WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La convention sur la cybercriminalité et le droit pénal congolais

( Télécharger le fichier original )
par Christophe Kawe Kasongo
Université de Kinshasa RDC - Licence en droit 2003
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy
2. Droit procédural

Dans la section 2 du chapitre II, la Convention tend à renforcer l'arsenal juridique des Etats en matière procédurale, en fournissant des instruments plus adaptés aux spécificités des investigations en matière d'infractions informatiques ou commises au moyen de matériels informatiques et la collecte des preuves sous forme électronique concernant une infraction pénale. Tout en respectant les exigences fondamentales en matière de droits de l'homme, les art.14 à 21 visent à améliorer la capacité des Etats à mener en temps réel leurs investigations sur les réseaux, quelle que soit la nature de l'infraction commise, et à collecter les preuves électroniques avant qu'elles ne disparaissent.

La Convention adapte les procédures classiques telles que la perquisition et la saisie au nouveau milieu technologique. Parallèlement, de nouvelles mesures ont été mises en place, telle que la conservation rapide de données, de façon à s'assurer que les procédures classiques de collecte, comme la perquisition et la saisie, demeurent effectives dans un contexte technologique caractérisé par la volatilité. Les données n'étant pas toujours statiques, mais circulant dans le cadre du processus de communication, d'autres procédures classiques de collecte se rapportant aux télécommunications, telles que la collecte en temps réel de données de trafic et l'interception en temps réel des données de contenu, ont également été adaptées afin de rendre possible la collecte de données électroniques pendant le processus de communication lui-même.

Ces divers pouvoirs, qui s'appliquent dans le cadre d'une procédure pénale spécifique, ne sauraient constituer des mesures exploratoires ou générales autorisant la surveillance secrète et permanente des réseaux (art.14). Ces outils procéduraux sont tous soumis aux garanties et sauvegardes définies par le droit interne et doivent être proportionnées avec la nature et les circonstances de l'infraction (art.15).

La Convention établit une gradation dans la nature des pouvoirs des autorités répressives : du moins intrusif au plus coercitif. Certains de ces pouvoirs ne s'appliqueront pas nécessairement à tout type d'infractions, mais uniquement aux délits les plus graves tels que définis par le droit interne.

De plus, le régime de ces mesures variera à la fois selon la nature des données - données de trafic ou données de contenu - et selon qu'il s'agit de données stockées (conservées sur un support quelconque) ou de flux (en cours de transmission).

Les articles 16 à 18 sont consacrés à la conservation, la divulgation et la communication des données informatiques. Ils visent à adapter les moyens d'investigation à la fugacité des données sur les réseaux en fournissant une base juridique à l'action rapide des autorités répressives destinée à empêcher la disparition ou l'effacement des données qui pourraient être utiles à une enquête pénale. Les Etats doivent ainsi prévoir un moyen d'imposer en urgence la conservation immédiate de tous types de données informatiques stockées, en particulier par les fournisseurs de service (art.16) ; voire, s'agissant des données de trafic, un moyen d'ordonner la divulgation de la chaîne de communication de ces données techniques si elles ont transité par divers fournisseurs (art.17), puis d'exiger, le cas échéant, la remise aux autorités publiques de l'ensemble des données ainsi gelées (art.18).

La conservation exige que les données qui existent déjà et qui sont stockées soient protégées contre tout ce qui risquerait d'en modifier ou dégrader la qualité ou l'état actuel. Elle exige que les données soient maintenues à l'abri de toute modification, de toute détérioration ou de tout effacement. La conservation n'implique pas nécessairement que les données soient « gelées » (c'est-à-dire rendues inaccessibles) et que ces données ou des copies de ces données ne puissent pas être utilisées par des utilisateurs légitimes (121(*)).

L'obtention de données relatives au trafic stockées concernant des communications antérieures peut être indispensable pour déterminer la source ou la destination de ces communications ; ce qui est essentiel pour identifier les personnes qui, par exemple, ont distribué de la pornographie enfantine, diffusé de fausses déclarations dans le cadre d'une manoeuvre frauduleuse, propagé des virus informatiques, tenté d'accéder de façon illicite à des systèmes informatiques ou réussi à le faire, ou transmis à un système informatique des communications qui ont soit porté atteinte aux données du système, soit entravé le bon fonctionnement de celui-ci.

L'article 19 transpose les notions de perquisition et de saisie du monde physique à l'univers virtuel : perquisition d'un ordinateur ou dans les réseaux à partir d'un ordinateur dès lors que l'on reste dans les limites du territoire national : perquisition à distance ou "téléperquisition", saisies de données informatiques.

Comme il importe de tenir compte de l'évolution des concepts dans le milieu électronique tout en précisant et conservant leurs racines traditionnelles, on a retenu l'approche souple qui consiste à permettre aux Etats d'utiliser soit les notions classiques de « perquisition et saisie », soit les notions nouvelles d'"accès et copie".

Le §1 de l'art.19 utilise l'expression « perquisitionner ou accéder par un moyen similaire ». L'emploi du mot classique « perquisitionner » traduit l'idée de l'exercice par l'Etat d'un pouvoir coercitif et montre que le pouvoir visé dans cet article est analogue à la perquisition classique. En revanche, le mot « accéder » a un sens neutre, mais est plus fidèle à la terminologie informatique. Les deux termes sont utilisés pour combiner les notions classiques et la terminologie moderne (122(*)).

Le terme saisir veut dire emporter le support physique dans lequel les données ou les informations sont stockées ou réaliser ou conserver une copie de ces données ou informations. En même temps que l'utilisation du terme classique « saisir », il a été employé l'expression « obtenir par un moyen similaire » pour rendre compte des autres façons d'enlever des données intangibles, de les rendre inaccessibles ou d'en prendre le contrôle d'une autre manière dans l'environnement informatique.

Les articles 20 et 21 prévoient la collecte en temps réel de données relatives au trafic et l'interception en temps réel des données relatives au contenu associées à des communications précises transmises au moyen d'un système informatique.

Ce titre est applicable à la collecte de preuves contenues dans des communications en cours de production et collectées au moment de la transmission de la communication (c'est-à-dire en temps réel). Les données se présentent sous une forme intangible (par exemple sous la forme de transmission d'impulsions vocales ou électroniques). La collecte ne perturbe pas sensiblement la circulation des données et la communication atteint son destinataire. Au lieu de procéder à une saisie physique des données, on fait un enregistrement (c'est-à-dire une copie) des données en cours de transmission.

S'agissant de l'interception en temps réel des données, l'art.21 prévoit souvent que l'on ne peut recourir à cette mesure que dans le cadre d'une enquête ouverte sur une infraction grave ou une catégorie d'infractions graves à définir dans le droit interne. En revanche, l'art.20 relatif à la collecte des données n'est pas assorti des mêmes limitations et s'applique en principe à toute infraction pénale visée par la Convention. Toutefois, le §3 de l'art.14 dispose qu'une Partie peut se réserver le droit de n'appliquer cette mesure qu'aux infractions ou catégories d'infractions spécifiées dans la réserve, pour autant que l'éventail de ces infractions ou catégories d'infractions ne soit pas plus réduit que celui des infractions auxquelles elle applique la mesure d'interception des données.

Les conditions et sauvegardes touchant les pouvoirs et procédures se rapportant à l'interception et à la collecte en temps réel des données sont subordonnées aux art.14 et 15. Etant donné que l'interception des données relatives au contenu est une mesure très intrusive sur le plan de la vie privé, il est nécessaire de mettre en place des mesures rigoureuses de sauvegarde pour garantir un équilibre approprié entre les intérêts de la justice et les droits fondamentaux de l'homme (123(*)).

Tous les articles de cette section font référence aux « autorités compétences » et aux pouvoirs qui doivent leur être conférés aux fins d'enquêtes ou procédures pénales. Dans certains pays, seuls les juges ont le pouvoir d'ordonner ou d'autoriser la collecte ou la production d'éléments de preuve ; alors que d'autres pays, les procureurs ou d'autres personnes chargées de veiller au respect de la loi sont investis de pouvoirs identiques ou similaires. Il s'ensuit que l'expression « autorités compétentes » désigne une autorité judiciaire, administrative ou policière habilitée en droit interne à ordonner, autoriser ou entreprendre l'exécution de procédures de collecte ou de production d'éléments de preuve se rapportant à des enquêtes ou procédures pénales.

* 121 Rapport explicatif, op.cit.

* 122 Rapport explicatif, op.cit.

* 123 Rapport explicatif, op.cit.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway