WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La problématique des perquisitions et saisies en ligne en Afrique de l’Ouest : état des lieux et perspectives Cas du Burkina Faso, du Mali, du Sénégal et du Togo

( Télécharger le fichier original )
par Anatole KABORE
UNIVERSITE GASTON BERGER UFR DE SCIENCES JURIDIQUE ET POLITIQUE - Master Pro 2 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B/ Les limites d'une extension des règles de perquisition et de saisie aux données informatiques

A l'heure où Internet est devenu un lieu de commission d'actes pénalement répréhensibles, la perquisition et la saisie, en tant que mesures d'investigation, y sont nécessaires. Il faut cependant reconnaître que cette extension ne va pas se faire sans difficulté.

L'extension de la perquisition et de la saisie au monde virtuel est nécessaire au Burkina Faso, au Mali, au Sénégal et au Togo, comme partout ailleurs. Il faut, en effet, « permettre aux autorités chargées de l'enquête de perquisitionner dans les systèmes informatiques et d'y saisir des données, dans des conditions similaires à celles utilisées dans le cadre des pouvoirs traditionnels de perquisition et de saisie.»43(*)

L'utilité des perquisitions en ligne ou « cyberperquisition » est par ailleurs incontestable : leur application contribuerait à l'adaptation du temps procédural, souvent trop long, à celui des réseaux qui est instantané44(*). La cyberperquisition serait alors celle opérée à partir du poste de l'officier de police judiciaire ou du juge d'instruction vers le système où l'infraction a été commise ou vient de se commettre.

Cependant, l'application des règles classiques de perquisition et de saisie, telles quelle, est difficile pour plusieurs raisons.

D'une part, en réglementant la perquisition, on a généralement en vue la découverte d'objets provenant de l'infraction ou ayant servi à la commettre. Manifestement, une telle mesure ne peut être prise lorsqu'il s'agit de se rendre dans un lieu virtuel, où tout est immatériel45(*). En fait, les dispositions pertinentes des CPP des pays concernés par notre champ d'étude ont été adoptées avant la connaissance ou la prise de conscience par le législateur de l'existence d'infractions pouvant être commises dans un monde virtuel. Ce monde virtuel est fort différent du monde physique. Il ne s'agira plus, dans ce nouveau contexte, de perquisitionner un bureau, mais un système informatique pour y saisir, non des « documents » sur support papier, mais des « données informatiques », ni des « pièces », mais des « informations ». Les données informatiques stockées ne sont pas considérées en soi comme des choses tangibles et ne peuvent donc pas être obtenues aux fins d'enquête de la même façon. Ensuite, les perquisitions et visites domiciliaires ne peuvent avoir lieu que dans une fourchette de temps déterminée par la loi, sauf dans certains cas exceptionnels où elles sont autorisées à toute heure46(*). Or, dans l'hypothèse de la diffusion de contenus illicites sur Internet, réseau aux contenus volatiles, le respect de cette règle peut aboutir à ce qu'une infraction commise intervienne en dehors des heures légales de perquisition, et de ce fait interdise la mise en oeuvre des mesures tendant à la récupération des éléments de preuve, quand bien même les autorités répressives en seraient informées.

D'autre part, l'apposition de scellés, traditionnellement utilisée sur les objets corporels saisis, peut  difficilement être mise en oeuvre pour les besoins d'une procédure initiée par exemple contre l'auteur du stockage et de la transmission d'informations illicites. 47(*) Certes, on pourrait, dans ce cas, recourir à la saisie du support des informations. Ainsi, peut-on imaginer des perquisitions qui aboutiraient à la saisie des disques d'une entreprise ou d'un individu, dans le but de pouvoir prendre connaissance de quelques fichiers stockés dans la mémoire de l'ordinateur, qu'il s'agisse d'images pédophiles, de contrefaçons au droit d'auteur, de données de navigation et d'accès non autorisé à des sites et systèmes informatiques tiers. Seulement, quelle que soit la nature du délit que de telles saisies tentent de démontrer, l'enlèvement de matériel informatique constitue une mesure particulièrement laborieuse pour les autorités policières et judiciaires en charge de la perquisition.

En outre, la saisie de l'ensemble du matériel informatique d'une entreprise ou d'un individu peut causer des dommages irréversibles. F. VILLENGAGNE et S. DUSOLLIER ont, à ce sujet, fournit un exemple patent des risques qu'encourt une telle saisie. « Songeons, disent-elles, à une entreprise de gravisme qui se verrait dépossédée de son principal outil parce qu'elle est soupçonnée détenir des copies illicites d'un logiciel ou parce que, dans l'une de ses créations, elle a utilisée sans autorisation d'autrui. La disproportion de la mesure de saisie dans de tels cas mène à certaines critiques. »48(*).

Par ailleurs, il n'est pas sûr que la saisie du support englobe celle des informations que ce support semble contenir.

Bien plus, une telle mesure est inconcevable, lorsqu'il s'agit de données non fixées sur un support ou encore des données disséminées dans tout le système informatique51(*). La situation des législations burkinabé, malienne, sénégalaise et togolaise ne peut que mener à de telles situations ; elles n'autorisent pas la saisie de données immatérielles. Ainsi, seules les données stockées sur un support informatique, disquettes, CD- ROM ou disques durs peuvent être saisies en application de ces législations51(*).

A ces limites des règles de perquisition et de saisie dans le cadre du réseau Internet, l'on pourrait ajouter celle liée à l'efficacité des hommes et de l'inadaptation du matériel des services d'enquête.

* 43 Nous reprenons à notre compte, la recommandation n° R(95°) du comité des ministres du Conseil de l'Europe.

* 44 E. TAVENARD, « La cyberperquisition, DESS, Droit du multimédia et de l'informatique », Université Paris II, Année 2002-2003, disponible sur < http://www.m2-dmi.com/spip/IMG/pdf/33_cyberperquisition.pdf>

* 45 N. DIOUF, M5a, Procédure pénale et TIC, mars 2006, < http://saintlouis.u-strasbg.fr/Page/PageAcolad/PointTutoriel/EditionPointTutoriel.aspx?IdTutoriel=b3c9b436-c7a3-48fb-bdfd-4d4529acebd4>, p.15..

* 46 Supra pp. 18-19.

* 47 N. DIOUF, « M5a, Procédure pénale et TIC », op. cit. Voir aussi G. VERMELLE, l'immatérialité et la répression, Archives philosophiques, Vol 43, 1999, p. 213 et s.

* 48 F. VILLENGAGNE et S. DUSOLLIER, « La Belgique sort enfin ses armes contre la cybercriminalité : à propos de la Loi du 28 novembre 2000 sur la criminalité informatique », < http://www.droit-technologie.org/upload/dossier/doc/49-1.pdf>, p. 18.

49 C'est notamment le cas, pour la dernière hypothèse, lorsque l'entreprise est une multinationale et héberge des données dans des systèmes informatiques localisés dans différents Etats.

50 Par la saisie du support.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite