WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'enquête de police et l'infraction flagrante en droit Libanais(étude Comparative)

( Télécharger le fichier original )
par Ali Ataya
Université de Perpignan Via Domitia - Master II droit comparé, option droit privé Et science criminelle 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Section 1 : l'interception des communications

L'écoute téléphonique est la surveillance par un tiers de conversations téléphoniques conventionnelles ou sur Internet, souvent par des moyens dissimulés. Les dispositions légales permettent à la justice d'autoriser l'écoute téléphonique par les autorités ou agences de renseignement. Officiellement, l'écoute téléphonique est strictement contrôlée dans de nombreux pays pour protéger la vie privée ; c'est le cas dans toutes les démocraties développées. En théorie, l'écoute téléphonique nécessite une autorisation judiciaire, qui est approuvée seulement quand il est impossible de détecter l'activité criminelle ou subversive par l'intermédiaire de moyens moins envahissants ; pour que celle-ci soit appliquée, les lois exigent souvent un crime ou délit d'une certaine gravité. Toutefois dans beaucoup de juridictions, comme l'Allemagne, les tribunaux ont la possibilité d'accepter l'enregistrement téléphonique illégal en tant que preuve. Les compagnies téléphoniques sont liées à la loi par des contrats ou licences qui donnent accès à l'écoute téléphonique aux autorités. Quand les échanges téléphoniques étaient mécaniques, un détecteur devait être installé sur la ligne par un technicien, qui liait ensuite les circuits pour router le signal audio de l'appel. Maintenant que la plupart des appels ont été convertis à la technologie numérique, l'écoute téléphonique est devenu beaucoup plus facile, pouvant être accédé par ordinateur. Si le détecteur est implémenté sur un switch numérique, l'ordinateur de switch copie et transfère simplement les données qui représentent la conversation téléphonique à une deuxième ligne ; il est impossible de déterminer si une ligne est sous écoute. Un détecteur bien conçu installé sur une ligne peut être difficile à détecter. Les parasites ou bruits que certaines personnes croient être une écoute téléphonique sont simplement des diaphonies créées par le couplage de signaux provenant d'autres lignes téléphoniques. Les données sur le numéro appelant et appelé, l'heure de l'appel et durée, sont généralement collectés automatiquement sur tous les appels et enregistrés au département de facturation de la compagnie téléphonique. Ce données peuvent être accédées par les services de sécurité, souvent avec moins de restrictions législatives que pour un détecteur. Aujourd'hui, une liste de tous les appels à un numéro spécifique peut être obtenu dans un tri informatisé des factures téléphoniques.

Bien que constituant une atteinte au droit à la vie privée, les interceptions de télécommunications sont nécessaires pour arrêter et traduire devant les tribunaux les auteurs d'infractions graves. Pour cette raison, l'Union européenne (UE) s'est dotée d'un cadre légal pour améliorer la coopération entre les autorités nationales chargées des enquêtes pénales et pour que les services de renseignement puissent opérer des interceptions dans les nouveaux systèmes de télécommunications. Le Parlement européen, en tant que défenseur des droits et libertés, est un ardent défenseur de l'encadrement juridique des interceptions de télécommunications, en particulier celles menées à des fins de sécurité. Il souligne le caractère illégal des écoutes pratiquées par le système Echelon et plaide pour la mise en place de normes européennes en la matière.

HISTORIQUE :

L'interception des communications représente une atteinte profonde au droit à la vie privée. Elle viole ce droit contenu à la fois dans :L'article 7 de la Charte des droits fondamentaux de l'Union européenne, qui précise que « toute personne a droit au respect (...) de ses communications », l'article 8 de la Convention européenne de sauvegarde des droits de l'homme et des libertés fondamentales, qui stipule que « toute personne a droit au respect (...) de sa correspondance.» .L'interception des télécommunications se justifie par la lutte contre la criminalité et en premier lieu le terrorisme. Cependant, les États ne disposent pas pour autant d'une latitude illimitée en la matière. Dans un État de droit, ces mesures doivent être prévues par un texte et avoir un caractère proportionné au regard de l'objectif poursuivi. C'est la raison pour laquelle les États, tant au niveau de l'Union européenne qu'au niveau du Conseil de l'Europe, ont adopté un ensemble de règles pour encadrer ces pratiques. La convention sur la cybercriminalité du 23 novembre 2001 constitue le principal texte contraignant adopté par le Conseil de l'Europe en la matière. Ses dispositions, qui concernent uniquement l'interception des données informatiques, permettent dans certaines hypothèses leur collecte en temps réel ainsi que leur enregistrement. Concernant les travaux de l'Union européenne, il convient de faire une distinction entre les interceptions à des fins pénales (1.) et celles à des fins de renseignement, dites encore « de sécurité ». (2.) La première catégorie vise soit à rechercher les auteurs d'une infraction pénale, soit à empêcher ceux-ci de la commettre. Pour être licites, ces interceptions sont autorisées et/ou supervisées par un juge, celui-ci étant traditionnellement considéré comme le garant des libertés. Lorsque les enquêtes revêtent une dimension européenne, les demandes d'interception relèvent du mécanisme de l'entraide judiciaire en matière pénale. La seconde catégorie concerne les interceptions qui sont opérées par les services de renseignement. Elles visent à collecter des informations pour assurer la sécurité des États membres tant sur le plan intérieur que sur le plan extérieur. La question de l'interception des télécommunications ne doit pas être confondue avec celle de la rétention des données. Les deux problématiques sont liées, car elles remettent toutes les deux en cause le droit à la vie privée. La question de la rétention des données intervient en aval de la question de l'interception, une fois les données collectées.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry