WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les apports de la loi n°1598-2007 du 13 novembre 2007 en matière de corruption d'agents publics nationaux et internationaux

( Télécharger le fichier original )
par Mouzayan ALKHATIB
Université Nancy 2 - M2 droit pénal et sciences criminelles 2007
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

& 2 : La conformité à certains engagements internationaux de la France

Les Conventions internationales en matière de corruption recommandent l'usage des techniques d'investigations spéciales.

Ainsi, l'article 23 de la Convention pénale du Conseil de l'Europe stipule que chaque Etat adopte des mesures « permettant l'utilisation de techniques d'investigations spéciales conformément à la législation nationale, qui se révèlent nécessaires pour faciliter la collecte de preuves relatives aux infractions pénales »147(*). Comme l'indique le rapport explicatif de cette convention « Les techniques d'enquête ne sont pas énumérées précisément, mais les rédacteurs de la convention pensaient notamment aux agents infiltrés, à la mise sur écoute d'une ligne informatiques »148(*). Il ajoute que « la plupart de ces techniques empiètent considérablement sur la vie privée »149(*), raison pour laquelle la convention laisse une certaines souplesse techniques et entoure « [leur] utilisation [....] d'autant de garanties qui se révèlent nécessaires »150(*).

De même, l'article 50 de la Convention Mérida prévoit que chaque Etat doit prendre les mesures nécessaires pour que les autorités puissent recourir à des « livraisons surveillées », c'est-à-dire surveiller les envois suspects ou illicites jusqu'à ce qu'ils parviennent à destination, a fin d'identifier les personnes impliquées dans l'infraction. Elle recommande, entre autre, aux Etats d'utiliser la surveillance électronique, les opérations d'infiltration ou d'autres formes de surveillance afin de recueillir les preuves admissibles devant les tribunaux151(*), étant précisé qu'elle laisse aussi à chaque partie le soin de prendre ces mesures dans « les conditions prescrites par son droit interne ».

Conformément à ces dispositions qui se fondent aussi sur le caractère occulte de la corruption et la difficulté à la prouver, les techniques spéciales d'enquête pourront, désormais être employées pour une lutte plus efficace contre la corruption.

* 147 M. HUNAULT, Rapport, Préc, p. 53 à 57.

* 148 H. PORTELLI, Rapport, Préc, p. 77.

* 149 M. HUNAULT, Rapport, Préc, p. 53 à 57.

* 150 H. PORTELLI, Rapport, Préc, p. 77.

* 151 M. HUNAULT, Rapport, Préc p. 53 à 57.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery