WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La problématique des perquisitions et saisies en ligne en Afrique de l’Ouest : état des lieux et perspectives Cas du Burkina Faso, du Mali, du Sénégal et du Togo

( Télécharger le fichier original )
par Anatole KABORE
UNIVERSITE GASTON BERGER UFR DE SCIENCES JURIDIQUE ET POLITIQUE - Master Pro 2 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

§2. Permettre l'accès transfrontalier aux données informatiques ne nécessitant pas l'assistance juridique

Les réglementations belge et française ont respectivement prévu la possibilité pour les autorités en charge des perquisitions et de saisie de pratiquer ces mesures au-delà du territoire national. L'article 88 ter §3 alinéa 2 CIC belge dispose que « lorsque [les données] ne se trouvent pas sur le territoire du Royaume, elles peuvent être seulement copiées. [...] ». Dans ce cas, la loi prescrit de communiquer cette information, sans délai, au ministre de la justice, lequel à son tour, informe les autorités compétentes de l'Etat concerné, si celui-ci peut être raisonnablement déterminé.

L'article 51-1 alinéa 2 CPP français, quant à lui, autorise les OPJ à recueillir les données informatiques stockées dans un système informatique situé en dehors du territoire français, dès lors que ces données sont préalablement accessibles ou disponibles dans le système initial situé en territoire français. Le texte prescrit néanmoins, le respect des engagements internationaux de la France. Cette disposition résout, en même temps, le problème de la compétence territoriale interne des OPJ et du juge d'instruction, en adaptant cette compétence au phénomène de la cybercriminalité : si cette autorité peut rechercher, accéder et saisir directement des données stockées dans des systèmes informatiques situées hors du territoire français, elle peut, a fortiori, procéder aux mêmes actes sur toute l'étendue du territoire français.

En fait, suivant les recommandations du G8 du 20 octobre 1999, un Etat n'a pas besoin de l'autorisation d'un autre Etat lorsqu'il agit conformément à sa législation nationale aux fins d'accéder à des données publiques, peu importe l'endroit géographique où ces données se trouvent. Il en est de même lorsqu'il s'agit d'accéder à des données conservées dans un système informatique situé dans un autre Etat, de « perquisitionner », de copier ou de saisir ces données s'il a obtenu le consentement légitime d'une personne légalement habilitée à lui communiquer ces données131(*). Ces recommandations ont été reprises par la convention en son article 32132(*) .

Les législateurs burkinabé, malien, sénégalais et togolais pourraient s'inspirer de ces réglementations du droit comparé.

Conclusion de la deuxième partie

L'examen prospectif de la réglementation en matière de perquisition et de saisie sur le réseau Internet conduit à une exigence.

D'une part, une nouvelle réglementation dans les pays concernés par notre champ d'étude doit conserver les règles classiques de perquisition, en y intégrant la possibilité de procéder à des recherches dans les systèmes informatiques dans la vue de pouvoir y accéder à des données informatiques. L'interconnexion de plusieurs systèmes informatiques débouchant sur la constitution d'un réseau, celui d'Internet, il y a lieu de permettre l'extension desdites recherches dans ce réseau. Mais la nécessité de respecter les droits fondamentaux des personnes impliquées dans les procédures d'investigations impose que des garde-fous encadrent l'action des enquêteurs.

Dans le même registre de codification au plan national, l'innovation, en ce qui concerne les saisies des données informatiques, sera de prévoir la possibilité de copier lesdites données. Cette mesure devra être une alternative à la saisie du support des données.

Les recherches dans les systèmes informatiques en vue d'accéder et de saisir des données informatiques sont conditionnées, quant à leur efficacité, à l'érection d'obligations supplémentaires à la charge des tiers dont, notamment, celles relatives à la conservation des données et à la coopération avec les services d'enquête.

D'autre part, s'impose la nécessité pour les pays concernés par notre champ d'étude de s'intégrer dans un grand ensemble juridique qui puisse harmoniser leurs positions respectives sur la question de la cybercriminalité dans son ensemble. La cybercriminalité est un problème global qui requiert, en conséquence, une réponse globale. D'un point de vue chronologique, il est entendu que les actions législatives au plan national devraient intervenir après l'adoption d'un instrument régional ou après l'adhésion (collective) à des initiatives déjà existantes.

La Convention de Budapest offre, à ce propos, une occasion dont ces pays peuvent saisir.

* 131 Op.cit

* 132 L'art. 32 dispose, en effet, que : «Une Partie peut demander à une autre Partie de perquisitionner ou d'accéder de façon similaire, de saisir ou d'obtenir de façon similaire, de divulguer des données stockées au moyen d'un système informatique se trouvant sur le territoire de cette autre Partie, y compris les données conservées conformément à l'article 29.

2    La Partie requise satisfait à la demande en appliquant les instruments internationaux, les arrangements et les législations mentionnés à l'article 23, et en se conformant aux dispositions pertinentes du présent chapitre.

3    La demande doit être satisfaite aussi rapidement que possible dans les cas suivants:

a    il y a des raisons de penser que les données pertinentes sont particulièrement sensibles aux risques de perte ou de modification; ou

b    les instruments, arrangements et législations visés au paragraphe 2 prévoient une coopération rapide.

Article 32 - Accès transfrontière à des données stockées, avec consentement ou lorsqu'elles sont accessibles au public

Une Partie peut, sans l'autorisation d'une autre Partie :

a    accéder à des données informatiques stockées accessibles au public (source ouverte), quelle que soit la localisation géographique de ces données; ou

b    accéder à, ou recevoir au moyen d'un système informatique situé sur son territoire, des données informatiques stockées situées dans un autre Etat, si la Partie obtient le consentement légal et volontaire de la personne légalement autorisée à lui divulguer ces données au moyen de ce système informatique. »

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault