent à un patchwork de législations disparates qui affaiblit l'efficacité de la riposte globale contre la cybercriminalité116(*). Cela est un impératif pour les pays concernés par notre champ d'étude.

La question sera donc de savoir comment cette harmonisation devrait se faire. Le choix pourrait se faire entre une réglementation conventionnelle au plan africain (§1) et une adhésion à la Convention de Budapest sur la cybercriminalité (§2).

§1. Création d'un instrument régional de prévention et de lutte contre la cybercriminalité

Une première voie pour adapter les mesures d'enquête d'une manière générale au caractère transfrontalier de la cybercriminalité en Afrique pourrait être la création d'un instrument juridique continental dont l'objectif sera de prescrire des directives sur les grandes lignes devant faire l'objet de mesures législatives nationales. Cette option est celle privilégiée par L. KALINA. Un nouvel instrument juridique sénégalais contre la cybercriminalité, dit-il, « doit forcément s'inscrire dans un environnement régional propice. De ce point de vue, il appert que le mandat du Président Wade au sein du NEPAD lui donne les moyens et la légitimité nécessaire pour prendre l'initiative de l'adoption d'un instrument régional de prévention et de lutte contre la cybercriminalité »117(*).

Une initiative africaine de lutte contre la cybercriminalité appelle quelques précisions.

D'abord, au delà des pays concernés par notre champ d'étude, la nouvelle réglementation devrait intéresser tous les Etats africains pour être utile dans la lutte contre la cybercriminalité.

Ensuite, les questions abordées devraient dépasser le cadre des perquisitions et des saisies ; il faudra envisager les règles relatives aux enquêtes que l'on désigne sous le terme de « règles techniques » d'une part, et les règles de droit matériel ou incriminations d'autre part. L'harmonisation des règles matérielles est, en effet, fondamentale et urgente, en ce qu'elle forme notamment la base indispensable pour fonder une coopération internationale efficace, en matière d'enquête et, particulièrement en ce qui concerne les perquisitions et les saisies. Si tous les Etats parties à cet instrument incriminent, chacun, les comportements répréhensibles en matière informatique, la condition de la double incrimination chère aux conventions et accords de coopération en matière judiciaire qui lient ou qui pourraient lier ces Etats entre eux ou entre ces derniers et d'autres Etats118(*) ne constituera plus un obstacle à l'exécution des mesures d'enquêtes souhaitées.

Enfin, les dispositions de cet instrument devraient avoir un caractère contraignant. Il s'agit là d'une aventure particulière qui va, donc, nécessiter un certain renoncement à la souveraineté par ces Etats dans le domaine judiciaire.

Une convention adoptée, à l'échelle africaine nous paraît d'un secours peu fort. En effet, aussi large que puisse être un tel instrument, il ne résoudra pas assez efficacement la question des enquêtes en général, et celle des perquisitions et saisies en ligne, particulièrement lorsque les éléments de preuves sont éparpillés au delà du continent africain. Le problème en cause n'est pas propre au continent africain, il est global, c'est-à-dire mondial. L'option d'une législation harmonisée au plan africain aura certes le mérite politique d'être africain ; mais, il n'est pas exagéré de penser qu'il sera inefficace et constituera un instrument de trop, la Convention de Budapest sur la cybercriminalité ayant déjà traité judicieusement de la question et n'étant pas fermée aux pays africains.

§2. Adhésion à la Convention de Budapest contre la cybercriminalité

L'harmonisation des règles et techniques de perquisition et de saisie pourrait être réalisée par l'adhésion aux conventions existantes dont notamment la Convention de Budapest sur la Cybercriminalité119(*). Cette convention du Conseil de l'Europe, premier instrument conventionnel contraignant, spécifiquement élaboré, pour lutter contre la cybercriminalité, est ouverte à la signature aux Etats non- membres. Ainsi, des pays non européens comme les Etats- Unis d'Amérique, le Japon, le Canada et l'Afrique du Sud l'ont ratifiée.

Il est utile de noter que cette loi internationale poursuit plusieurs objectifs. Il s'agit d'assurer et de garantir la sécurité des réseaux, et de permettre une répression efficace des cyberdélits.

Pour ce faire, la convention met en place un schéma axé sur trois points. Il s'agit d'abord de l'harmonisation des éléments des infractions ayant trait au droit pénal matériel en matière de cybercriminalité120(*). La convention prescrit, par ailleurs, des mesures donnant au droit pénal procédural national les pouvoirs nécessaires à l'instruction et à la poursuite d'infractions de ce type, ainsi que d'autres infractions commises au moyen d'un système informatique ou dans le cadre desquelles des preuves existent sous forme électronique121(*). Elle met enfin en place un régime rapide et efficace de coopération internationale122(*).

En ce qui concerne particulièrement les perquisitions et les saisies de données informatiques, celles-ci font l'objet du titre IV de la convention et spécifiquement de son article 19.

L'article 19 §1 oblige les Etats Parties à adopter les mesures législatives et autres de manière à permettre aux autorités chargées de la lutte contre la cybercriminalité à perquisitionner et à accéder  d'une façon similaire  aux données informatiques contenues dans un système informatique, dans une partie de celui-ci ou sur un support de stockage indépendant.

Le §2 de ladite disposition prescrit aux Etats parties d'habiliter les autorités chargées d'une enquête à étendre l'opération entreprise pour perquisitionner ou accéder de façon similaire à un autre système informatique ou à une partie de celui-ci, lorsqu'elles ont des raisons de penser que les données sont stockées dans cet autre système informatique. La convention précise que le système informatique tiers ou la partie de ce système concernée par la perquisition doit se trouver sur le territoire de l'Etat desdites autorités.

Quant au §3, il a trait aux « saisies » des données informatiques ayant fait l'objet d'une perquisition ou d'un accès par un moyen similaire en application des §1 et 2. Les mesures prévues incluent la saisie du matériel et du support de stockage informatique, la réalisation et la conservation d'une copie de ces données informatiques, la préservation de l'intégrité des données informatiques pertinentes stockées et le fait de rendre inaccessibles ou d'enlever ces données informatiques du système informatique consulté.

Au §4, il est prévu la possibilité d'enjoindre, pour les besoins d'enquêtes ou de procédures pénales, à toute personne connaissant le fonctionnement du système informatique ou les mesures appliquées pour protéger les données qu'il contient, de fournir toutes les informations raisonnables nécessaires à la mise en oeuvre des perquisitions et saisies prévues. La convention précise que les règles à édicter au niveau de chaque Etat Partie doivent être soumises, notamment, aux conditions et sauvegardes prévues par son droit interne, qui doit assurer une protection adéquate des droits de l'homme et des libertés, en particulier des droits établis conformément aux obligations que celle-ci a souscrites en application de la Convention de sauvegarde des Droits de l'Homme et des Libertés fondamentales du Conseil de l'Europe et du Pacte international relatif aux droits civils et politiques des Nations Unies, ou d'autres instruments internationaux applicables concernant les droits de l'homme, et qui doit intégrer le principe de la proportionnalité123(*).

Il faut noter par ailleurs que le modèle harmonisé prévoit l'organisation d'une obligation de conservation des données du trafic pendant un délai minimum124(*). Il s'agit, selon la Convention, pour chaque Etat partie de prendre des mesure tendant à ordonner ou à imposer d'une autre manière la conservation rapide de données électroniques spécifiées, y compris des données relatives au trafic, stockées au moyen d'un système informatique, notamment lorsqu'il y a des raisons de penser que celles-ci sont particulièrement susceptibles de perte ou de modification.

L'harmonisation des législations nationales respectives des Etats concernés par notre champ d'étude doit s'accompagner d'une redynamisation de la coopération judiciaire entre ces pays et entre ces pays et le reste du monde. Nous verrons cela à la section suivante.

Section 2-  L'impératif d'une redynamisation de la coopération judiciaire

Une redynamisation de la coopération judiciaire est nécessaire entre les pays concernés par notre champ d'étude et entre chacun d'eux et le reste du monde. Une adhésion à la Convention de Budapest sur la cybercriminalité pourrait participer à ce nouvel élan. En effet, la convention prévoit des mesures de coopération et d'entraide entre les Etats Parties qui participent à cette fin.

On peut, dans tous les cas, résumer les paramètres de cette nouvelle vision de la coopération judiciaire en deux : d'abord, l'instauration d'une entraide judiciaire accélérée (§1), ensuite permettre l'accès transfrontalier à certaines données informatiques (§2).

§1. Instaurer une entraide judiciaire accélérée

La recherche des éléments de preuve des infractions cybercriminelles doit s'opérer de manière urgente. Il faut donc que l'entraide judiciaire en matière de perquisition et de saisie puisse se faire promptement. Certaines dispositions de la Convention de Budapest sur la cybercriminalité permettent d'y parvenir.

D'une part, en effet, les difficultés que pose la double discrimination y ont été diversement traitées.

D'abord, l'uniformisation des incriminations des infractions liées aux TIC prescrite par la convention constitue un pas important dans ce sens. Il reste que, pour être effective, cette uniformisation doit être universelle, ce qui implique une adhésion quasi- totale de tous les Etats de la planète à cet instrument.

Ensuite, la convention semble faire de la règle de la double discrimination, une prescription facultative. Si celle-ci existe, la convention en atténue les effets. Ainsi, il est prescrit que, dans le cadre d'une demande d'entraide judiciaire, l'Etat requis doit satisfaire à la sollicitation de l'Etat requérrant dès lors que le comportement constituant l'infraction, en relation avec laquelle l'entraide est requise, est qualifié d'infraction pénale par le droit interne de l'Etat requis. Peu importe que l'infraction en cause soit classée dans la même catégorie par le droit interne de l'Etat requis. Il ne doit pas être tenu compte, non plus, de la différence de la terminologie utilisée, s'il y en a, dans les deux législations125(*).

D'autre part, La convention prévoit la possibilité pour chaque Etat Partie de procéder, de sa propre initiative, à la communication d'informations obtenues dans le cadre de ses propres enquêtes lorsqu'elle estime que cela pourrait aider la Partie destinataire à engager ou à mener à bien des enquêtes ou des procédures au sujet d'infractions cybercriminelles, ou lorsque, en application des dispositions de la convention relatives à l'entraide judiciaire, ces informations pourraient aboutir à une demande formulée par cette Partie.

En somme, le but est que l'Etat qui reçoit une demande formelle d'accès, de perquisition, de copie ou de saisie de données donne rapidement suite à ladite demande. Ce souci a été manifesté bien avant par les pays du G8, le 20 octobre 1999, à travers un certain nombre de recommandations126(*).

Sur le plan pratique, le concours de l'Organisation Internationale de police criminelle (INTERPOL)127(*) pourrait être d'un secours important. De par son envergure internationale et les moyens techniques dont `il dispose, INTERPOL pourrait efficacement procéder à des recherches et opérer des perquisitions et des saisies sur tout territoire d'Etat membre. Il faut noter que cette organisation a la vocation d'être universelle128(*). C'est ce qui a certainement conduit les signataires de la convention à intégrer nommément cette structure dans la mise en oeuvre de l'entraide judiciaire129(*).

Mais là encore, il est nécessaire qu'une harmonisation soit faite au niveau des incriminations nationales des faits informatiques pour qu'INTERPOL puisse agir efficacement130(*) ; l'article 2 des statuts d'INTERPOL énonce, en effet, que celle-ci a pour but « d'assurer et de développer l'assistance réciproque la plus large de toutes les autorités de police criminelle, dans le cadre des lois existant dans les différents pays ». Cette disposition a donc pour conséquence directe que INTERPOL ne pourrait procéder à l'exécution des mesures de perquisition et de saisies sur le territoire d'un Etat si cet Etat n'incrimine pas les faits pour lesquels les investigations sont requises.

§2. Permettre l'accès transfrontalier aux données informatiques ne nécessitant pas l'assistance juridique

Les réglementations belge et française ont respectivement prévu la possibilité pour les autorités en charge des perquisitions et de saisie de pratiquer ces mesures au-delà du territoire national. L'article 88 ter §3 alinéa 2 CIC belge dispose que « lorsque [les données] ne se trouvent pas sur le territoire du Royaume, elles peuvent être seulement copiées. [...] ». Dans ce cas, la loi prescrit de communiquer cette information, sans délai, au ministre de la justice, lequel à son tour, informe les autorités compétentes de l'Etat concerné, si celui-ci peut être raisonnablement déterminé.

L'article 51-1 alinéa 2 CPP français, quant à lui, autorise les OPJ à recueillir les données informatiques stockées dans un système informatique situé en dehors du territoire français, dès lors que ces données sont préalablement accessibles ou disponibles dans le système initial situé en territoire français. Le texte prescrit néanmoins, le respect des engagements internationaux de la France. Cette disposition résout, en même temps, le problème de la compétence territoriale interne des OPJ et du juge d'instruction, en adaptant cette compétence au phénomène de la cybercriminalité : si cette autorité peut rechercher, accéder et saisir directement des données stockées dans des systèmes informatiques situées hors du territoire français, elle peut, a fortiori, procéder aux mêmes actes sur toute l'étendue du territoire français.

En fait, suivant les recommandations du G8 du 20 octobre 1999, un Etat n'a pas besoin de l'autorisation d'un autre Etat lorsqu'il agit conformément à sa législation nationale aux fins d'accéder à des données publiques, peu importe l'endroit géographique où ces données se trouvent. Il en est de même lorsqu'il s'agit d'accéder à des données conservées dans un système informatique situé dans un autre Etat, de « perquisitionner », de copier ou de saisir ces données s'il a obtenu le consentement légitime d'une personne légalement habilitée à lui communiquer ces données131(*). Ces recommandations ont été reprises par la convention en son article 32132(*) .

Les législateurs burkinabé, malien, sénégalais et togolais pourraient s'inspirer de ces réglementations du droit comparé.

Conclusion de la deuxième partie

L'examen prospectif de la réglementation en matière de perquisition et de saisie sur le réseau Internet conduit à une exigence.

D'une part, une nouvelle réglementation dans les pays concernés par notre champ d'étude doit conserver les règles classiques de perquisition, en y intégrant la possibilité de procéder à des recherches dans les systèmes informatiques dans la vue de pouvoir y accéder à des données informatiques. L'interconnexion de plusieurs systèmes informatiques débouchant sur la constitution d'un réseau, celui d'Internet, il y a lieu de permettre l'extension desdites recherches dans ce réseau. Mais la nécessité de respecter les droits fondamentaux des personnes impliquées dans les procédures d'investigations impose que des garde-fous encadrent l'action des enquêteurs.

Dans le même registre de codification au plan national, l'innovation, en ce qui concerne les saisies des données informatiques, sera de prévoir la possibilité de copier lesdites données. Cette mesure devra être une alternative à la saisie du support des données.

Les recherches dans les systèmes informatiques en vue d'accéder et de saisir des données informatiques sont conditionnées, quant à leur efficacité, à l'érection d'obligations supplémentaires à la charge des tiers dont, notamment, celles relatives à la conservation des données et à la coopération avec les services d'enquête.

D'autre part, s'impose la nécessité pour les pays concernés par notre champ d'étude de s'intégrer dans un grand ensemble juridique qui puisse harmoniser leurs positions respectives sur la question de la cybercriminalité dans son ensemble. La cybercriminalité est un problème global qui requiert, en conséquence, une réponse globale. D'un point de vue chronologique, il est entendu que les actions législatives au plan national devraient intervenir après l'adoption d'un instrument régional ou après l'adhésion (collective) à des initiatives déjà existantes.

La Convention de Budapest offre, à ce propos, une occasion dont ces pays peuvent saisir.

CONCLUSION GÉNÉRALE

Au terme de notre étude, nous aboutissons au constat que les règles classiques de perquisition et de saisie des pays concernés par notre champ d'étude « ignorent » Internet ; vouloir les y appliquer, comme telles, risque, à coût sûr, de rompre leur authenticité, c'est-à-dire, leur légalité. Une nouvelle intervention du législateur est donc nécessaire.

Il reste à connaître les grandes lignes d'une réglementation innovante. Nous pensons utile d'attirer l'attention, d'abord sur une lecture attentive du droit comparé belge et français. Celles-ci indiquent que pour être efficace, un instrument national devra répondre à une double nécessité de cohérence. La première exigence sera de se plier à la virtualité et à l'internationalité du réseau Internet. En effet, l'internationalisation et l'instantanéité de l'accès à l'information en tout genre gangrène de façon lancinante toute la problématique de la réglementation. Comme le dirait F. COLANTONIO, c'est bien là que se loge l'enjeu de la gestion et de la répression sur le réseau : comment appliquer une politique cohérente et relativement définie à un tel phénomène mondial et apparemment décentralisé, indépendant de toute structure ? 133(*)

Mais, une nouvelle réglementation ne devra pas innover de manière à s'isoler complètement des principes classiques de protection tels que, notamment, le respect de la vie privée et des libertés individuelles.

Il faut espérer que cette codification ne viendra pas attendre les incriminations de la cybercriminalité. L'une sans l'autre sera un pas... peu utile.

Ensuite, et c'est ici le lieu d'insister sur l'aspect transfrontalier du réseau Internet, il faudra aller vers un arsenal juridique à caractère mondial pour que les efforts faits au plan national ne soient pas amenuisés lorsqu'il s'agira de les étendre au-delà des frontières pour suivre les traces du cybercrime. A ce sujet, une adhésion commune des Etats africains - et pas seulement les pays concernés par notre champ d'étude- à la Convention de Budapest du 21 décembre 2001 pourrait constituer un tremplin. Pareil choix serait plus rationnel, en ce qu'il dispensera les adhérents d'une suite de problèmes : conférences diplomatiques coûteuses et, parfois, lieu de contradictions peu fructueuses. Cela répondra, par ailleurs, mieux au caractère mondial que doit revêtir la  réponse au phénomène de la cybercriminalité d'autre part.

En tout état de cause, la réalité de la criminalité cybernétique n'échappe pas qu'aux règles judiciaires d'investigation des pays concernés par notre champ d'étude, elle n'est pas encore suffisamment entrée dans la culture des praticiens du droit, sans doute parce que ceux-ci ne reçoivent ni formations techniques spécifiques, ni outillages technologiques adéquats à cet effet. Or, instaurer des techniques culturales nouvelles de manière à pouvoir exploiter judicieusement les sols pauvres du Sahel n'a de sens que si ces techniques et les dispositifs matériels appropriés sont à la possession effective de ceux qui labourent la terre à cet endroit

Somme toute, la tâche est immense, mais exaltante : sa concrétisation inspirera confiance dans toute entreprise sur « notre territoire virtuel » et sécurisera mieux notre entrée dans la société de l'information.

Bibliographie indicative

I- Législation

A/ Accords et conventions internationaux

1) Pays concernés par le champ d'étude

Convention générale de coopération en matière de justice signée à Tananarive le 12 septembre 1961, Codes et lois du Burkina Faso, T. V., Code Judiciaire, septembre 2000, pp. 63- 74 ;

Convention relative à la coopération en matière judiciaire entre les Etats membres de l'Accord de non- agression et d'assistance en matière de défense, signée à Nouakchott le 27 avril 1987, Codes et lois du Burkina Faso, T. V., Code Judiciaire, septembre 2000, pp. 89- 101;

Convention A/P du 1er juillet 1992 relative à l'entraide judiciaire en matière pénale de la Communauté économique des Etats de l'Afrique de l'Ouest, faite à Dakar le 9 juillet 1992, Codes et lois du Burkina Faso, T. V., Code Judiciaire, septembre 2000, 101- 111 ;

Convention générale de coopération en matière judiciaire entre le Burkina Faso et la République du Mali, signée à Ouagadougou le 23 novembre 1963, Codes et lois du Burkina Faso, T. V., Code Judiciaire, septembre 2000, 75- 89 ;

Accord de coopération en matière de justice entre la République française et le Burkina Faso, signé à Paris le 24 avril 1961, Codes et lois du Burkina Faso, T. V., Code Judiciaire, septembre 2000, 52- 63 ;

Résolutions 45/109 de l'Organisation des Nations Unies du 14 décembre 1990, < http://daccessdds.un.org/doc/RESOLUTION/GEN/NR0/567/56/IMG/NR056756.pdf?OpenElement>;

Résolution 52/ 91 de l'Organisation des Nations Unies du 12 décembre 1997, < http://daccessdds.un.org/doc/UNDOC/GEN/N98/765/08/PDF/N9876508.pdf?OpenElement>;

Résolution 53/110 de l'Organisation des Nations Unies du 9 décembre 1998, < http://daccessdds.un.org/doc/UNDOC/GEN/N99/763/22/PDF/N9976322.pdf?OpenElement>;

2) Droit comparé

Convention de Budapest du 21 novembre 2001 sur la cybercriminalité, < http://conventions.coe.int/Treaty/FR/Treaties/Html/185.htm>;

Recommandation n° R (95) 13 du Conseil de l'Europe < http://www.coe.int/t/f/droits_de_l%27homme/media/4_ressources_documentaire/CM/Rec(1995)013_fr.asp> ;

B/ Codes et lois

1) Pays concernés par le champ d'étude

Burkina Faso

Art. 6 Const.,< http://unpan1.un.org/intradoc/groups/public/documents/CAFRAD/UNPAN002916.pdf>;

Ord. 68- 7 du 21 février 1968 portant institution d'un code de procédure pénale, Codes et Lois du Burkina Faso, Tome VII, Code de Procédure Pénale, juin 1997( notamment : Art. 16, 53, 54, 55, 56, 57, 58, 59, 61, 65, 66, 70, 74, 91, 92, 93, 94, 95, 96, 97, 98 et 99), J.O. R.HV. du 13 mai 1968, p. 229 ;

L . n°010-2004/AN du 20 avril 2004 portant protection des données à caractère personnel ;

L. 42-96 ADP du 13 novembre 1996 portant Code pénal (notamment art. 541, 542, 453, 544, 545, 546, 547 `et 548), J.O. BF. du 3 juin 2004, p. 735

Mali

Art. 6 Const. < http://unpan1.un.org/intradoc/groups/public/documents/CAFRAD/UNPAN002746.pdf> ;

Loi n°62- 66 AN- RM du 06 août 1962 portant code de procédure pénale (notamment art. 31, 64, 65, 66, 67, 68, 69, 70, 76, 77, 78, 79, 85, 96, 97, 98, 99, 100, 101, 102), < http://www.justicemali.org/pdf/15-procedurepenal.pdf> ;

Sénégal

Art. 16 Const.,< http://www.gouv.sn/textes/constitution.html>;

Loi n° 65- 61 du 21 juillet 1965 portant code de procédure pénale ( notamment art. 15, 46, 48, 49, 50, 51, 52, 54, 68, 72, 83, 84, 85, 86, 87, 88), < http://www.justice.gouv.sn/droitp/CPP.PDF>;

Togo

Art. 28 Const., < http://www.assemblee-nationale.tg/charpente/textfonda/constituion.pdf>;

Loi n°83-1 du 02 mars 1983 portant code de procédure pénale (notamment art. 15, 44, 45, 46, 47, 48, 49, 51, 60, 61, 75, 76, 77, 78, 79 et 80) < http://www.togoforum.com/Societe/DS/DROIT/CPP.htm>.

2)Droit comparé

Belgique

Code d'instruction criminelle, < http://www.juridat.be/cgi_loi/legislation.pl>, notamment les art. 39 bis, 88 ter §2 ;

Art. 14 al. 1 L. 28 novembre 2000, relative à la criminalité informatique ;

France

Code de procédure pénale (notamment art.51 al. 2, 56 al. 3 et 6, 57-1, 97 al. 1 et 4, 230-1 &l.3, 706- 73, 706-89, 706- 90, 706- 91, 706-92, 706-93), < http://www.legifrance.gouv.fr/WAspad/RechercheSimplePartieCode?commun=CPROCP&code=CPROCPEL.rcv>;

L. du 1er Août 2000, L. du 1er Août 2000, < http://www.dgcl.interieur.gouv.fr/bases_juridiques/suivi_CGCT/Partie_L/2000/L2000_719.htm>;

L. du 3 0 septembre 1986 sur la liberté de communication, < http://www.legifrance.gouv.fr/WAspad/Ajour?nor=&num=86-1067&ind=1&laPage=1&demande=ajour>;

L. n°2001-1062, sur la sécurité quotidienne (L.S.Q.) du 15 novembre 2000, J.O. du 16 novembre 2001, < http://www.legifrance.gouv.fr/WAspad/Ajour?nor=INTX0100032L&num=20011062&ind=1&laPage=1&demande=ajour>;

L. 28 novembre 2000 relative à la criminalité informatique ;

D. n° 2006-358 du 24 mars 2006 relatif à la conservation des données des communications électroniques

< http://www.legifrance.gouv.fr/imagesJOE/2006/0326/joe_20060326_0073_0009.pdf>.

II- Ouvrages, manuels, articles et rapports

A/ Ouvrages et manuels

GUILLIEN R. et VINCENT J. Lexique des termes juridiques, 2003, 14ème éd.;

MERLE R. et VITU A., Traité de Droit Criminel, Tome II, Procédure pénale, CUJAS, 2001, 5è éd.;

PRADEL J., Manuel de Procédure pénale, CUJAS, Octobre 2002, 11ème, éd. ;

SADALLIAN V., Droit de l'Internet, Col. AUI;

TRUDEL P., Droit et cyberespace, Université de Montréal, éd. Thémis, 1997;

VERMELLE G., l'immatérialité et la répression, Archives philosophiques, Vol 43, 1999;

ZIMMERMANN R., La coopération judiciaire internationale en matière pénale, Stqempfli SA Berne, 2004, 2è éd.

B/ Articles, mémoires et rapports

COLANTONIO F., Criminalité informatique et cybercrime, < http://www.cweb.be/frederic/espacecv/medias/cybercrime1101.pdf>;

De VILLENGAGNE F. et DUSOLLIER S., « La Belgique sort enfin ses armes contre la cybercriminalité : à propos de la Loi du 28 novembre 2000 sur la criminalité informatique », < http://www.droit-technologie.org/upload/dossier/doc/49-1.pdf> ;

DIOUF N., M5a, Procédure pénale et TIC, mars 2006, < http://saintlouis.u-strasbg.fr/Page/PageAcolad/PointTutoriel/EditionPointTutoriel.aspx?IdTutoriel=b3c9b436-c7a3-48fb-bdfd-4d4529acebd4> ;

Forum des Droits sur Internet, « Conservation des données relatives à une communication, Recommandation aux pouvoirs publics », 18 juillet 2001< http://www.foruminternet.org/telechargement/documents/reco20011218.pdf>;

GRABOSKY P., « Computer crime in a borderless world », Annales Internationales de Criminologie, 2000, vol.38;

JACOBS A., « Les méthodes particulières de recherche- Aperçu de la Loi du 6 janvier 2003, in Actualités de droit pénal et de procédure pénale », éd. CUP, décembre 2003;

JENSEN M.,  « L'Internet Africain : un état des lieux », < http://www3.sn.apc.org/africa/afstat.htm>;

KALINA L., « La lutte contre la cybercriminalité : vers la construction d'un modèle juridique normalisé, présenté lors du séminaire ADIE- Coopération française «Informatique et libertés, quel cadre juridique pour le Sénégal ? » , < http://www.adie.sn/docs/Article_Lionel_Kalina_Seminaire.pdf>;

MEUNIER C., « La loi du 28 novembre 2000 relative à la criminalité informatique », Formation Permanente CUP, février 2001;

MONTREUIL J., « Organisation Internationale de police criminelle (INTERPOL) », J-C (de procédure pénale), 1997;

OUEDRAOGO S., « Etat des lieux des technologies de l'information et de la communication et l'aménagement du territoire au Burkina Faso », < http://www.burkina-ntic.net/IMG/pdf/Pol_TIC_Schema_national_AmA_c_nagement_et_TIC-7.pdf>;

POULLET Y., « A propos du projet de loi dit n° 214- La lutte de la criminalité dans le cyberespace a l'épreuve du principe de régularité des preuves, in Hommage a Jean du Jardin »;

POULLET Y., « Quelques considérations sur le droit du cyberespace », présentation à l'Académie royale belge des Sciences, le 20 mars 1998;

TAVENARD E., « La cyberperquisition, DESS, Droit du multimédia et de l'informatique », Université Paris II, Année 2002-2003, disponible sur < http://www.m2 dmi.com/spip/IMG/pdf/33_cyberperquisition.pdf>;

THOUMYRE L., « Une Europe unie face à la réglementation de l'Internet?- Etat des lieux-, < http://www.droit-technologie.org/upload/dossier/doc/104-1.pdf>;

VANDERLINDEN J., « Réseaux, Pyramide et Pluralisme ou Regards sur la rencontre des deux aspirants- paradigmes de la science juridique », < http://www.dhdi.free.fr/recherches/theoriedroit/>;

VANDERMEERSCH D., « Le droit pénal et la procédure pénale confrontés à Internet (les apprentis surfeurs) - la procédure pénale », in Internet sous le regard du droit, éditions du Jeune Barreau, Bruxelles, 1997;

WARUSFEL B., « Procédure pénale et technologie de l'information : de la Convention sur la cybercriminalité à la Loi sur la sécurité quotidienne < http://www.droit.univ-paris5.fr/warusfel/articles/procpenale-ntic_warusfel02.pdf>.

Table des matiéres

Avertissement 2

Dédicace 3

Remerciements 4

Liste des principales abréviations utilisées 5

SOMMAIRE 7

INTRODUCTION GENERALE 7

PREMIERE PARTIE: DE LEGE LATA, LES REGLES CLASSIQUES A L'EPREUVE DU RESEAU INTERNET 7

CHAPITRE 1 : L'INADAPTATION DES RÈGLES CLASSIQUES À L'IMMATÉRIALITÉ DU RÉSEAU 7

SECTION 1- LE CARACTÈRE OBSOLÈTE DES RÈGLES CLASSIQUES DE PERQUISITION ET DE SAISIE 7

SECTION 2- ACTEURS ET MATÉRIEL : LE DIAGNOSTIC DE LA SITUATION TECHNIQUE 7

CHAPITRE 2 : LA DIFFICILE EXTENSION DES RÈGLES DE PERQUISITIONS ET DE SAISIES AU CARACTÈRE « TRANSFRONTALIER » DU RÉSEAU 7

SECTION 1- LES PROBLÈMES POSÉS PAR LA RÉPARTITION DES COMPÉTENCES INTERNES 7

SECTION 2- LES DIFFICULTÉS LIÉES À LA SOUVERAINETÉ DES ETATS 7

DEUXIEME PARTIE : DE LEGE FERANDA, CONTRIBUTION POUR UNE REGLEMENTATION ADAPTEE AU RESEAU 7

CHAPITRE 1 : L'ORIENTATION VERS UN NOUVEAU CADRE JURIDIQUE NATIONAL ADAPTÉ AU RÉSEAU 7

SECTION 1- PERMETTRE L'EXTENSION DES RECHERCHES DANS LES SYSTÈMES INFORMATIQUES 7

SECTION 2- AUTORISER LA COPIE DES DONNÉES INFORMATIQUES ET PRESCRIRE DES OBLIGATIONS COMPLÉMENTAIRES AUX TIERS 7

SECTION 1- LA NÉCESSITÉ D'HARMONISATION DES LÉGISLATIONS NATIONALES 7

SECTION 2- L'IMPÉRATIF D'UNE REDYNAMISATION DE LA COOPÉRATION JUDICIAIRE 7

CONCLUSION GENERALE 7

BIBLIOGRAPHIE INDICATIVE 7

TABLE DES MATIÈRES 96 8

INTRODUCTION GÉNÉRALE 9

PREMIÈRE PARTIE: DE LEGE LATA, LES RÈGLES CLASSIQUES À L'ÉPREUVE DU RÉSEAU INTERNET 16

Chapitre 1 : L'inadaptation des règles classiques à l'immatérialité du réseau 18

Section 1- Le caractère obsolète des règles classiques de perquisition et de saisie 18

§1. La notion de perquisition et de saisie 18

1) Les perquisitions 19

2) La saisie 22

§2. Les failles d'une extension de la perquisition et de la saisie aux données et systèmes informatiques 23

A/Qu'est-ce qu'une donnée informatique ? 24

B/ Les limites d'une extension des règles de perquisition et de saisie aux données informatiques 26

Section 2- Acteurs et matériel : le diagnostic de la situation technique 29

§1. Le manque de compétences spécialisées 31

§2. Les problèmes d'équipements technologiques 33

Chapitre 2 : La difficile extension des règles de perquisitions et de saisies au caractère « transfrontalier » du réseau 35

Section 1- Les problèmes posés par la répartition des compétences internes 35

§1. La mise en échec de la compétence territoriale des OPJ 36

§2. La compétence territoriale du Juge d'Instruction : une relative impasse 38

Section 2- Les difficultés liées à la souveraineté des Etats 39

§1. Position du problème 40

§2. L'inefficacité des procédures classiques de coopération judiciaire 40

A/ La lenteur des commissions rogatoires internationales 41

B/ Les obstacles liés au principe de la double incrimination 42

DEUXIEME PARTIE : DE LEGE FERANDA, CONTRIBUTION POUR UNE REGLEMENTATION ADAPTEE AU RESEAU 46

Chapitre 1 : L'orientation vers un nouveau cadre juridique national adapté au réseau 48

Section 1- Permettre l'extension des recherches dans les systèmes informatiques 48

§1. Le besoin d'encadrer la recherche dans un système informatique par les règles classiques de la perquisition 49

§2. La nécessité de soumettre la recherche dans un système informatique  à des règles spécifiques complémentaires 52

Section 2- Autoriser la copie des données informatiques et prescrire des obligations complémentaires aux tiers 56

§1. Autoriser la copie des données informatiques 57

§2. Prescrire des obligations de conservation de données et de coopération aux tiers 61

A/ l'obligation de conservation des données du trafic 62

1) Les sujets de l'obligation de conservation. 62

2) L'objet et la durée de l'obligation de conservation 64

B/ L'obligation de coopération 67

Chapitre 2 : La souscription au renforcement de la coopération sur le plan normatif et judiciaire 69

Section 1-  La nécessité d'harmonisation des législations nationales 69

§1. Création d'un instrument régional de prévention et de lutte contre la cybercriminalité 70

§2. Adhésion à la Convention de Budapest contre la cybercriminalité 72

Section 2-  L'impératif d'une redynamisation de la coopération judiciaire 75

§1. Instaurer une entraide judiciaire accélérée 75

§2. Permettre l'accès transfrontalier aux données informatiques ne nécessitant pas l'assistance juridique 78

CONCLUSION GÉNÉRALE 83

Bibliographie indicative 86

Table des matiéres 96

* 1 L.THOUMYRE, « Une Europe unie face à la réglementation de l'Internet?- Etat des lieux-, < http://www.droit-technologie.org/upload/dossier/doc/104-1.pdf>.

* 2V. MARTIN D., MARTIN F.-P., Cybercrime : menaces, vulnérabilités et ripostes, Collection Criminalité Internationale, Paris, PUF, 2001, p.13 et s; GRABOSKY P., Computer crime in a borderless world, Annales Internationales de Criminologie, 2000, vol.38 - 1/2, pp.67-92. Aussi disponible en téléchargement sous l'intitulé : «Computer crime : A Criminological Overview», Australian Institute Of Criminology, GRABOSKY P., 2000, à l'adresse suivante : < http://www.aic.gov.au/conferences/other/compcrime/computercrime.pdf>

* 3 Il s'agit par ex, de la pédopornographie, du racisme, de l'antisémitisme, etc.

* 4 Dans cette deuxième catégorie il faut mentionner les infractions sexuelles, et plus particulièrement pédophiles, pour lesquelles Internet permet aux agresseurs « prédateurs » de rentrer en contact avec leurs victimes et de les « séduire » : corruption de mineurs, agressions sexuelles, atteintes sexuelles sur mineur, voire viol ou proxénétisme.

* 5 Il faut souligner l'exception du Burkina Faso qui a procédé à l'incrimination des infractions informatiques pures. V. art. 541- 448 CP.

* 6 V. SADALLIAN, Droit de l'Internet, Col. AUI, p. 13.

* 7 V. notamment P. TRUDEL, Droit et cyberespace, Université de Montréal, Ed. Thémis, 1997, J. VANDERLINDEN, « Réseaux, Pyramide et Pluralisme ou Regards sur la rencontre des deux aspirants- paradigmes de la science juridique », < http://www.dhdi.free.fr/recherches/theoriedroit/>, Y. POULLET, « Quelques considérations sur le droit du cyberespace », présentation à l'Académie royale belge des Sciences, le 20 mars 1998.

* 8 V. Résolutions 45/109 du 14 décembre 1990, 52/ 91 du 12 décembre 1997 et 53/110 du 9 décembre 1998 qui ont placé la lutte coordonnée contre la lutte contre la cybercriminalité au coeur des préoccupations des Nations Unies ; v. aussi Revue internationale de politique pénale, 1994, n° 43 t 44 dans laquelle les Nations Unies ont publié à l'attention des gouvernements un manuel de prévention de lutte contre la cybercriminalité destiné à les aider dans la mise en place de législations adaptées.

* 9 V. pour le Burkina Faso, ord. 68- 7 du 21 février 1968 portant institution d'un code de procédure pénale ; pour le Mali, Loi n°62- 66 AN- RM du 06 aoùt 1962 portant code de procédure pénale, sur http://www.justicemali.org/pdf/15-procedurepenal.pdf, pour le Sénégal, Loi n° 65- 61 du 21 juillet 1965 portant code de procédure pénale, sur http://www.justice.gouv.sn/droitp/CPP.PDF, pour le Togo, Loi n°83-1 du 02 mars 1983 portant code de procédure pénale, sur http://www.togoforum.com/Societe/DS/DROIT/CPP.htm. Il faut noter que, depuis lors, ces législations ont connu des modifications en certaines de leurs dispositions

* 10 V. notamment  les :art. 53, 54, 55, 56, 57, 58, 59, 61, 65, 66, 70, 74, 91, 92, 93, 94, 95, 96, 97, 98 et 99

CPP burkinabé.

* 11 V. notamment les art. 64, 65, 66, 67, 68, 69, 70, 76, 77, 78, 79, 85, 93, 96, 97, 98, 99, 100, 101, 102, 103

CPP malien.

* 12 V. notamment les art. 46, 48, 49, 50, 51, 52, 54, 68, 72, 83, 84, 85, 86, 87, 88 CPP sénégalais

* 13 V. notamment les art. 44, 45, 46, 47, 48, 49, 51, 60, 61, 75, 76, 77, 78, 79 et 80 togolais.

* 14 V. GUILLIEN Raymond et VINCENT Jean, Lexique des termes juridiques, 2003, 14è éd, p. 429.

* 15 J. PRADEL, Manuel de Procédure pénale, CUJAS, Octobre 2002, 11ème, édition n°410 : Voir aussi R. MERLE et A. VITU, Traité de Droit Criminel, Tome II, Procédure pénale, CUJAS, 2001, 5è Edition, n°192.

* 16 L'enquête préliminaire se définit comme une procédure de caractère policier diligentée, soit d'office, soit sur instruction du parquet, par un officier de police judiciaire et dont le but est de rassembler certains renseignements permettant au parquet d'apprécier l'opportunité des poursuites sans devoir déclencher la procédure plus lourde de l'instruction. Quant à l'enquête sur crime ou délit flagrant, elle désigne les investigations menées, soit par les officiers de police judiciaire, le procureur de la République ( ou du Faso) ou le juge d'instruction sur un crime ou un délit qui se commet actuellement ou qui vient de se commettre ; ces investigations interviennent aussi dans les cas où, dans un temps voisin de l'action, l'individu soupçonné est poursuivi par la clameur du public ou est trouvé porteur d'objets, de traces ou d'indices laissant penser qu'il a participé à l'infraction. Enfin, l'instruction préparatoire est la phase du procès au cours de laquelle la juridiction d'instruction recueille les preuves de l'infraction et décide, s'il y'a lieu, de renvoyer la personne inculpée en jugement.

* 17 Art. 55 al. 1 CPP burkinabé, 45 al. 1 CPP togolais, 66 al. 1 CPP malien  et 48 al. 1 CPP sénégalais.

* 18 Art. 93 CPP burkinabé, 98 CPP malien, 85 CPP sénégalais, et 76 CPP togolais.

* 19 Art. 6 Const. Burkinabé, < http://unpan1.un.org/intradoc/groups/public/documents/CAFRAD/UNPAN002916.pdf>

 art. 16 Const. Sénégalaise sur < http://www.gouv.sn/textes/constitution.html>, art. 6 Const. malienne, sur < http://unpan1.un.org/intradoc/groups/public/documents/CAFRAD/UNPAN002746.pdf>, art. 28 Const. Togolaise, sur < http://www.assemblee-nationale.tg/charpente/textfonda/constituion.pdf>.

,

* 20 Art 74 CPP burkinabé, 68 Sénégalais,  61 al. 2 togolais

* 21 Art. 85 al. 2 CPP malien. Même sans cette précision dans les législations des autres pays, il va de soi que les perquisitions au domicile d'une personne poursuivie ne requièrent pas son assentiment.

* 22 C'est-à-dire tant en enquête préliminaire, en enquête de flagrance que dans le cadre de l'instruction préparatoire.

* 23 Voir art. 58 CCP burkinabé, 69 du CPP malien.

* 24 Art. 51 al. 1 CPP sénégalais.

* 25 Art. 48 al. 1 CPP togolais.

* 26 Dans ce cas, l'art. 58 al. 2 CPP burkinabé, 47 al. 2 CPP togolais prescrit que la perquisition peut s'opérer à l'intérieur de tout hôtel, maison meublée, pension, débit de boissons, club, cercle, dancing, lieu de spectacle et annexes ainsi que de tout lieu ouvert au public ou utilisé par le public lorsqu'il sera constaté que des personnes se livrant à la prostitution y sont reçues habituellement. Idem à l'art. 48 al. 2 CPP togolais. L'art. 69 CPP malien, lui, ne prévoit cette exception que dans le cas d'une réclamation faite à l'intérieur d'une maison.

* 27 Art. 48 al. 2 CPP togolais.

* 28 J. PRADEL, Manuel de Procédure pénale, op. cit., n°412, citant une définition donnée par la Chambre criminelle de la Cour de Cassation française en son arrêt du 13 octobre 1982.

* 29 Voir infra pour plus de détails.

* 30R. MERLE et A. VITU, Traité de Droit Criminel, Tome II, Procédure pénale, op.cit., n°192. La saisie peut tendre aussi à faire cesser un état délictueux (saisi d'une arme dont le port est délictueux) ou, parfois, à préparer une confiscation ultérieure (par exemple en matière de chasse).

* 31 Il faut noter que la saisie est le but de la perquisition et a pour objet essentiel d'éviter le périssement des d'éléments de preuve que les auteurs de l'infraction pourraient faire disparaître si elle n'intervenait pas. Mais, elle ne s'opère pas nécessairement à la suite d'une perquisition. Un certain nombre d'objets et de documents peuvent être saisis sans avoir été découverts. Ils peuvent, par exemple, être remis au juge ou à l'autorité policière lors d'un interrogatoire ou d'une audition.

* 32 V. Burkina Faso: art. 55 al.1 et 96 al. 1CPP, Mali: art. 66 al.1 CPP, Sénégal: art. 48 al. 2 et 88 al.1 CPP.

* 33 La règle vaut aussi bien pour l'enquête de flagrance, l'enquête préliminaire que pour la phase d'instruction préparatoire.

* 34 Voir le texte de la Convention sur < http://conventions.coe.int/Treaty/FR/Treaties/Html/185.htm>.

* 35 De façon générale, un codage permet de passer dune représentation des données vers une autre> Parmi les différent codages utilisés, on trouve: le codage de Hiffman (qui permet de faire la compression des données, essentiellement sur du texte), le codage de caractères ( pour représenter les textes dans diverses langues) et la transformation dune source vidéo ou sonore en un format informatique déterminé.

* 36 On distingue notamment la conservation sur support papier, numérique, alphabétique, images, sons, etc.

* 37 L'adjectif numérique qualifie toute donnée ou variable dont les valeurs sont des nombres.

* 38 Du moins en ce qui concerne notre thème d'étude.

* 39 Dans cette acceptation le tangible rejoint ce qui est inscrit dans la matérialité, ce qui est concret, sensible.

* 40 Définition donnée par l'Art 1(a) de la Convention de l'Europe sur la cybercriminalité

* 41 V. SEDALLIAN, Droit de l'Internet, Collection AUI, p. 13

* 42 Supra, pp. 23-27.

* 43 Nous reprenons à notre compte, la recommandation n° R(95°) du comité des ministres du Conseil de l'Europe.

* 44 E. TAVENARD, « La cyberperquisition, DESS, Droit du multimédia et de l'informatique », Université Paris II, Année 2002-2003, disponible sur < http://www.m2-dmi.com/spip/IMG/pdf/33_cyberperquisition.pdf>

* 45 N. DIOUF, M5a, Procédure pénale et TIC, mars 2006, < http://saintlouis.u-strasbg.fr/Page/PageAcolad/PointTutoriel/EditionPointTutoriel.aspx?IdTutoriel=b3c9b436-c7a3-48fb-bdfd-4d4529acebd4>, p.15..

* 46 Supra pp. 18-19.

* 47 N. DIOUF, « M5a, Procédure pénale et TIC », op. cit. Voir aussi G. VERMELLE, l'immatérialité et la répression, Archives philosophiques, Vol 43, 1999, p. 213 et s.

* 48 F. VILLENGAGNE et S. DUSOLLIER, « La Belgique sort enfin ses armes contre la cybercriminalité : à propos de la Loi du 28 novembre 2000 sur la criminalité informatique », < http://www.droit-technologie.org/upload/dossier/doc/49-1.pdf>, p. 18.

49 C'est notamment le cas, pour la dernière hypothèse, lorsque l'entreprise est une multinationale et héberge des données dans des systèmes informatiques localisés dans différents Etats.

50 Par la saisie du support.

* 51 Le schéma traditionnel de la police judiciaire recouvre trois catégories de personnes : les OPJ, les APJ et les fonctionnaires auxquels la loi attribue des fonctions de police judiciaire. Les plus en vue sont les OPJ. Ceux-ci sont :

- en droit burkinabé (art. 16 CPP), les procureurs du Faso et leurs substituts, le directeur de la Sûreté et son adjoint, les officiers de gendarmerie, les commissaires de police et officiers de police de la Sûreté nationale, les sous-officiers de la gendarmerie exerçant les fonctions de commandant de brigade, les sous officiers de gendarmerie nommés officiers de police judiciaire, les inspecteurs de police nommés officiers de police judiciaire, les chefs de circonscription administratives, les maires et leurs adjoints ;

-en droit malien ( art. 31 CPP), les procureurs de la République et leurs substituts, les juges d'instruction, les directeurs des services de sécurité, les commandants de cercle et leurs adjoints, les chefs d'arrondissement, les maires et leurs adjoints, les commissaires de police, les inspecteurs de police nommés officiers de police judiciaire, les officiers, sous- officiers et gendarmes, chefs de brigade ou de poste de gendarmerie, les gendarmes nommés officiers de police judiciaire, les attachés au parquet, le commandant de la garde républicaine, les officiers de l'armée ;

-en droit sénégalais (art. 15 CPP) : les officiers de gendarmerie, les sous-officiers de gendarmerie exerçant les fonctions de commandant de brigade, les commissaires de police, les officiers de police, les élèves officiers et les sous-officiers de gendarmerie nominativement désignés par arrêté conjoint du Ministre chargé de la Justice et du Ministre chargé des Forces armées après avis conforme d'une commission, les fonctionnaires du cadre de la police nominativement désignés par arrêté du Ministre chargé de la Justice, sur proposition des autorités dont ils relèvent, après avis conforme d'une commission ;

-en droit togolais (art. 15CPP) : Le Procureur de la République et ses substituts, les juges chargés du Ministère public, les juges d'Instruction, les officiers de gendarmerie, les commandants de brigade, les chefs de poste de gendarmerie, le directeur de la sûreté nationale et son adjoint, les préfets et sous- préfets, les maires, les commissaires de police, les chefs de poste de police, les sous- officiers de gendarmerie, les officiers de police et les officiers de police adjoints.

* 52 Et la presse en fait souvent l'écho.

* 53 Voir notamment les art.59 CCP burkinabé, 70 CPP malien, 52 CPP sénégalais, 49 CPP togolais.

* 54 Pour le cas africain, M. JENSEN,  « L'Internet Africain : un état des lieux », <http://www3.sn.apc.org/africa/afstat.htm>

* 55 S. OUEDRAOGO, « Etat des lieux des technologies de l'information et de la communication et l'aménagement du territoire au Burkina Faso », < http://www.burkina-ntic.net/IMG/pdf/Pol_TIC_Schema_national_AmA_c_nagement_et_TIC-7.pdf>. V. aussi, les informations sur le site de la Délégation Générale à l'Informatique du Burkina Faso et, particulièrement, Les Tic au Burkina, Etat des lieux du secteur de l'Informatique et de l'Internet,< http://www.delgi.gov.bf/Tic/Etat%20des%20lieux/Informatique-Internet.htm>

* 56 Voir Burkina Faso: Art 18, 42, 49, 51, 67 et 92 CPP ; Mali : Art 33 (al. 4, 5, 6, 7 et 8), 50, 52 et 97 CPP ; Sénégal : Art 17, 35, 40, 43 et 84 CPP ; Togo: Art 17, 37 et 38 CPP.

* 57 Art 17 al. 2 CPP togolais.

* 58 Art. 33 al. 5 CPP malien.

* 59 Art. 17 al. 2 CPP sénégalais.

* 60 Art. 18 al. 2.CPP burkinabé.

* 61 Art. 67 CPP burkinabé.

* 62 Par ailleurs, l'une ou l'autre pourrait consister au risque de disparition des preuves.

* 63 Rappelons qu'en vertu de l'art. 18 al. 2 CPP burkinabé, en cas d'enquête sur crime ou délit flagrant, cette extension n'est pas soumise à l'exigence d'une commission rogatoire.

* 64 On pourrait même déceler dans la formulation de l'art. 87 CPP malien que le territoire du cercle où siège le tribunal de première instance, qui constitue le ressort de ce tribunal, constitue aussi le ressort du Juge d'instruction nommé dans ledit tribunal. En effet, le texte dispose que « En dehors du cercle où siègent les tribunaux de première instance et les justices de paix à compétence étendue, les commandants de cercle, à défaut leurs adjoints, au cas où ils ne se saisiraient d'office conformément à l'article 54, peuvent être requis d'informer par le procureur compétent ; le juge d'instruction du ressort peut également les saisir par une délégation totale ou partielle. »

* 65 V. Codes et lois du Burkina Faso, T. V., Code Judiciaire, septembre 2000, pp. 63- 74. Signalons que le Togo n'est pas partie à cette convention.

* 66 Idem, pp. 89- 101.

* 67 Idem, pp. 101- 111.

* 68 Idem, pp. 75- 89.

* 69 Idem, pp. 52- 63.

* 70 R. ZIMMERMANN, La coopération judiciaire internationale en matière pénale, Stqempfli SA Berne, 2004, 2è éd., n°346. Il faut relever que cette règle est subtilement posée à l'art. 1er al. 11 suivant lequel le terme « infraction » désigne « le fait ou les faits constituant une infraction pénale ou des infractions pénales selon la législation des Etats membres ».

* 71 R. ZIMMERMANN, La coopération judiciaire internationale en matière pénale, op. cit., n° 347.

* 72 V. par ex, art. 15 commun Convention générale de coopération en matière de justice du 12 septembre 1961 et Convention relative à la coopération en matière judiciaire entre les Etats membres de l'Accord de non- agression et d'assistance en matière de défense du 21 avril 1987, art. 7 Convention générale en matière judiciaire entre le Burkina Faso et la République du Mali du 23 novembre 1963

* 73 Il s'agit, entre autres, de l'interception illégale de données, de l'accès illégal dans un système informatique, de l'atteinte à l'intégrité d'un système informatique, etc.

* 74 Il faut rappeler que l'évolution des règles de perquisition et de saisie en France et en Belgique (qui partage la même histoire juridique avec la France), est éclairante à plus d'un titre : en effet, tous les Etats concernés par notre champ d'étude, soit ont conservé la législation française léguée pendant la colonisation, soit se sont inspirés plus ou moins fidèlement des réformes introduites en France après les indépendances.

* 75 Art. 57-1 CPP français. La recherche sur le réseau ne doit donc pas être confondu à la perquisition. Pour plus de détails, v. VILLENFAGNE et S. DUSOLLIER, « La Belgique sort enfin ses armes contre la cybercriminalité : A propos de la loi du 28 novembre 2000 sur la criminalité informatique », op. cit., p. 20. Pour un point de vue contraire, v. D. VANDERMEERSCH, « Le droit pénal et la procédure pénale confrontés à Internet (les apprentis surfeurs) - la procédure pénale », in Internet sous le regard du droit, éditions du Jeune Barreau, Bruxelles, 1997, p.260; C. MEUNIER, « La loi du 28 novembre 2000 relative à la criminalité informatique », Formation Permanente CUP, février 2001, n°103.

76 V. Art 57-1 CPP français, op. cit

* 77.Idem.

* 78 Y. POULLET, « A propos du projet de loi dit n° 214- La lutte de la criminalité dans le cyberespace a l'épreuve du principe de régularité des preuves, in Hommage a Jean du Jardin », n°18, F. VILLENFAGNE et S. DUSOLLIER, « La Belgique sort enfin ses armes contre la cybercriminalité : A propos de la loi du 28 novembre 2000 sur la criminalité informatique », op. cit., p. 20.

* 79 Supra , p. 20.

* 80 Il s'agit par exemple du cas d'un contenu illicite que l'autorité judiciaire décide de détruire. S'il a été sauvegardé par un tiers dans un autre système informatique, par essence situé dans un pays étranger, cette suppression va être quasi-impossible.

* 81 V., par ex, art 57-1 CPP français op.cit.

* 82 En principe, l'art. 59 CPP français interdit ces mesures avant six heures et après vingt et une heure.

* 83 Cette disposition s'applique notamment aux crimes informatiques.

* 84 Supra, pp. 16-20.

* 85 Pour plus de détails, voir supra, pp. 16-20.

* 86 Cette règle se rapproche sensiblement de celle de la spécialité évoquée plus haut. V. supra, p. 18.

* 87 A. JACOBS, « Les méthodes particulières de recherche- Aperçu de la Loi du 6 janvier 2003, in Actualités de droit pénal et de procédure pénale », éd. CUP, décembre 2003, p. 101 et s.

* 88 Art. 88 ter §2 CIC belge.

* 89 F. VILLENFAGNE et S. DUSOLLIER, « La Belgique sort enfin ses armes contre la cybercriminalité : A propos de la loi du 28 novembre 2000 sur la criminalité informatique », op.cit., p. 20.

* 90 V. supra, pp. 24-27.

* 91 V. art. 56 al. 3 et 97 al. 2 CPP français.

* 92 Il faudrait, évidemment, prévoir des règles communes aux deux types de saisies. Ces règles ont trait d'abord à la finalité des de la saisie : la saisie des données doit être commandée par l'idée que ces données permettent de constituer la preuve des faits poursuivis. Elles concernent par ailleurs, l'autorisation ou la prescription à l'autorité saisissante l'obligation de prendre connaissance des données avant la saisie et la présence93, à cette saisie, de la personne qui assiste à la perquisition.

* 94 La saisie du support n'est pas souhaitable notamment parce que la saisie des disques durs et disquettes serait inopportune, impraticable ou disproportionnée.

* 95 F. VILLENFAGNE et S. DUSOLLIER, « La Belgique sort enfin ses armes contre la cybercriminalité : A propos de la loi du 28 novembre 2000 sur la criminalité informatique », op. cit., pp. 18-19.

* 96 V. art 39 bis §2 CIC belge.

* 97 VILLENFAGNE et S. DUSOLLIER, « La Belgique sort enfin ses armes contre la cybercriminalité : A propos de la loi du 28 novembre 2000 sur la criminalité informatique », op. cit., p. 19.

* 98 V. Documents parlementaires, projet transmis par la Chambre des Représentants, 0213/001 et 214/001, p. 63.

* 99 VILLENFAGNE et S. DUSOLLIER, « La Belgique sort enfin ses armes contre la cybercriminalité : A propos de la loi du 28 novembre 2000 sur la criminalité informatique », op. cit., p. 19.

* 100 Dans son rapport de mai 2001, IRIS, abondant dans le même sens que nous, à propos de l'art. 36 CPP français, écrivait : «  Il semble toutefois qu'une disposition ajoutée aille au-delà des possibilités actuelles : il s'agit de la possibilité de procéder à l'effacement définitif de données dans certains cas, sur instruction du procureur de le République, c'est-à-dire avant même que jugement soit rendu (l'article 56 du CPP est applicable en situation d'enquête préliminaire). Une telle action ne devrait être possible que sur instruction du juge. », v. < http://www.iris.sgdg.org/documents/rapport-lsi-apl/titre5.html#1>.

* 101 C'est la définition des personnes responsables du système informatique préconisée par le Conseil de l'Europe dans sa Recommandation n° R (95) 13. Cette recommandation est disponible sur < http://www.coe.int/t/f/droits_de_l%27homme/media/4_ressources_documentaire/CM/Rec(1995)013_fr.asp>

* 102 L. KALINA, « La lutte contre la cybercriminalité : vers la construction d'un modèle juridique normalisé, présenté lors du séminaire ADIE- Coopération française «Informatique et libertés, quel cadre juridique pour le Sénégal ? » , < http://www.adie.sn/docs/Article_Lionel_Kalina_Seminaire.pdf>, p. 10.

* 103 V. L. du 1er Août 2000. Cette loi fait obligation à ces fournisseurs de conserver les données de connexion de leurs clients. Elle a réformé la loi du 3 0 septembre 1986 sur la liberté de communication.

* 104 L. n°2001-1062, sur la sécurité quotidienne (L.S.Q.) du 15 novembre 2000, J.O. du 16 novembre 2001. Cette loi impose aux la conservation des données de connexion des internautes.

* 105 V. L. 28 novembre 2000 relative à la criminalité informatique, spécifiquement en son chapitre IV, art. 14 al. 1 modifiant la L. du 21 mars 1991 portant réforme de certaines entreprises publiques économiques.

* 106 Pour le Burkina Faso, v. L n°010-2004/AN du 20 avril 2004 portant protection des données à caractère personnel. Pour plus de détail sur cette question, v. Madame S. SAWADOGO, «  La protection des données personnelles, expérience du Burkina Faso », intervention à la Conférence des commissaires à la protection des données personnelles de la francophonie, 24 septembre 2007, < http://www.cai.gouv.qc.ca/CCPDF/doc/bf.pdf>. Pour le Sénégal, la protection des données personnelles fait l'objet du projet de loi n°32/2007 ; pour plus de détails, v. le site de l'Agence de l'Informatique de l'Etat du Sénégal, sur < http://www.adie.sn/article.php3?id_article=173>.

* 107 Dans la législation belge, l'objet de cette obligation est constitué par les données d'appel et d'identification des utilisateurs recourant au service des opérateurs de réseaux de télécommunications et fournisseurs de télécommunications. Les données d'appel concernent les données relatives à l'origine, la destination, la durée, la localisation des appels. Transposés à l'environnement numérique, ces exemples recouvrent également les adresses IP des ordinateurs émetteur et récepteurs de la communication, le début et la fin de la conservation afin de pouvoir relier cette adresse IP à un utilisateur précis, le log book des prestataires de service, les adresses des sites visités, voire la durée de ces visites, les adresses emails des messages échangés, tant de l'émissaire que du destinataire. V. F. VILLENGAGNE et S. DUSOLLIER, « La Belgique sort enfin ses armes contre la cybercriminalité », op.cit., p. 26. 

* 108 Forum des Droits sur Internet, « Conservation des données relatives à une communication, Recommandation aux pouvoirs publics », 18 juillet 2001< http://www.foruminternet.org/telechargement/documents/reco20011218.pdf>, p. 4.

* 109 V. le texte dudit décret sur < http://www.legifrance.gouv.fr/imagesJOE/2006/0326/joe_20060326_0073_0009.pdf>.

* 110 V. B. WARUSFEL, « Procédure pénale et technologie de l'information : de la Convention sur la cybercriminalité à la Loi sur la sécurité quotidienne < http://www.droit.univ-paris5.fr/warusfel/articles/procpenale-ntic_warusfel02.pdf>, p. 4 à 5.

* 111 En Europe, le Groupe de l'article 29, dans son avis du 11 octobre 2002 avait déclaré que la conservation doit être prévue pour une période limitée et constituer une mesure nécessaire, appropriée et proportionnelle. Cet avis était conforme à la position prise par les Commissaires européens à la protection des données lors de la conférence internationale de Cardiff. V. < http://europa.eu.int/>.

* 112 En effet, il ne faut pas perdre de vue les implications de cette durée pour les personnes auxquelles l'obligation de conservation incombe. La conservation engendre des coûts. Il sera injuste que ce coût reste à la charge de ces personnes. La nouvelle réglementation devrait donc y voir la responsabilité de l'Etat. La diction selon laquelle l'Etat est un mauvais payeur est une triste réalité en Afrique, surtout dans le paiement des frais occasionnés par le fonctionnement de la justice. C'est dire que les coûts de la conservation des données seront, pour la plupart des cas, à la charge effective des personnes tenues de cette obligation, quoique le législateur les aurait mis à la charge de l'Etat.

* 113 Ce qui serait conforme aux délais arrêtés en droit français et belge. V. en droit français, art. 1er al. 2 du D. n° 2006-358 du 24 mars 2006.

* 114 F. VILLENGAGNE et S. DUSOLLIER, « « La Belgique sort enfin ses armes contre la cybercriminalité : à propos de la Loi du 28 novembre 2000 sur la criminalité informatique, op. cit., p. 21.

* 115 Ce qui avait été prévu dans la réglementation classique des saisies et des perquisitions, v. supra, p. 56.

* 116L. KALINA, » La lutte contre la cybercriminalité : vers la construction d'un modèle juridique normalisé », op.cit., p. 7.

* 117 L. KALINA, « La lutte contre la cybercriminalité : vers la construction d'un modèle juridique normalisé », op.cit., p. 11.

* 118 En supposant que ces autres Etats ont aussi incriminé les comportements en cause. Ainsi, en sera-t-il des pays ayant ratifié la Convention de Budapest relative à la lutte contre la cybercriminalité.

* 119 Pour détails sur l'histoire de la convention, v. < http://conventions.coe.int/Treaty/FR/Treaties/Html/185.htm>.

* 120 Il s'agit des infractions contre la confidentialité, l'intégrité et la disponibilité des données des systèmes informatiques (art. 2 à 6), la falsification et la fraude informatique (art. 7 à 8), les infractions se rapportant à la pornographie enfantine (art.9) ou les infractions liées aux atteintes à la propriété intellectuelle et aux droits annexes (art. 10). Ces infractions sont l'objet de la section 1 du chapitre premier.

* 121 V. Section 2 du chapitre premier de la convention.

* 122 V. chapitre 3 de la convention.

* 123 V. art. 19 §5 de la Convention.

* 124 Art. 16 et 17 de la Convention.

* 125 Art. 25 §5 de la convention.

* 126 V. texte des recommandations sur le site du ministère de la justice du Canada, < http://www.justice.gc.ca/fr/news/g8/doc1.html#2b>.

* 127 Pour plus de détails sur l'organisation, le fonctionnement et les compétences d'INTERPOL, v. J. MONTREUIL, « Organisation Internationale de police criminelle (INTERPOL) », J-C (de procédure pénale), 1997, pp. 37-103.

* 128 Idem, pp. 25- 26, sur le nombre de pays membres de l'Organisation Internationale de police criminelle (INTERPOL).

* 129 Art. 29 §7 b.

* 130 Ce qui serait le cas si tous les pays de la planète ratifiaient et appliquaient les dispositions de la convention.

* 131 Op.cit

* 132 L'art. 32 dispose, en effet, que : «Une Partie peut demander à une autre Partie de perquisitionner ou d'accéder de façon similaire, de saisir ou d'obtenir de façon similaire, de divulguer des données stockées au moyen d'un système informatique se trouvant sur le territoire de cette autre Partie, y compris les données conservées conformément à l'article 29.

2    La Partie requise satisfait à la demande en appliquant les instruments internationaux, les arrangements et les législations mentionnés à l'article 23, et en se conformant aux dispositions pertinentes du présent chapitre.

3    La demande doit être satisfaite aussi rapidement que possible dans les cas suivants:

a    il y a des raisons de penser que les données pertinentes sont particulièrement sensibles aux risques de perte ou de modification; ou

b    les instruments, arrangements et législations visés au paragraphe 2 prévoient une coopération rapide.

Article 32 - Accès transfrontière à des données stockées, avec consentement ou lorsqu'elles sont accessibles au public

Une Partie peut, sans l'autorisation d'une autre Partie :

a    accéder à des données informatiques stockées accessibles au public (source ouverte), quelle que soit la localisation géographique de ces données; ou

b    accéder à, ou recevoir au moyen d'un système informatique situé sur son territoire, des données informatiques stockées situées dans un autre Etat, si la Partie obtient le consentement légal et volontaire de la personne légalement autorisée à lui divulguer ces données au moyen de ce système informatique. »

* 133 F. COLANTONIO, Criminalité informatique et cybercrime, < http://www.cweb.be/frederic/espacecv/medias/cybercrime1101.pdf>






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon