WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La problématique des perquisitions et saisies en ligne en Afrique de l’Ouest : état des lieux et perspectives Cas du Burkina Faso, du Mali, du Sénégal et du Togo

( Télécharger le fichier original )
par Anatole KABORE
UNIVERSITE GASTON BERGER UFR DE SCIENCES JURIDIQUE ET POLITIQUE - Master Pro 2 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

§2. Les failles d'une extension de la perquisition et de la saisie aux données et systèmes informatiques

Avant d'analyser les limites que représente la simple extension des règles de perquisition et de saisie aux systèmes et aux données informatiques (B), il serait judicieux de se pencher sur ce que recouvrent ces notions (A).

A/Qu'est-ce qu'une donnée informatique ?

Aux termes de l'article 1 (b) de la Convention de l'Europe sur la lutte contre la cybercriminalité, l'expression «données informatiques» désigne « toute représentation de faits, d'informations ou de concepts sous une forme qui se prête à un traitement informatique, y compris un programme de nature à faire en sorte qu'un système informatique exécute une fonction »34(*). Une donnée est donc une description élémentaire, souvent codée35(*), d'une chose, d'une transaction d'affaire, d'un événement, etc. Les données peuvent être conservées et classées sous différentes formes36(*). Notre champ d'étude s'intéresse particulièrement aux données sous forme numérique.

Le processus d'enregistrement des données dans une mémoire s'appelle la mémorisation. En informatique, la mémoire est la structure indispensable au fonctionnement d'un système informatique, au même titre que le processeur. Cette structure fait appel aux technologies permettant de conserver fidèlement des données sous forme numérique37(*).

La caractéristique principale des données informatiques38(*), c'est qu'elles ne sont pas tangibles39(*), « palpables », que l'on peut connaître en touchant.

Les données informatiques constituent une ressource du système informatique. Par système informatique, il faut entendre tout dispositif isolé ou ensemble de dispositifs interconnectés ou apparentés, qui assure ou dont un ou plusieurs éléments assurent, en exécution d'un programme, un traitement automatisé de données40(*). C'est donc l'ensemble des éléments participant à la gestion, au stockage, au traitement, au transport et à la diffusion de l'information au sein d'une organisation.

Un réseau informatique est connecté à un deuxième réseau informatique, lui-même connecté à un troisième réseau informatique, lui-même connecté à un quatrième réseau, et ainsi de suite, d'une manière telle que chaque ordinateur d'un des réseaux peut communiquer avec n'importe quel ordinateur appartenant à un autre des réseaux. Cet ensemble de réseaux constitue l'Internet41(*).

Internet, cet  espace virtuel,  véhicule des informations ; ces informations pourraient avoir servi à commettre une infraction ou avoir été destinés à la commettre ; elles pourraient aussi être le produit de cette infraction ou représenter les avantages retirés de sa commission. C'est alors que la perquisition d'un système informatique, sa saisie ou la saisie des données ou informations qu'il contient devient nécessaire. Notre problématique est de savoir si les règles classiques de perquisitions et de saisies42(*) peuvent s'étendre audites données.

* 34 Voir le texte de la Convention sur < http://conventions.coe.int/Treaty/FR/Treaties/Html/185.htm>.

* 35 De façon générale, un codage permet de passer dune représentation des données vers une autre> Parmi les différent codages utilisés, on trouve: le codage de Hiffman (qui permet de faire la compression des données, essentiellement sur du texte), le codage de caractères ( pour représenter les textes dans diverses langues) et la transformation dune source vidéo ou sonore en un format informatique déterminé.

* 36 On distingue notamment la conservation sur support papier, numérique, alphabétique, images, sons, etc.

* 37 L'adjectif numérique qualifie toute donnée ou variable dont les valeurs sont des nombres.

* 38 Du moins en ce qui concerne notre thème d'étude.

* 39 Dans cette acceptation le tangible rejoint ce qui est inscrit dans la matérialité, ce qui est concret, sensible.

* 40 Définition donnée par l'Art 1(a) de la Convention de l'Europe sur la cybercriminalité

* 41 V. SEDALLIAN, Droit de l'Internet, Collection AUI, p. 13

* 42 Supra, pp. 23-27.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore