WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La problématique des perquisitions et saisies en ligne en Afrique de l’Ouest : état des lieux et perspectives Cas du Burkina Faso, du Mali, du Sénégal et du Togo

( Télécharger le fichier original )
par Anatole KABORE
UNIVERSITE GASTON BERGER UFR DE SCIENCES JURIDIQUE ET POLITIQUE - Master Pro 2 2009
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Table des matiéres

Avertissement 2

Dédicace 3

Remerciements 4

Liste des principales abréviations utilisées 5

SOMMAIRE 7

INTRODUCTION GENERALE 7

PREMIERE PARTIE: DE LEGE LATA, LES REGLES CLASSIQUES A L'EPREUVE DU RESEAU INTERNET 7

CHAPITRE 1 : L'INADAPTATION DES RÈGLES CLASSIQUES À L'IMMATÉRIALITÉ DU RÉSEAU 7

SECTION 1- LE CARACTÈRE OBSOLÈTE DES RÈGLES CLASSIQUES DE PERQUISITION ET DE SAISIE 7

SECTION 2- ACTEURS ET MATÉRIEL : LE DIAGNOSTIC DE LA SITUATION TECHNIQUE 7

CHAPITRE 2 : LA DIFFICILE EXTENSION DES RÈGLES DE PERQUISITIONS ET DE SAISIES AU CARACTÈRE « TRANSFRONTALIER » DU RÉSEAU 7

SECTION 1- LES PROBLÈMES POSÉS PAR LA RÉPARTITION DES COMPÉTENCES INTERNES 7

SECTION 2- LES DIFFICULTÉS LIÉES À LA SOUVERAINETÉ DES ETATS 7

DEUXIEME PARTIE : DE LEGE FERANDA, CONTRIBUTION POUR UNE REGLEMENTATION ADAPTEE AU RESEAU 7

CHAPITRE 1 : L'ORIENTATION VERS UN NOUVEAU CADRE JURIDIQUE NATIONAL ADAPTÉ AU RÉSEAU 7

SECTION 1- PERMETTRE L'EXTENSION DES RECHERCHES DANS LES SYSTÈMES INFORMATIQUES 7

SECTION 2- AUTORISER LA COPIE DES DONNÉES INFORMATIQUES ET PRESCRIRE DES OBLIGATIONS COMPLÉMENTAIRES AUX TIERS 7

SECTION 1- LA NÉCESSITÉ D'HARMONISATION DES LÉGISLATIONS NATIONALES 7

SECTION 2- L'IMPÉRATIF D'UNE REDYNAMISATION DE LA COOPÉRATION JUDICIAIRE 7

CONCLUSION GENERALE 7

BIBLIOGRAPHIE INDICATIVE 7

TABLE DES MATIÈRES 96 8

INTRODUCTION GÉNÉRALE 9

PREMIÈRE PARTIE: DE LEGE LATA, LES RÈGLES CLASSIQUES À L'ÉPREUVE DU RÉSEAU INTERNET 16

Chapitre 1 : L'inadaptation des règles classiques à l'immatérialité du réseau 18

Section 1- Le caractère obsolète des règles classiques de perquisition et de saisie 18

§1. La notion de perquisition et de saisie 18

1) Les perquisitions 19

2) La saisie 22

§2. Les failles d'une extension de la perquisition et de la saisie aux données et systèmes informatiques 23

A/Qu'est-ce qu'une donnée informatique ? 24

B/ Les limites d'une extension des règles de perquisition et de saisie aux données informatiques 26

Section 2- Acteurs et matériel : le diagnostic de la situation technique 29

§1. Le manque de compétences spécialisées 31

§2. Les problèmes d'équipements technologiques 33

Chapitre 2 : La difficile extension des règles de perquisitions et de saisies au caractère « transfrontalier » du réseau 35

Section 1- Les problèmes posés par la répartition des compétences internes 35

§1. La mise en échec de la compétence territoriale des OPJ 36

§2. La compétence territoriale du Juge d'Instruction : une relative impasse 38

Section 2- Les difficultés liées à la souveraineté des Etats 39

§1. Position du problème 40

§2. L'inefficacité des procédures classiques de coopération judiciaire 40

A/ La lenteur des commissions rogatoires internationales 41

B/ Les obstacles liés au principe de la double incrimination 42

DEUXIEME PARTIE : DE LEGE FERANDA, CONTRIBUTION POUR UNE REGLEMENTATION ADAPTEE AU RESEAU 46

Chapitre 1 : L'orientation vers un nouveau cadre juridique national adapté au réseau 48

Section 1- Permettre l'extension des recherches dans les systèmes informatiques 48

§1. Le besoin d'encadrer la recherche dans un système informatique par les règles classiques de la perquisition 49

§2. La nécessité de soumettre la recherche dans un système informatique  à des règles spécifiques complémentaires 52

Section 2- Autoriser la copie des données informatiques et prescrire des obligations complémentaires aux tiers 56

§1. Autoriser la copie des données informatiques 57

§2. Prescrire des obligations de conservation de données et de coopération aux tiers 61

A/ l'obligation de conservation des données du trafic 62

1) Les sujets de l'obligation de conservation. 62

2) L'objet et la durée de l'obligation de conservation 64

B/ L'obligation de coopération 67

Chapitre 2 : La souscription au renforcement de la coopération sur le plan normatif et judiciaire 69

Section 1-  La nécessité d'harmonisation des législations nationales 69

§1. Création d'un instrument régional de prévention et de lutte contre la cybercriminalité 70

§2. Adhésion à la Convention de Budapest contre la cybercriminalité 72

Section 2-  L'impératif d'une redynamisation de la coopération judiciaire 75

§1. Instaurer une entraide judiciaire accélérée 75

§2. Permettre l'accès transfrontalier aux données informatiques ne nécessitant pas l'assistance juridique 78

CONCLUSION GÉNÉRALE 83

Bibliographie indicative 86

Table des matiéres 96

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe