WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'usurpation d'identité sur les réseaux de communication électronique


par Paul Desiré AKE
UCAO-UUA - Master 2 en droit des TIC 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

PARAGRAPHE 2 : La procédure pénale : Instruction et perquisition

La loi sur la lutte contre la cybercriminalité en Côte d'Ivoire établit une procédure spéciale pour la lutte contre à la cybercriminalité en son chapitre 8 (articles 72 à79). En réalité, il ne s'agit que de l'instruction qui n'est qu'une étape. En effet, c'est la phase où l'on établit l'existence de l'infraction pour déterminer si les charges relevées à l'encontre des personnes poursuivies sont suffisantes pour saisir une juridiction de jugement.

Pour tout dire, c'est la recherche de preuves. L'instruction, en la matière, confère des prérogatives aux enquêteurs (A) et spécifie certaines opérations nécessaires à l'enquête (B).

Les autorités en charge de l'instruction ne diffèrent essentiellement pas de celles conduisant la procédure pour les infractions classiques. La loi relative à la lutte contre la cybercriminalité donne compétence, à cet égard, aux officiers de police judiciaire et à certains experts agréés auprès des tribunaux, en son article 71.

En l'espèce, cette expression désigne la PLCC (Platte forme de Lutte Contre la Cybercriminalité), une section de la police criminelle spécialisée dans la répression contre ce fléau. Elle est composée de policiers de formation et de certains experts dans ce domaine. Dans la conduite des enquêtes, la loi relative à la lutte contre la cybercriminalité donne à ces autorités la faculté d'adresser des injonctions aux fournisseurs de service en vue de la conservation immédiate des données relatives aux abonnés lorsqu'il y a des risques d'altération desdites données.

Il est fait obligation aux fournisseurs de service de conserver et de protéger l'intégrité des données relatives aux abonnés pendant une durée de dix ans. Cette obligation légale aux fournisseurs de service facilite la collecte des

51

preuves, utiles aux enquêteurs. La loi en son article 72 alinéa 2 punit d'une lourde peine d'amende (10 à 50 millions) le fournisseur contrevenant à cette obligation quand il est impossible de remonter à l'auteur d'une communication électronique.

A cette première mesure, s'ajoute une autre qui facilite davantage la collecte des preuves. Aux termes de l'article 74, les autorités de la PLCC, au cours d'une enquête ont le pouvoir de requérir de toute personne physique ou morale l'obligation de communiquer les données relatives au trafic et aux abonnés en sa possession ou son contrôle. La loi va plus loin en accordant le pouvoir d'obliger les fournisseurs de service à donner leur concours pour l'enregistrement des données nécessaires à l'établissement des preuves. Par ailleurs, l'identification des abonnés des services de télécommunications ouverts publics (cybercafés) et des téléphones cellulaires rendent aisé toute enquête pour faits de cybercriminalité. C'est pourquoi un simple e-mail adressé sur le compte de la PLCC suffit pour mettre en mouvement une enquête nécessitant certaines opérations.

C-B- Perquisition

Les autorités compétentes qui mènent l'enquête disposent du pouvoir d'accès à un système d'information ou à un support de stockage numérique et à des données relatives à l'enquête en cours qui sont sur les lieux de la perquisition. Elles peuvent exercer ce pouvoir même si les données sont enregistrées dans un système d'information situé hors de notre pays à condition de respecter les engagements internationaux (article 75).

L'opération de saisie quant à elle, est permise en l'article 76 et autorise la saisie des systèmes d'informations, des supports de stockage informatique ou de copier toutes données nécessaires à l'enquête. La loi prévoit aussi des sanctions à l'encontre de toute personne qui fait entrave aux opérations énoncées.

52

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery