WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La problématique des perquisitions et saisies en ligne en Afrique de l’Ouest : état des lieux et perspectives Cas du Burkina Faso, du Mali, du Sénégal et du Togo

( Télécharger le fichier original )
par Anatole KABORE
UNIVERSITE GASTON BERGER UFR DE SCIENCES JURIDIQUE ET POLITIQUE - Master Pro 2 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

§2. Adhésion à la Convention de Budapest contre la cybercriminalité

L'harmonisation des règles et techniques de perquisition et de saisie pourrait être réalisée par l'adhésion aux conventions existantes dont notamment la Convention de Budapest sur la Cybercriminalité119(*). Cette convention du Conseil de l'Europe, premier instrument conventionnel contraignant, spécifiquement élaboré, pour lutter contre la cybercriminalité, est ouverte à la signature aux Etats non- membres. Ainsi, des pays non européens comme les Etats- Unis d'Amérique, le Japon, le Canada et l'Afrique du Sud l'ont ratifiée.

Il est utile de noter que cette loi internationale poursuit plusieurs objectifs. Il s'agit d'assurer et de garantir la sécurité des réseaux, et de permettre une répression efficace des cyberdélits.

Pour ce faire, la convention met en place un schéma axé sur trois points. Il s'agit d'abord de l'harmonisation des éléments des infractions ayant trait au droit pénal matériel en matière de cybercriminalité120(*). La convention prescrit, par ailleurs, des mesures donnant au droit pénal procédural national les pouvoirs nécessaires à l'instruction et à la poursuite d'infractions de ce type, ainsi que d'autres infractions commises au moyen d'un système informatique ou dans le cadre desquelles des preuves existent sous forme électronique121(*). Elle met enfin en place un régime rapide et efficace de coopération internationale122(*).

En ce qui concerne particulièrement les perquisitions et les saisies de données informatiques, celles-ci font l'objet du titre IV de la convention et spécifiquement de son article 19.

L'article 19 §1 oblige les Etats Parties à adopter les mesures législatives et autres de manière à permettre aux autorités chargées de la lutte contre la cybercriminalité à perquisitionner et à accéder  d'une façon similaire  aux données informatiques contenues dans un système informatique, dans une partie de celui-ci ou sur un support de stockage indépendant.

Le §2 de ladite disposition prescrit aux Etats parties d'habiliter les autorités chargées d'une enquête à étendre l'opération entreprise pour perquisitionner ou accéder de façon similaire à un autre système informatique ou à une partie de celui-ci, lorsqu'elles ont des raisons de penser que les données sont stockées dans cet autre système informatique. La convention précise que le système informatique tiers ou la partie de ce système concernée par la perquisition doit se trouver sur le territoire de l'Etat desdites autorités.

Quant au §3, il a trait aux « saisies » des données informatiques ayant fait l'objet d'une perquisition ou d'un accès par un moyen similaire en application des §1 et 2. Les mesures prévues incluent la saisie du matériel et du support de stockage informatique, la réalisation et la conservation d'une copie de ces données informatiques, la préservation de l'intégrité des données informatiques pertinentes stockées et le fait de rendre inaccessibles ou d'enlever ces données informatiques du système informatique consulté.

Au §4, il est prévu la possibilité d'enjoindre, pour les besoins d'enquêtes ou de procédures pénales, à toute personne connaissant le fonctionnement du système informatique ou les mesures appliquées pour protéger les données qu'il contient, de fournir toutes les informations raisonnables nécessaires à la mise en oeuvre des perquisitions et saisies prévues. La convention précise que les règles à édicter au niveau de chaque Etat Partie doivent être soumises, notamment, aux conditions et sauvegardes prévues par son droit interne, qui doit assurer une protection adéquate des droits de l'homme et des libertés, en particulier des droits établis conformément aux obligations que celle-ci a souscrites en application de la Convention de sauvegarde des Droits de l'Homme et des Libertés fondamentales du Conseil de l'Europe et du Pacte international relatif aux droits civils et politiques des Nations Unies, ou d'autres instruments internationaux applicables concernant les droits de l'homme, et qui doit intégrer le principe de la proportionnalité123(*).

Il faut noter par ailleurs que le modèle harmonisé prévoit l'organisation d'une obligation de conservation des données du trafic pendant un délai minimum124(*). Il s'agit, selon la Convention, pour chaque Etat partie de prendre des mesure tendant à ordonner ou à imposer d'une autre manière la conservation rapide de données électroniques spécifiées, y compris des données relatives au trafic, stockées au moyen d'un système informatique, notamment lorsqu'il y a des raisons de penser que celles-ci sont particulièrement susceptibles de perte ou de modification.

L'harmonisation des législations nationales respectives des Etats concernés par notre champ d'étude doit s'accompagner d'une redynamisation de la coopération judiciaire entre ces pays et entre ces pays et le reste du monde. Nous verrons cela à la section suivante.

* 119 Pour détails sur l'histoire de la convention, v. < http://conventions.coe.int/Treaty/FR/Treaties/Html/185.htm>.

* 120 Il s'agit des infractions contre la confidentialité, l'intégrité et la disponibilité des données des systèmes informatiques (art. 2 à 6), la falsification et la fraude informatique (art. 7 à 8), les infractions se rapportant à la pornographie enfantine (art.9) ou les infractions liées aux atteintes à la propriété intellectuelle et aux droits annexes (art. 10). Ces infractions sont l'objet de la section 1 du chapitre premier.

* 121 V. Section 2 du chapitre premier de la convention.

* 122 V. chapitre 3 de la convention.

* 123 V. art. 19 §5 de la Convention.

* 124 Art. 16 et 17 de la Convention.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle