UNIVERSITE GASTON
BERGER
UFR DE SCIENCES JURIDIQUE ET
POLITIQUE
DESS «DROIT DU CYBERESPACE
AFRICAIN»
La problématique des perquisitions et
saisies en ligne en Afrique de l'Ouest : état des lieux et
perspectives
Cas du Burkina Faso, du Mali, du
Sénégal et du Togo
Par M. KABORE Anatole
Mémoire réalisé sous la direction de
Mr. TOURE Papa Assane
Saint- Louis
Année Académique 2006-
2007
Avertissement
L'Unité de Formation et de Recherche en
Sciences Juridiques et Politiques de l'Université Gaston BERGER n'entend
donner aucune approbation aux opinions émises dans les mémoires
qui doivent être considérées comme propres à leurs
auteurs
Dédicace
_______________________________________________________
A vous tous, sources de mes joies et raisons de mes
luttes
Aurore
Anatolia
Bibata
Narcisse dit Saïdou
Gombila Alizèta
Burkina Faso
Veuillez voir en cette page l'expression de mon Amour et
de mon Profond Attachement
Remerciements
Je dis merci, pour l'aide et le soutien qu'ils m'ont
apportés, dans la rédaction de ce mémoire, mes parents,
mes amis, ainsi que les camarades de l'UFR/ SJP de l'Université Gaston
Berger.
Je remercie enfin et plus particulièrement
Monsieur Touré Papa Assane, dont la collaboration m'a fort
été précieuse.
« Dans mon livre la Natte des
autres, le chapitre introductif s'intitule «Le
développement clés en tête » et non pas :
« clés en main ». Le développement clé
en main, ce serait justement l'ordinateur dont on ne comprend pas le
coeur [...]. C'est l'appareil à l'état brut : on vous
apprend mécaniquement à l'utiliser, mais vous ne l'introduisez
pas comme un rouage de votre propre système. C'est cela le
problème capital de l'introduction des technologies de pointe en
Afrique.» J. KI- ZERBO, A quand
l'Afrique ?, Entretien avec René HOLENSTEIN, Edition l'AUBE,
2003, p. 108.
Liste des principales
abréviations utilisées
Art. Article (s)
C.I.C. Code d'Instruction Criminelle
C.P. Code pénal
C.P.P. Code de Procédure pénale
Conv. Convention
C.U.P.
Col. Collection
D. Décret
D.E.S.S. Diplôme d'études supérieures
spécialisées
éd. édition
Ex. exemple
Ibid. Ibidem
Infra Plus bas
J.C.P. Juris- classeur Périodique (Semaine
juridique)
J.O. Journal Officiel
L. Loi
Litec Librairies techniques
Mél. Mélanges
N° Numéro
Not. Notamment
N.T.I.C. Nouvelles Technologies de l'Information et de la
Communication
Obs. Observation
Op. cit. opere citato
Ord. Ordonnance
O.P.J. Officier de police judiciaire
p. / pp. page/ pages
§ Paragraphe
p. ex. par exemple (s)
précit. Précité (e)(s)
P.U.F. Presses universitaires de France
Réf. Références
s. suivant(e)(s)
Supra Ci-dessous
t. tome
T.I.C. Technologies de l'Information et de la
Communication
U.F.R. Unité de Formation et de Recherche
V. ou Voy. Voyez
Conv. Convention
Vol(s) Volume(s)
SOMMAIRE
INTRODUCTION GENERALE
PREMIERE PARTIE: DE LEGE
LATA, LES REGLES CLASSIQUES A L'EPREUVE DU RESEAU INTERNET
CHAPITRE 1 : L'INADAPTATION
DES RÈGLES CLASSIQUES À L'IMMATÉRIALITÉ DU
RÉSEAU
SECTION 1- LE
CARACTÈRE OBSOLÈTE DES RÈGLES CLASSIQUES DE PERQUISITION
ET DE SAISIE
SECTION 2- ACTEURS ET
MATÉRIEL : LE DIAGNOSTIC DE LA SITUATION TECHNIQUE
CHAPITRE 2 : LA DIFFICILE
EXTENSION DES RÈGLES DE PERQUISITIONS ET DE SAISIES AU CARACTÈRE
« TRANSFRONTALIER » DU RÉSEAU
SECTION 1- LES
PROBLÈMES POSÉS PAR LA RÉPARTITION DES COMPÉTENCES
INTERNES
SECTION 2- LES
DIFFICULTÉS LIÉES À LA SOUVERAINETÉ DES ETATS
DEUXIEME PARTIE : DE LEGE
FERANDA, CONTRIBUTION POUR UNE REGLEMENTATION ADAPTEE AU RESEAU
CHAPITRE 1 : L'ORIENTATION
VERS UN NOUVEAU CADRE JURIDIQUE NATIONAL ADAPTÉ AU RÉSEAU
SECTION 1- PERMETTRE
L'EXTENSION DES RECHERCHES DANS LES SYSTÈMES INFORMATIQUES
SECTION 2- AUTORISER LA
COPIE DES DONNÉES INFORMATIQUES ET PRESCRIRE DES OBLIGATIONS
COMPLÉMENTAIRES AUX TIERS
Chapitre 2 : LA SOUSCRIPTION AU RENFORCEMENT DE LA
COOPERATION SUR LE PLAN NORMATIF ET JUDICIARE
SECTION 1- LA
NÉCESSITÉ D'HARMONISATION DES LÉGISLATIONS NATIONALES
SECTION 2-
L'IMPÉRATIF D'UNE REDYNAMISATION DE LA COOPÉRATION JUDICIAIRE
CONCLUSION GENERALE
BIBLIOGRAPHIE INDICATIVE
TABLE DES MATIÈRES
INTRODUCTION
GÉNÉRALE
« Tout surfeur averti se rend bien compte que
les contenus et les activités contraires à l'ordre public et aux
bonnes moeurs ou préjudiciables prolifèrent toujours sur le
réseau: contenus violents, xénophobes, révisionnistes,
pédopornographiques, arnaques financiers, jeux de hasard
interdits...»1(*)
Cette assertion de Lionel THOUMYRE résume bien un des problèmes
posés par Internet : la cybercriminalité. Ce problème
est d'autant complexe à résorber qu'Internet est
considéré comme un réseau difficile à
contrôler.
D'une manière synthétique, la
cybercriminalité recouvre deux grandes catégories
d'infractions2(*). Il s'agit
d'une part, des infractions directement liées aux technologies de
l'information et de la communication et, d'autre part, celles dont la
commission a été facilitée ou liée à
l'utilisation de ces technologies.
Dans le premier cas, l'informatique est l'objet
même du délit ; on parle alors de criminalité
informatique pure. On y rencontre, notamment, les
atteintes aux systèmes de traitement automatisé de
données, la diffusion de programmes permettant de commettre une atteinte
à un système de traitement automatisé de données,
les infractions à la loi Informatique et liberté sur la
protection des données personnelles, les infractions aux cartes de
paiements (dont la diffusion de programmes permet de fabriquer de fausses
cartes de paiement) et les infractions à la législation sur la
cryptologie.
Dans la seconde catégorie, l'informatique, tout comme
l'électronique, sert à commettre une infraction. Alors, la
technologie tient lieu d'adjuvant, de moyen. Ici, l'on se trouve
confronté à la criminalité liée aux nouvelles
technologies. Ce sont, par exemple, la diffusion de
contenus illicites3(*), les
escroqueries par utilisation frauduleuse de numéro de carte bancaire
pour une transaction en ligne, les escroqueries par fausse vente sur un site
d'enchères en ligne, les contrefaçons de logiciels ou d'oeuvres
audiovisuelles4(*).
Les questions posées par le cybercrime (ou la
cybercriminalité) et qui sont à résoudre rapidement sont
celles de la mise en place de cadres de justice pénale adaptés,
et notamment de la création de nouvelles méthodes d'enquête
et de saisie des informations électroniques.
Il est facile de constater que, tant sur le plan des
incriminations que sur la procédure pénale, les Etats africains,
et particulièrement ceux de l'Afrique de l'Ouest, maintiennent un
certain silence législatif qui s'analyse comme une absence de
réaction à ce phénomène5(*). Or, il faut le combattre et la
répression constitue un moyen à cet effet.
Pareille situation mérite qu'on s'y attarde et nous
avons fait le choix de nous appesantir sur le cas spécifique des
investigations à mener sur Internet.
Internet peut être défini comme
l'«interconnexion d'une multitude de réseaux
informatiques »6(*). En tant qu'espace, il se caractérise par son
immatérialité et sa nature transfrontalière.
Immatériel n'est pas, ici, systématiquement entendu dans le sens
de quelque chose qui n'existe pas physiquement, mais plutôt comme quelque
chose de virtuel, c'est-à-dire dont on peut modifier ou
altérer la substance sans manipulation physique de la substance en
question. Cette réalité virtuelle transcende barrières et
frontières, physiques et matérielles.
Un certain nombre de problèmes posés par ce
réseau des réseaux découlent de ce que, en
conséquence de son caractère immatériel, les preuves
numériques sont à la fois intangibles et
éphémères. La difficulté vient aussi du fait
qu'il faut souvent retracer l'activité criminelle et ses effets à
travers toute une série de prestataires de services Internet ou
d'entreprises parfois situées dans des pays différents, ce qui
peut susciter d'épineuses questions de compétence et de
souveraineté.
On peut alors se demander si et dans quelle mesure la
recherche judiciaire des preuves et des auteurs d'infractions pénales
peut se faire sur Internet. Quels sont les éléments nouveaux qui
rendent ces enquêtes différentes de la manière qu'elles
s'effectuaient dans le cadre des infractions commises sur le territoire
physique des Etats ? Quelle pourrait être la part
d'originalité à apporter aux règles
édictées pour les investigations menées dans l'espace
physique ?
Parler d'enquête judiciaire revient à
évoquer notamment les opérations de perquisitions et de saisies.
Ces mesures, au regard de la technicité qui les caractérise, mais
aussi en raison de la place centrale qu'elles occupent dans les investigations,
nous semblent se situer au coeur du problème de l'adaptation de la
procédure pénale au réseau Internet. Ce qui justifie
qu'elles constituent l'objet principal de notre étude. Il y a lieu
précisément de mettre en évidence les difficultés
d'application à la cybercriminalité des règles juridiques
qui régissent ces actes et d'envisager la manière judicieuse de
surmonter lesdites difficultés.
L'analyse concernera la législation de quelques Etats
ouest africains, à savoir le Burkina Faso, le Mali, le
Sénégal et le Togo.
Le choix des législations de ces pays est dicté
par le fait qu'ils ont une tradition juridique similaire et que leur
système juridique commun est celui-là que nous connaissons le
mieux. L'idée de base est que la situation de ceux-ci pourrait, dans une
certaine mesure, être représentative, sinon pour l'ensemble, du
moins pour les Etats africains qui ont des législations en
matière de procédure pénale présentant les
mêmes caractéristiques, en terme de forces et faiblesses, au
niveau de la lutte contre la cybercriminalité.
On pourrait alors synthétiser le thème, dans une
logique de cyberstratégie, de la manière qui suit : les
perquisitions et saisies en ligne en Afrique de l'Ouest : état des
lieux et perspectives.
L'intérêt de notre entreprise n'est plus
à démontrer. L'avènement du cyberespace et, plus
particulièrement, d'Internet a provoqué un malaise
général au sein de la doctrine juridique7(*). Dans le domaine
procédural pénal, ce malaise a gagné la communauté
internationale ; c'est ce qui explique les interventions de l'Organisation
des Nations Unies8(*) et la réaction du
Conseil de l'Europe à travers les recommandations n°R
(89)9 et R (95)13 et, surtout, la Convention de Budapest du 21 novembre 2001
sur la cybercriminalité.
En Afrique, l'absence de réglementations
spécifiques adaptées au réseau Internet oblige les
praticiens du droit à faire oeuvre d'imagination afin de
réaliser la délicate jointure entre règles
matérielles et techniques pénales désuètes et une
technologie en pleine expansion, créant de nouvelles valeurs avec le
risque d'écorcher le principe de légalité qui
caractérise la procédure pénale. Mais, au-delà de
ces considérations, l'organisation de ce qu'il convient d'appeler un
« cyberespace judiciaire » dans ce continent est
indispensable pour sécuriser l'entrée de celui-ci dans la
société de l'information.
La problématique en cause appartient, malheureusement,
au panthéon des questions complexes qui ne donnent jamais au juriste la
satisfaction d'avoir atteint son but. En effet, les fragiles certitudes que
l'on croit avoir sur la pertinence des règles juridiques à mettre
en place, à la mesure du réseau Internet, sont
perpétuellement emportées par les changements incessants que le
phénomène de la cybercriminalité opère, en liaison
avec l'extrême mouvance de la technologie associée à
l'ingéniosité criminelle.
Le caractère prospectif de notre sujet d'étude
indique la méthode à adopter. L'enjeu étant de voir
comment adapter les règles classiques au phénomène de la
cybercriminalité, on pourrait envisager la démarche sous un
aspect cumulatif aux enjeux aussi divers que fondamentaux : la recherche
d'une adaptation desdites règles au plan national dans le respect des
fondements et principes des systèmes étudiés d'une part,
et l'orientation vers une internationalisation de l'arsenal juridique en
réponse au caractère transfrontalier de la
cybercriminalité, d'autre part.
Il semble, alors, judicieux de procéder d'abord au
diagnostic de la situation des perquisitions et saisies telles que
prévues par les législations des pays concernés par notre
champ d'étude. La première partie sera donc consacrée
à l'analyse des failles de ces règles dans la vue d'en relever
les failles.
Il sera ensuite question des
perspectives d'une nouvelle intervention du législateur. C'est l'objet
de la deuxième partie qui présentera des pistes d'une
réglementation appropriée sous l'éclairage du droit
comparé.
PREMIÈRE PARTIE: DE
LEGE LATA, LES RÈGLES CLASSIQUES À L'ÉPREUVE DU
RÉSEAU INTERNET
La qualité première d'une législation est
d'exister. En matière pénale et de procédure
pénale, cette assertion traduit une exigence qu'implique le besoin
de protection des libertés individuelles. La société ne
pourrait en effet poursuivre un de ses membres sans que celui-ci ne soit en
mesure de savoir préalablement ce à quoi il a contrevenu. Les
autorités en charge de la répression ne sauraient justifier leurs
actions qu'à la lumière de règles techniques qui encadrent
leurs compétences au double point de vue matériel et
territorial.
Notre entreprise s'inscrit justement dans le souci de savoir
si, en matière de perquisition et de saisie, les lois judiciaires
burkinabé, maliennes, sénégalaises et togolaises encadrent
adéquatement d'éventuelles actions des autorités
judiciaires et policières dans la recherche des preuves d'infractions
commises sur le réseau internet.
L'état des « lieux »
révèle une constante : chacun de ces Etats a adopté
un CPP9(*), dans lequel sont
exposées des dispositions relatives à la perquisition et à
la saisie. Seulement, ces règles ont été prises à
une période où il n'était guère question
d'infractions cybercriminelles. Aussi, ne semblent- elles pas avoir pris en
considération les exigences liées au caractère
immatériel d'Internet, lieu et objet et vecteur de ces infractions
(Chapitre 1), ni prévu la nature transfrontalière de celui-ci
(Chapitre 2).
Chapitre 1 : L'inadaptation des règles classiques
à l'immatérialité du réseau
Le réseau Internet intéresse la procédure
pénale en ce qu'il constitue, en même temps, un objet et un
vecteur d'infractions pénales. Il reste qu'il diffère du monde
physique et que les perquisitions et les saisies, telles que classiquement
réglementées, ne peuvent appréhender correctement les
éléments de la preuve pénale des infractions
cybercriminelles (section 1). A cela s'ajoute, sous un autre angle, un autre
élément d'ordre technique : l'inefficacité des
personnes compétentes pour pratiquer ces mesures et la
disponibilité de matériel adéquat (section 2).
Section 1- Le caractère obsolète des
règles classiques de perquisition et de saisie
Les perquisitions et les saisies sont des notions strictement
encadrées qui doivent être définies (§1). Mais ces
notions, telles que prévues par les réglementations
burkinabé, malien, sénégalais et togolais ne semblent pas
adaptés au monde numérique (§2).
§1. La notion de perquisition et de saisie
Les perquisitions (1) et les saisies (2) sont
réglementées avec un certain détail dans les CPP
burkinabé10(*),
malien11(*),
sénégalais12(*), et togolais13(*).
1) Les perquisitions
La perquisition est classiquement définie comme la
« recherche policière et judiciaire des
éléments de preuve d'une infraction »14(*). Elle n'est donc pas la
simple présence de l'enquêteur sur les lieux de
l'infraction ; elle suppose « une intrusion, une
pénétration »15(*) à l'intérieur du domicile d'une
personne privée ou dans les locaux appartenant à une personne
morale en vue de la recherche d'objets relatifs aux faits poursuivis.
La perquisition intervient en cas d'enquête sur
infraction flagrante, d'enquête préliminaire et d'instruction
préparatoire16(*).
Les autorités habilitées à
procéder à cette mesure diffèrent selon que celle-ci doit
intervenir dans le cadre d'une enquête préliminaire, de flagrant
délit ou en cas d'une information.
Dans le cas d'enquête préliminaire ou sur
infraction flagrante, les perquisitions nécessaires sont
effectuées par les officiers de police judiciaire. L'officier de police
judiciaire ne peut perquisitionner que chez les personnes qui
« paraissent avoir participé au crime ou détenir
des pièces ou objets relatifs aux faits
incriminés »17(*).
Si une information est ouverte, ces actes sont
réalisés par le juge d'instruction ou par les officiers de police
judiciaire agissant sur commission rogatoire. Dans ce cas, elle peut bien
s'exercer « dans tous les lieux où peuvent se
trouver des objets dont la découverte serait utile à la
manifestation de la vérité»18(*).
Ainsi, l'officier de police judiciaire ou le juge
d'instruction procède aux recherches, pouvant ouvrir les tiroirs et les
portes des meubles, sonder les cloisons et les paquets, compulser tous
documents, « interroger » un ordinateur, etc.
Parce que le domicile est un lieu presque
sacré19(*), dans le
cadre d'une enquête préliminaire, les perquisitions et saisies des
pièces à conviction ne peuvent être effectuées sans
l'assentiment exprès et écrit ou oral de la personne chez qui
elles ont lieu en droit burkinabé, sénégalais et
togolais20(*) ; en
droit malien, cela est possible lorsque la responsabilité pénale
de la personne chez qui elle a lieu peut être recherchée dans
l'infraction21(*). Les
perquisitions doivent également être faites en présence de
l'intéressé, ou de son fondé de pouvoir et, à
défaut, de deux témoins.
Dans tous les cas22(*), elles ne peuvent êtres effectuées
qu'entre six heures et vingt et une heures suivant les droits
burkinabé et malien23(*). Cette fourchette est fixée entre cinq heures
et vingt et une heures en droit sénégalais24(*). Elle se situe entre six
heures et vingt heures en droit togolais25(*). Toutes ces réglementations font une exception
pour les cas de réclamation faite de l'intérieur de la maison, du
cadre des infractions aux bonnes moeurs26(*). L'atteinte à la sûreté de l'Etat
constitue aussi un cas dans lequel, la perquisition peut être
opérée à toute heure du jour ou de la nuit au
Togo27(*).
La notion de domicile, en procédure pénale,
renvoie à l'habitabilité. Elle ne désigne pas seulement le
lieu où une personne a son principal établissement, mais encore
le lieu, qu'elle y habite ou non, où elle a le droit de se dire chez
elle, quelque soit le titre juridique de son occupation et l'affectation
donnée aux locaux28(*). Ainsi, sont des domiciles, de ce point de vue, le
bureau, la maison, le garage, etc. En revanche, le véhicule n'est pas un
domicile.
Une autre règle qui régit les perquisitions est
le principe de spécialité : la perquisition doit être
opérée en relation avec l'infraction poursuivie.
Enfin, la liberté d'action de l'officier de police
judiciaire et du juge d'instruction est définie dans l'espace par les
règles de compétence territoriale : l'un et l'autre doivent
opérer dans le ressort territorial auquel ils sont
attachés.29(*)
2) La saisie
La saisie peut être définie comme
« la mainmise de la justice sur des éléments de
preuve découverts lors d'une perquisition en vue de leur conservation et
de leur production ultérieure devant les juges »30(*). Elle porte donc sur tous
objet et document utiles à la manifestation de la
vérité. Par objets et documents utiles à la manifestation
de la vérité, il faut entendre, non seulement ceux qui paraissent
avoir servi à commettre l'infraction ou avoir été
destinés à la commettre, mais aussi ceux qui sont le produit de
cette infraction ou qui représentent les avantages retirés de sa
commission. Pour une saisie informatique par exemple, c'est le plus souvent le
support de stockage qui fait l'objet d'une telle mesure. Il s'agit là
d'une application du principe de spécialité aux saisies. Ainsi,
lorsque les éléments de preuve sont contenus sur des supports
matériels tels que des CD- ROM ou des disquettes, les enquêteurs
peuvent sans difficultés particulières les placer sous main de
justice. Tout de même, la saisie de supports tangibles est
délicate et périlleuse, et exige, en conséquence, une
méthode pour préserver la preuve d'une infraction31(*).
La loi autorise, notamment, le juge d'instruction et l'OPJ,
respectivement dans le cadre des enquêtes policières ou pendant
l'instruction préparatoire, à prendre connaissance des documents
à saisir avant l'exécution de ladite opération32(*).
Les objets et documents saisis sont immédiatement
inventoriés et placés sous scellés ; les
scellés ne seront ouverts et les documents dépouillés,
dans le cabinet du juge par exemple, qu'en présence de
l'intéressé assisté de son conseil, ou eux dûment
appelés. Les tiers, chez qui la saisie a lieu, sont pareillement
convoqués33(*).
Comme nous allons le voir, les règles ci-dessus
exposées sont difficilement applicables dans les situations où
des infractions sont commises sur Internet.
§2. Les failles d'une extension de la perquisition et de
la saisie aux données et systèmes informatiques
Avant d'analyser les limites que représente la simple
extension des règles de perquisition et de saisie aux
systèmes et aux données informatiques (B), il serait
judicieux de se pencher sur ce que recouvrent ces notions (A).
A/Qu'est-ce qu'une donnée informatique ?
Aux termes de l'article 1 (b) de la Convention de
l'Europe sur la lutte contre la cybercriminalité, l'expression
«données informatiques» désigne
« toute représentation de faits, d'informations ou de
concepts sous une forme qui se prête à un traitement informatique,
y compris un programme de nature à faire en sorte qu'un système
informatique exécute une fonction »34(*). Une donnée est donc
une description élémentaire, souvent codée35(*), d'une chose, d'une
transaction d'affaire, d'un événement, etc. Les données
peuvent être conservées et classées sous différentes
formes36(*). Notre champ
d'étude s'intéresse particulièrement aux données
sous forme numérique.
Le processus d'enregistrement des données dans une
mémoire s'appelle la mémorisation. En informatique, la
mémoire est la structure indispensable au fonctionnement d'un
système informatique, au même titre que le processeur. Cette
structure fait appel aux technologies permettant de conserver fidèlement
des données sous forme numérique37(*).
La caractéristique principale des données
informatiques38(*), c'est
qu'elles ne sont pas tangibles39(*), « palpables », que l'on
peut connaître en touchant.
Les données informatiques constituent une ressource du
système informatique. Par système informatique, il faut entendre
tout dispositif isolé ou ensemble de dispositifs interconnectés
ou apparentés, qui assure ou dont un ou plusieurs éléments
assurent, en exécution d'un programme, un traitement automatisé
de données40(*).
C'est donc l'ensemble des éléments participant à la
gestion, au stockage, au traitement, au transport et à la diffusion de
l'information au sein d'une organisation.
Un réseau informatique est connecté à un
deuxième réseau informatique, lui-même connecté
à un troisième réseau informatique, lui-même
connecté à un quatrième réseau, et ainsi de suite,
d'une manière telle que chaque ordinateur d'un des réseaux peut
communiquer avec n'importe quel ordinateur appartenant à un autre des
réseaux. Cet ensemble de réseaux constitue l'Internet41(*).
Internet, cet espace virtuel, véhicule des
informations ; ces informations pourraient avoir servi à commettre
une infraction ou avoir été destinés à la
commettre ; elles pourraient aussi être le produit de cette
infraction ou représenter les avantages retirés de sa commission.
C'est alors que la perquisition d'un système informatique, sa saisie ou
la saisie des données ou informations qu'il contient devient
nécessaire. Notre problématique est de savoir si les
règles classiques de perquisitions et de saisies42(*) peuvent s'étendre
audites données.
B/ Les limites d'une extension des règles de
perquisition et de saisie aux données informatiques
A l'heure où Internet est devenu un lieu de commission
d'actes pénalement répréhensibles, la perquisition et la
saisie, en tant que mesures d'investigation, y sont nécessaires. Il faut
cependant reconnaître que cette extension ne va pas se faire sans
difficulté.
L'extension de la perquisition et de la saisie au monde
virtuel est nécessaire au Burkina Faso, au Mali, au
Sénégal et au Togo, comme partout ailleurs. Il faut, en effet,
« permettre aux autorités chargées de
l'enquête de perquisitionner dans les systèmes informatiques et
d'y saisir des données, dans des conditions similaires à celles
utilisées dans le cadre des pouvoirs traditionnels de perquisition et de
saisie.»43(*)
L'utilité des perquisitions en ligne ou
« cyberperquisition » est par ailleurs
incontestable : leur application contribuerait à l'adaptation du
temps procédural, souvent trop long, à celui des réseaux
qui est instantané44(*). La cyberperquisition serait alors celle
opérée à partir du poste de l'officier de police
judiciaire ou du juge d'instruction vers le système où
l'infraction a été commise ou vient de se commettre.
Cependant, l'application des règles classiques de
perquisition et de saisie, telles quelle, est difficile pour plusieurs raisons.
D'une part, en réglementant la perquisition, on a
généralement en vue la découverte d'objets provenant de
l'infraction ou ayant servi à la commettre. Manifestement, une telle
mesure ne peut être prise lorsqu'il s'agit de se rendre dans un lieu
virtuel, où tout est immatériel45(*). En fait, les dispositions pertinentes des CPP des
pays concernés par notre champ d'étude ont été
adoptées avant la connaissance ou la prise de conscience par le
législateur de l'existence d'infractions pouvant être commises
dans un monde virtuel. Ce monde virtuel est fort différent du monde
physique. Il ne s'agira plus, dans ce nouveau contexte, de perquisitionner un
bureau, mais un système informatique pour y saisir, non des
« documents » sur support papier, mais des
« données informatiques », ni des
« pièces », mais
des « informations ». Les données
informatiques stockées ne sont pas considérées en soi
comme des choses tangibles et ne peuvent donc pas être obtenues aux fins
d'enquête de la même façon. Ensuite, les perquisitions et
visites domiciliaires ne peuvent avoir lieu que dans une fourchette de temps
déterminée par la loi, sauf dans certains cas exceptionnels
où elles sont autorisées à toute heure46(*). Or, dans l'hypothèse
de la diffusion de contenus illicites sur Internet, réseau aux contenus
volatiles, le respect de cette règle peut aboutir à ce qu'une
infraction commise intervienne en dehors des heures légales de
perquisition, et de ce fait interdise la mise en oeuvre des mesures tendant
à la récupération des éléments de preuve,
quand bien même les autorités répressives en seraient
informées.
D'autre part, l'apposition de scellés,
traditionnellement utilisée sur les objets corporels saisis, peut
difficilement être mise en oeuvre pour les besoins d'une
procédure initiée par exemple contre l'auteur du stockage et de
la transmission d'informations illicites. 47(*) Certes, on pourrait, dans ce cas, recourir à
la saisie du support des informations. Ainsi, peut-on imaginer des
perquisitions qui aboutiraient à la saisie des disques d'une entreprise
ou d'un individu, dans le but de pouvoir prendre connaissance de quelques
fichiers stockés dans la mémoire de l'ordinateur, qu'il s'agisse
d'images pédophiles, de contrefaçons au droit d'auteur, de
données de navigation et d'accès non autorisé à des
sites et systèmes informatiques tiers. Seulement, quelle que soit la
nature du délit que de telles saisies tentent de démontrer,
l'enlèvement de matériel informatique constitue une mesure
particulièrement laborieuse pour les autorités policières
et judiciaires en charge de la perquisition.
En outre, la saisie de l'ensemble du matériel
informatique d'une entreprise ou d'un individu peut causer des dommages
irréversibles. F. VILLENGAGNE et S. DUSOLLIER ont, à ce sujet,
fournit un exemple patent des risques qu'encourt une telle saisie.
« Songeons, disent-elles, à une entreprise de gravisme
qui se verrait dépossédée de son principal outil parce
qu'elle est soupçonnée détenir des copies illicites d'un
logiciel ou parce que, dans l'une de ses créations, elle a
utilisée sans autorisation d'autrui. La disproportion de la mesure de
saisie dans de tels cas mène à certaines
critiques. »48(*).
Par ailleurs, il n'est pas sûr que la saisie du support
englobe celle des informations que ce support semble contenir.
Bien plus, une telle mesure est inconcevable, lorsqu'il
s'agit de données non fixées sur un support ou encore des
données disséminées dans tout le système
informatique51(*). La
situation des législations burkinabé, malienne,
sénégalaise et togolaise ne peut que mener à de telles
situations ; elles n'autorisent pas la saisie de données
immatérielles. Ainsi, seules les données stockées sur un
support informatique, disquettes, CD- ROM ou disques durs peuvent être
saisies en application de ces législations51(*).
A ces limites des règles de perquisition et de saisie
dans le cadre du réseau Internet, l'on pourrait ajouter celle
liée à l'efficacité des hommes et de l'inadaptation du
matériel des services d'enquête.
Section 2- Acteurs et matériel : le diagnostic de
la situation technique
Faire l'état des lieux sur les mesures de perquisition
et de saisies dans la législation des pays concernés par notre
champ d'étude pourrait se concevoir de manière stricte ; il
s'agira alors d'évaluer seulement les forces et faiblesses de la
réglementation de ces mesures. Une telle option serait
incomplète, dans une perspective d'adaptation du système
classique de perquisition et de saisie au monde immatériel, si la
question de l'efficacité des autorités habilitées à
pratiquer lesdites mesures est passée sous silence. En effet, il faut
noter que les perquisitions et les saisies font partie des actes que la police
judiciaire peut poser dans le cadre des enquêtes sus
-évoquées. En pratique, ces mesures sont presque toutes
posées par la police judiciaire, la justification étant que c'est
cette dernière qui se transporte généralement, et
sans désemparé , sur le terrain et avec le souci de
rassembler et préserver tous les indices susceptibles d'aider à
la manifestation de la vérité. Aussi, proposons-nous, dans les
lignes qui suivent, une analyse sur la situation de la police judiciaire. Il
est entendu que les mêmes observations s'appliquent à la
situation du juge d'instruction.
Ainsi, analyserons-nous d'une part, les insuffisances humaines
en terme de compétence pratique adéquate de la police judiciaire
(§1), et, d'autre part, les problèmes matériels,
rencontrés par cette police, qui pourraient constituer des obstacles
à une bonne conduite des perquisitions et de saisies en ligne
(§2).
§1. Le manque de compétences
spécialisées
La police judiciaire51(*) a vocation à perquisitionner et à
procéder à des saisies en ligne, au cours des investigations
qu'elle sera amenée à faire sur la commission d'infractions
cybercriminelles. Elle doit, dans ce genre de situation, agir vite et
même très vite : les indices et autres éléments
de preuve à recueillir sur le réseau sont très volatiles,
en raison même de la nature de celle-ci. La police judiciaire doit aussi
savoir « collecter» ces informations, à la
mesure de l'immatérialité d'Internet. Certes, pour un CD-ROM ou
un ordinateur tout entier à saisir, la technique sera sensiblement
similaire à la saisie d'un couteau ou d'un lingot d'or, moyennant des
mesures très précautionneuses à utiliser pour ne pas
abîmer le contenu.
Il en va différemment lorsqu'il s'agit de
« perquisitionner » dans l'espace même du
réseau. Ce qui était simple dans l'espace physique,
sera compliqué dans le monde immatériel. La question se
pose alors de savoir si la police judiciaire des Etats concernés par
notre champ d'étude est en mesure, à l'heure actuelle, d'agir
dans le respect des exigences d'Internet.
A notre avis, elle ne peut pas. En effet, la police judiciaire
renferme tout un ensemble lourd et cosmopolite d'intervenants, laissant
supposer que tous ne pourraient avoir les compétences techniques et les
outils nécessaires aux investigations et plus particulièrement
aux perquisitions et saisies sur le réseau. A notre connaissance, la
formation tant initiale que continue dont elle bénéficie ne prend
que sporadiquement et sommairement en compte les données de la
cybercriminalité. On pourrait penser que les autorités politiques
de ces Etats ignorent la réalité cybercriminelle ou
la minimisent. En réalité, le problème est, dans une large
part, ailleurs : le coût financier de la formation et de
l'acquisition du matériel nécessaire à cette fin est
exorbitant; or ces Etats sont pauvres et sont dans une logique du
« tout prioritaire ».
Il reste à savoir si la police judiciaire de ces pays
dispose d'officiers ou d'agents de police judiciaire spécialisés
pour la conduite des investigations sur le réseau internet. La
réponse est sensiblement négative: il n'y a pas,
jusque-là, de cas de cyberperquisition et de saisie en ligne ayant
donné lieu de preuve au juge, alors que la cybercriminalité y est
malheureusement une réalité quotidienne52(*).
On pourrait, certes, penser pallier ces carences de la police
judiciaire, par la possibilité de recourir à des tiers
intervenants techniquement qualifiés et outillés ; en effet,
en enquête flagrante comme en enquête préliminaire, les
pouvoirs coercitifs dont sont investis les services répressifs leur
permettent de requérir toutes personnes qualifiées s'il y a lieu,
afin de procéder à des constatations ou à des examens
techniques53(*). Pour
autant, aucun texte spécifique n'impose aux fournisseurs de services
Internet de réelle obligation de coopération avec les services de
police.
§2. Les problèmes d'équipements
technologiques
Agir sur le réseau suppose que les services de police
disposent d'une connexion à Internet. Il reste à savoir si ces
services au Burkina Faso, au Mali, au Sénégal et au Togo sont-ils
connectés.
La réponse est aisément
négative54(*). Au
Burkina Faso par exemple, une étude a démontré que sur le
plan de la couverture Internet, on dénote l'existence d'une épine
dorsale qui relie Ouagadougou à cinq autres villes, seulement, par des
liaisons à 2 Mbts/sec : Bobo Dioulasso, Koudougou, Kaya, 0uahigouya,
Fada55(*). On pourrait
même dire que certaines parties du territoire de chacun de ces pays,
où commissariats de police et brigades de gendarmerie sont
opérationnels, ne sont même pas électrifiées. A cela
s'ajoute le fait que bon nombre de services de police ne sont pas encore, en
cette ère d'Internet, dotés d'outils informatiques.
En somme, l'immatérialité du réseau rend
délicate l'application des règles positives de perquisitions et
de saisies des pays concernés par notre champ d'étude aux
infractions du cybercrime. Intangibles, les preuves ne se prêtent pas
à une collecte facile ; volatiles et
éphémères, leur collecte judicieuse commande de se passer
des règles limitatives du temps des investigations.
Cette particularité n'est qu'un aspect des
problèmes d'inadaptation des règles de perquisition et de saisie.
L'autre versant constitue son caractère transfrontalier qui sera l'objet
du chapitre suivant.
Chapitre 2 : La difficile extension des règles de
perquisitions et de saisies au caractère
« transfrontalier » du réseau
Il n' y a pas que le caractère immatériel du
réseau Internet qui limite l'applicabilité des règles de
perquisition et de saisie en vigueur dans les pays concernés par notre
champ d'étude. Internet est aussi espace. Cet espace ignore la
répartition territoriale des compétences entre les
autorités de police ou du pouvoir judiciaire à l'intérieur
des Etats ; il n'y a pas de frontières dans le monde
immatériel.
Nous envisageons, à ce titre, une démarche qui
consiste à relever les insuffisances de ces règles juridiques en
ce qu'elles constituent, paradoxalement à la finalité qu'elles
sont censées poursuivre, un frein aux investigations sur le
réseau tant au niveau national (section 1) qu'international (section 2).
Section 1- Les problèmes posés par la
répartition des compétences internes56(*)
Il s'agira dans cette rubrique d'examiner les forces et les
faiblesses des règles de perquisition et de saisie, dans le cas
où, en application de ces règles, les autorités
chargées des enquêtes, seraient amenées à agir dans
le cadre d'infractions cybercriminelles. Il est à souligner que
l'analyse se fera strictement sous l'angle de la compétence territoriale
de ces autorités telles que définie par les textes.
§1. La mise en échec de la compétence
territoriale des OPJ
Les articles 18 CPP burkinabé, 33 alinéa 4 CPP
malien, 17 CPP sénégalais et togolais disposent, dans des termes
presque identiques, que «les Officiers de police judiciaire ont
compétence dans les limites territoriales où ils exercent leurs
fonctions habituelles. »
La porosité d'Internet remet en question le principe de
compétence territoriale des services d'enquête ci-dessus.
La question se pose alors de savoir dans quelle mesure une
autorité chargée d'enquête peut perquisitionner ou
rechercher et saisir par Internet des données utiles à
l'enquête, mais situées en dehors de son ressort territorial de
compétence. On pourrait relever que ces dispositions prévoient
aussi des exceptions. Ainsi, le texte togolais prévoit qu'en cas
d'urgence, et pour poursuivre une enquête commencée dans leur
ressort, les Officiers de police judiciaire de gendarmerie peuvent
opérer dans les circonscriptions limitrophes de celles où ils
exercent leurs fonctions57(*). Au Mali, sous la condition d'urgence, les militaires
de la gendarmerie peuvent opérer dans toute l'étendue du ressort
du Tribunal de première instance auquel ils sont
attachés58(*). En
droit sénégalais, la compétence des OPJ peut être
étendue hors de ces limites, en cas de nécessité,
à charge d'en rendre compte au Procureur de la République
territorialement compétent59(*). Plus large, mais restreignant cette extension au cas
où les OPJ exécutent une commission rogatoire, ou dans le cadre
des délits flagrants, le CPP burkinabé dispose clairement que
ceux-ci peuvent opérer « sur tout le territoire [
Faso] »60(*). De même, en cas d'enquête sur un crime
ou un délit flagrant, si les conditions de l'enquête
l'exigent, le Procureur du Faso ou le Juge d'Instruction peut se transporter
dans les ressorts des tribunaux limitrophes de celui où il exerce ses
fonctions à l'effet de poursuivre ses investigations61(*).
La condition d'urgence prévue dans les textes maliens
et togolais et la condition de nécessité exigée par les
législateurs sénégalais et burkinabé pourraient,
à notre avis, convenir à la situation des perquisitions à
effectuer sur le réseau62(*). En effet, les délinquants peuvent facilement
se servir d'un logiciel serveur ou du courrier électronique afin
d'enregistrer dans un ordinateur éloigné, éventuellement
hors du ressort territorial de l'autorité en charge de l'enquête.
En outre, il faut considérer la célérité avec
laquelle une donnée informatique peut être déplacée,
voire altérée. Alors, les autorités en charge des
enquêtes pourraient « suivre les traces » des faits
au delà de leur ressort territorial.
Il reste que cette extension est limitée en droit
malien et togolais ; ces législations la cantonnent respectivement
dans le ressort du tribunal de première instance et aux circonscriptions
limitrophes de celles où les OPJ exercent leurs fonctions.
Il faut aussi déplorer le fait que le
législateur burkinabé ait limité la possibilité
pour les OPJ, dans le cadre d'une enquête préliminaire63(*), d'agir hors de leur ressort
territorial au cas où ceux-ci exécutent une commission rogatoire.
Les OPJ sont, le plus souvent, les premiers sur le terrain, dès qu'une
infraction a été dénoncée. Dans l'hypothèse
de faits répréhensibles commis sur le réseau Internet, il
est nécessaire que les premiers actes d'enquête soient rapides et
que l'OPJ, qui va poser ces actes, puisse « suivre les
traces » de ces faits où que ces faits se trouvent ou aient
laissé ces traces, donc même au delà des limites du ressort
territorial de l'OPJ.
§2. La compétence territoriale du Juge
d'Instruction : une relative impasse
Suivant les dispositions des articles 49 CPP burkinabé
et 40 CPP sénégalais, la compétence territoriale du juge
d'Instruction est celle du tribunal dans lequel il a été
nommé. Pareille précision n'existe pas dans les CPP malien et
togolais ; mais même dans ce cas, on ne saurait imaginer que, dans
le principe, le juge d'instruction puisse disposer d'une compétence au
delà du ressort du tribunal auquel il est attaché. L'implication
de ces dispositions est que le juge d'Instruction ne peut instruire que dans le
ressort territorial du tribunal dont il relève64(*).
Les différents textes prévoient qu'au cas
où les nécessités de l'information l'exigent, le juge
d'instruction peut procéder à des perquisitions et à des
saisies au delà de son ressort territorial. L'article 92 CPP
burkinabé permet à celui-ci de se transporter avec son greffier
dans les ressorts des tribunaux du territoire, à l'effet d'y
procéder à tous actes d'instruction, à charge pour lui
d'aviser, au préalable, le procureur du Faso du ressort du tribunal dans
lequel il se transporte. La même faculté lui est reconnue,
suivant les dispositions des 97 CPP malien et 84 CPP sénégalais,
mais seulement dans le « ressort des tribunaux
limitrophes ». Le juge d'instruction sénégalais
peut procéder audits actes dans tout le ressort de la Cour d'appel dont
relève le tribunal dans lequel il exerce ses fonctions, à
condition d'obtenir une autorisation du président de la chambre
d'accusation de ladite cour.
La possibilité pour le juge d'instruction de
procéder à tous actes d'instruction au delà de son ressort
territorial, inclut celle d'y opérer des perquisitions ou des
saisies ; ce qui convient aux situations dans lesquelles, celui-ci aurait
à effectuer des perquisitions ou des saisies en ligne. Il faut cependant
déplorer que les textes maliens et sénégalais n'aient pas
étendu cette possibilité sur toute l'étendue du territoire
national. Cette observation critique vaut a fortiori pour le CPP
togolais qui n'a prévu aucune possibilité d'extension de la
compétence territoriale du juge d'instruction.
Les difficultés que soulève l'application des
règles de compétences territoriales aux investigations
effectuées sur le réseau Internet se posent aussi dans le cadre
des perquisitions et saisies internationales.
Section 2- Les difficultés liées à la
souveraineté des Etats
Le respect de la souveraineté des Etats est un principe
classique fondamental auquel se heurtent les investigations policières
et judiciaires. Nous ferons une analyse de ce que cela représente pour
les perquisitions et saisies, lorsque ces mesures doivent s'opérer sur
le réseau Internet.
§1. Position du problème
Internet et ses possibilités de transmission massive et
ultra rapide de données d'un lieu à un autre ou de diffusion de
ces données dans le monde entier pose le problème des
perquisitions et saisies lorsqu'il faut suivre les traces des infractions qui
empruntent l'internationalité de ces transmissions et de ces diffusions.
Les frontières physiques des Etats nationaux ne constituent pas un
obstacle à ce qu'il est convenu d'appeler les autoroutes de
l'information. Cet obstacle existe pourtant pour les services qui sont
chargés de lutter contre la criminalité et, plus
précisément, ceux chargés d'effectuer des perquisitions et
des saisies, dont les compétences s'arrêtent aux frontières
du pays. Dans le cas de systèmes informatiques liés entre eux, il
arrive que l'enquête doit être étendue à d'autres
systèmes, situés dans d'autres pays que ceux où la
recherche a physiquement lieu, entravant les mesures d'enquête, dont les
perquisitions et les saisies, qui ont été entreprises. Il ne
s'agira pas seulement de pouvoir procéder audites mesures hors des
frontières nationales ; il faudra agir vite.
§2. L'inefficacité des procédures
classiques de coopération judiciaire
Des conventions et accords de coopération en
matière judiciaire ont été signés entre les pays
concernés par notre champ d'étude, soit dans un cadre
bilatéral, soit dans un ensemble plus vaste englobant beaucoup de
pays africains. Ainsi, pourrait-on en dénombrer, au niveau
multilatéral et de façon non exhaustive, la Convention
générale de coopération en matière de justice
signée à Tananarive le 12 septembre 196165(*), la Convention relative
à la coopération en matière judiciaire entre les Etats
membres de l'Accord de non- agression et d'assistance en matière de
défense, signée à Nouakchott le 27 avril 198766(*) et la Convention A/P du
1er juillet 1992 relative à l'entraide judiciaire en
matière pénale de la Communauté Economique des Etats de
l'Afrique de l'Ouest, faite à Dakar le 9 juillet 199267(*). Dans un cadre plus restreint,
certains pays ont signé des accords bilatéraux. On peut citer,
notamment, la Convention générale de coopération en
matière judiciaire entre le Burkina Faso et la République du
Mali, signée à Ouagadougou le 23 novembre 196368(*) et l'Accord de
coopération en matière de justice entre la République
française et le Burkina Faso, signé à Paris le 24 avril
196169(*).
A l'analyse, il ressort que ces instruments instaurent des
procédures d'entraide comme les commissions rogatoires internationales
dont la pratique a révélé une lenteur incompatible avec
les investigations à mener sur le réseau Internet (A) ou
conditionnent la mise en oeuvre de ces mesures au principe dit de la double
discrimination (B).
A/ La lenteur des commissions rogatoires internationales
Par commission rogatoire internationale, il faut entendre une
mission donnée par un juge à toute autorité judiciaire
relevant d'un autre Etat de procéder en son nom à des mesures
d'instruction ou à d'autres actes judiciaires. La commission rogatoire
est donc la procédure classique usitée lorsqu'un Etat requiert
d'un autre, sur le territoire de ce dernier, des perquisitions et des saisies.
Cette mesure est prévue aux articles 14 à 18
commun de la Convention générale en matière de justice du
12 septembre 2001 et de la Convention relative à la coopération
judiciaire entre les Etats membres de l'Accord de non- agression et
d'assistance en matière de défense du 21 avril 1987, 1 à 8
de la Convention générale de coopération entre le Burkina
Faso et la République du Mali du 23 novembre 1963.
L'exécution des commissions rogatoires internationales
prend beaucoup de temps, au regard des voies que ces commissions rogatoires
doivent emprunter, à l'aller comme au retour. En effet, il est
très souvent prescrit que la transmission de ces procédures se
fasse par la voie diplomatique. Or, les principes bureaucratiques qui
gouvernent les administrations publiques, notamment dans les pays
concernés par notre champ d'étude, sont
caractérisés par la lourdeur et la lenteur.
C'est ainsi dire que l'usage des commissions rogatoires laisse
aux personnes concernées par la mesure (ou même automatiquement
à leurs systèmes informatiques) suffisamment de temps pour faire
disparaître instantanément les données via les canaux de
télécommunication.
B/ Les
obstacles liés au principe de la double incrimination
La double incrimination pourrait aussi être
désignée par la « double
punissabilité ». Elle est utilisée dans les
accords d'entraide judiciaires internationale et signifie qu'en cas de
requête aux fins de perquisition et de saisie par exemple, la
coopération ne sera accordée que si l'infraction poursuivie dans
l'Etat requérrant est punissable selon la loi de l'Etat requis, et,
passible, dans les deux Etats, d'une peine privative de liberté dont les
traités fixent la quotité minimale70(*).
En réservant l'exigence de la double incrimination,
l'Etat requis s'assure que sa coopération ne sera pas
prêtée pour des faits qui ne constitueraient pas, à ses
yeux, une infraction punissable. Selon la conception classique, cela se
justifie par des motifs liés à l'ordre public et au sentiment de
justice, tant il serait choquant que l'Etat requis puisse restreindre la
liberté individuelle d'une personne poursuivie dans l'Etat requis pour
des faits qu'il laisserait lui- même impunis71(*).
Il faut souligner que le motif d'ordre public ou de
sécurité et de souveraineté sont très souvent
visés par les conventions signées par les pays concernés
par notre champ d'étude72(*).
Le respect de la double incrimination rend donc difficile,
voire aléatoire, la possibilité de suivre les traces de faits
répréhensibles dans des pays où ces faits ne sont pas
incriminés. Il en sera ainsi par exemple, lorsque des faits entrant dans
l'une des incriminations prévues par les articles 542 à 548 CP
burkinabé73(*)
doivent donner lieu, en raison de l'éclatement dans l'espace desdits
faits, à des perquisitions ou à des saisies au Mali, au
Sénégal ou au Togo.
Le phénomène de la cybercriminalité est
mondial. Les infractions ne respectent généralement pas le
schéma de l'exemple ci-dessus. Elles
« s'éclatent » au delà des
territoires du Burkina Faso, du Mali, du Sénégal et du Togo.
Souvent, une infraction se déroule entre le territoire d'un de ces pays
et celui d'un ou de plusieurs pays « tiers »
à notre champ d'étude. Par exemple, un site ayant un contenu
illégal au Sénégal peut parfaitement être ouvert et
hébergé aux Etats-Unis d'Amérique, si ce même
contenu est jugé légal sur ce territoire, tout en s'adressant
à un public sénégalais.
Conclusion de la première partie
En conclusion de cette première partie, on peut retenir
de l'analyse de l'applicabilité des règles matérielles et
territoriales de perquisition et de saisies dans le cadre des investigations
menées sur le réseau deux observations. Ces règles ont
été édictées à un moment ou la justice
pénale avait vocation à investiguer sur des
faits commis dans l'espace physique. Elles ne sauraient donc sans adaptation,
d'un point de vue technique, être pratiques dans les enquêtes
à mener dans un espace immatériel. Il y va de l'efficacité
des mesures à poser dans la recherche du but poursuivi : la preuve
des faits. Par ailleurs, d'un point de vue juridique, on peut se demander si
l'application de ces règles aux faits commis en ligne, dans leur
formulation traditionnelle, n'écorche pas le principe de la
légalité qui gouverne la procédure pénale.
Une nouvelle intervention des législateurs des pays
concernés par notre champ d'étude est nécessaire. Il y a
lieu de repenser les textes en vigueur de manière à
intégrer les besoins des enquêtes sur les infractions
cybercriminelles.
DEUXIEME PARTIE : DE LEGE FERANDA, CONTRIBUTION POUR UNE
REGLEMENTATION ADAPTEE AU RESEAU
L'engagement du Burkina Faso, du Mali, du
Sénégal et du Togo, si engagement il y a, à combattre la
cybercriminalité implique que ces pays se dotent de règles
techniques adéquates dans le domaine procédural pénal,
notamment, et, surtout, en matière de perquisition et de saisie. Pour ce
faire, le droit comparé belge et français74(*) ainsi que la Convention de
Budapest sur la cybercriminalité semblent offrir des pistes heureuses
sur la question.
Il sied, d'emblée, d'observer qu'un aspect, non moins
important, des mesures souhaitables ne sera pas développé ici, en
ce qu'il ne relève pas de la réglementation des perquisitions et
des saisies : celui relatif à l'adaptation des compétences
humaines et du dispositif matériel et technique à la
cybercriminalité. Faudrait-on tout de même insister sur le fait
que le succès pratique d'une réglementation en phase avec les
infractions en cause tient, pour une large part, à l'existence de
personnels judiciaire et de police spécialisés et à
l'utilisation d'un dispositif informatique au point et connecté à
Internet.
Dans une perspective qui tient compte des avancées
obtenues en la matière par les
« pionniers » de la lutte contre la
cybercriminalité, nous proposons d'analyser les axes d'une
éventuelle nouvelle réglementation, dans les pays
concernés par notre champ d'étude, d'une part au niveau de leurs
législations nationales respectives (chapitre 1) et, d'autre part, au
niveau de la coopération judiciaire internationale (chapitre 2).
Chapitre 1 : L'orientation vers un nouveau cadre
juridique national adapté au réseau
L'adaptation de la réglementation sur les perquisitions
et les saisies au réseau Internet dans les législations
respectives des pays concernés par notre champ d'étude devrait
permettre l'extension des recherches dans les systèmes informatiques
(Section1). Par ailleurs, pareille option devrait tendre à permettre
la saisie des données informatiques et prescrire des obligations
complémentaires aux tiers (section2).
Section 1- Permettre l'extension des recherches dans les
systèmes informatiques
Les législateurs burkinabé, malien,
sénégalais et togolais doivent accommoder les règles
classiques de perquisition afin de permettre l'intrusion des autorités
chargées des enquêtes dans les systèmes informatiques, pour
y rechercher et opérer, au besoin, une mainmise de la justice sur les
données informatiques pouvant servir de preuve dans le procès
pénal. Cette adaptation doit tenir compte de la nécessaire
protection des libertés individuelles que les règles classiques
de perquisition ont su respecter.
La nouvelle réglementation ne devra pas
s'écarter trop de ces règles (§1), bien qu'au regard de la
particularité du réseau, des prescriptions spécifiques
soient aussi nécessaires (§2).
§1. Le besoin d'encadrer la recherche dans un
système informatique par les règles classiques de la
perquisition
Le respect des règles traditionnelles de perquisition
s'impose dans une nouvelle réglementation pour plusieurs raisons.
D'abord, la recherche sur les réseaux s'effectue dans
le cadre d'une perquisition. En la matière, les
réglementations française et belge offrent des pistes de
solution. La première, en effet, prescrit que l'accès à
des données informatiques dans le cadre des enquêtes sur les
infractions flagrantes, doit se faire « au cours d'une
perquisition»75(*).
Ensuite, l'équilibre entre les besoins de la recherche
de la preuve pénale et la protection des libertés individuelles
semble avoir été déjà pris en compte dans la
réglementation classique des perquisitions et des saisies. Etant le lit
de la recherche sur les réseaux, les conditions tendant à la
protection des libertés individuelles qui s'appliquent à la
perquisition devraient s'appliquer aussi à l'autre. Il
y a sans doute lieu, en effet, d'admettre que les personnes, qui recourent au
réseau Internet dans le but d'attenter aux institutions publiques ou
à ceux qui les animent, méritent de subir toutes les sanctions
prévues par la loi. Mais, le caractère immatériel du
réseau ne devrait guère, à lui seul, permettre une
ingérence disproportionnée des autorités chargées
de pratiquer des recherches dans un réseau ou dans un système
informatique. C'est pourquoi, le législateur français a
judicieusement précisé que cette recherche se fait dans les
conditions du CPP77(*).
Cette option devrait inspirer les législateurs burkinabé, malien,
sénégalais et togolais.
Il reste donc à identifier ces conditions dont le
respect est sacramental.
Il s'agit d'abord de la limitation du temps de la recherche
lorsque celle-ci doit se faire au domicile d'une personne. Y. POULET voit, dans
les espaces informatiques susceptibles d'être l'objet de cette extension
de la recherche, des domiciles virtuels, c'est- a- dire « tout lieu
où une personne a le droit de se dire chez elle, quels que soient le
titre juridique de son occupation et l'affectation donnée aux
locaux »78(*).
Il y a lieu de rappeler que, suivant la réglementation
des pays concernés par notre champ d'étude, les perquisitions ne
peuvent être effectuées que dans une fourchette de temps
légalement déterminée, en dehors des cas de
réclamation faite de l'intérieur de la maison, du cadre des
infractions aux bonnes moeurs79(*). Ces limitations, avons-nous souligné, peuvent
entamer la réussite des recherches. La caractéristique marquante
des éléments de preuves dans les affaires de
cybercriminalité est, en effet, la vitesse avec laquelle elles voyagent,
ainsi que leur fragilité. Cela a pour conséquence que ces
éléments de preuve peuvent être détruits,
altérés, sauvegardés80(*), copiés, déplacés, en un
instant. Néanmoins, ces limitations devraient être maintenues, au
regard des intérêts juridiques protégés81(*).
Toutefois, il serait judicieux de prévoir la
possibilité d'y déroger dans les cas de recherches sur les
preuves de crimes flagrants ou de crimes aggravés, comme le
législateur français l'a fait, à travers les dispositions
des articles 706-89 à 706-93 CPP. En effet, il est prévu, suivant
la disposition de l'article 708 - 89 que dans le cadre de l'enquête de
flagrance sur la commission d'un crime en matière informatique
prévu par l'article 706-73 notamment, les perquisitions, visites
domiciliaires et saisies peuvent commencer avant six heures et après
vingt et une heures82(*).
L'article 706-90 étend cette possibilité à l'enquête
préliminaire, lorsque les mesures envisagées ne concernent pas
des locaux d'habitation. L'article 706- 91 alinéa 1, quant à lui,
autorise les perquisitions, les visites domiciliaires et les saisies de
manière extensive dans le cadre de l'instruction préparatoire,
sauf dans les cas des locaux d'habitation. L'alinéa 2 de ladite
disposition autorise ces opérations dans les locaux d'habitation, en cas
d'urgence, mais les limite à certain cas bien précis. Il est
ainsi possible d'effectuer les opérations sus- mentionnées en cas
de crimes et de flagrant délit. La disposition s'applique aussi
lorsqu'il y a des risques de disparition d'élément de preuve ou
d'indices matériels. Elle concerne, en outre, les cas où il
existe une ou plusieurs raisons plausibles de soupçonner qu'une ou
plusieurs personnes, se trouvant dans les locaux où la perquisition doit
avoir lieu, sont en train de commettre des crimes ou des délits entrant
dans le champ d'application de l'article 706-7383(*).
La recherche dans les systèmes informatiques doit,
ensuite, respecter les mesures tendant au respect des droits de la
défense et du secret professionnel. Le respect des droits de la
défense implique, de notre point de vue, que la personne poursuivie soit
informée de la décision d'effectuer des recherches à son
domicile ; celle-ci doit pouvoir assister ou se faire représenter
à ladite recherche. Il s'agit en fait d'éviter les abus et les
erreurs difficilement réparables.
Les règles relatives à la perquisition
contiennent déjà pareilles prescriptions. Celles-ci pourraient
donc s'appliquer, sans modification, aux recherches effectuées sur les
réseaux.
Enfin, la nouvelle réglementation devra prescrire le
respect du principe de la spécialité84(*).
§2. La nécessité de soumettre la recherche
dans un système informatique à des règles
spécifiques complémentaires
Au regard de la spécificité de sa
matière, la recherche sur le réseau doit être soumise
à des règles spécifiques.
Mais, au préalable, il faudrait distinguer entre la
recherche dans un système informatique de manière initiale et
l'extension de cette recherche à d'autres systèmes.
En ce qui concerne la recherche dans un système
informatique, la nouvelle réglementation devrait, de manière
explicite, autoriser l'accès aux données informatiques qui y sont
stockées. A ce sujet, il y a une divergence dans le droit
comparé entre la réglementation belge et les textes
français. L'article 88 ter CIC belge permet au juge d'instruction
d'ordonner « une recherche dans un système informatique ou
une partie de celle-ci dans le cadre d'une perquisition [...]».
L'article 57-1 CPP français, quant à lui, fait état
d'accès « par un système informatique
implanté sur les lieux où se déroule la perquisition
à des données informatiques [...] ». Il y a lieu
de noter que, si l'article 57-1 CPP français s'adresse aux OPJ et aux
APJ, les articles 94 et suivants ouvrent la même possibilité au
juge d'instruction.
Les deux réglementations suscitent quelques observations.
Il est vrai qu'effectuer une perquisition, c'est opérer
une recherche. La recherche dans un système informatique se situe dans
la même logique que la perquisition dans l'espace physique, ce qui
justifie d'ailleurs l'intégration de cette mesure particulière
dans la réglementation sur les perquisitions85(*). Là existe donc le
mérite de la formulation de l'article 88ter CIC belge.
Mais, en l'espèce, la recherche dans les
systèmes informatiques n'est pas en soi l'objectif poursuivi par ce
législateur. Certes, on pourrait présumer que s'opérant
dans le cadre d'une perquisition, cette recherche poursuit le même but.
Mais, identité de but n'est pas identité d'objet. La perquisition
appréhende des objets physiques, tangibles ; la recherche dans un
système informatique concerne des données informatiques dont la
caractéristique essentielle est d'être immatérielles. Il
aurait été donc judicieux de faire cette précision.
Par ailleurs, il n'est pas clairement reconnu dans la
réglementation belge, la possibilité pour la police judiciaire de
pratiquer, d'office, des recherches sur les systèmes informatiques. Ces
derniers ne pourront le faire que lorsque le juge d'instruction
l' « ordonne ». Les dispositions de l'article
39 bis §2 CIC ne semblent guère, non plus, donner une telle
possibilité. Ladite disposition semble, en effet, donner pareille
compétence au procureur du Roi par la formule « lorsque le
procureur du Roi découvre dans un système informatique des
données stockées [...] ». Pour découvrir
des données stockées dans un système informatique, il faut
d'abord s'y « introduire », donc y mener des
recherches. Mais là encore, il faudra que la police judiciaire agisse
sur instruction formelle du procureur du Roi ; le pouvoir de recherche
n'appartient qu'à ce dernier qui peut, bien sûr, le
déléguer.
En revanche, la disposition de l'article 57-1 CPP
français a le mérite de l'exhaustivité et de la
précision en indiquant clairement l'objectif de l'intrusion des
autorités policières dans un système informatique :
l'accès à des données.
Enfin, de manière judicieuse, les dispositions belge et
française prévoient toutes qu'il peut s'agir d'un système
informatique entier ou une partie de celui-ci.
Les législateurs burkinabé, malien,
sénégalais et togolais devraient donc être précis et
complets sur la question à la manière du législateur
français.
Au delà du système informatique initial, il y a
lieu de prévoir la possibilité de suivre les traces des faits,
notamment lorsque, du fait de la connexion en réseaux, une partie des
données se retrouve dans un ou plusieurs autres systèmes. A ce
sujet, la prescription des §1 et 2 de l'article 88 ter CIC belge
paraît intéressante dans une perspective de nouvelle
réglementation des perquisitions à l'effet de les adapter au
réseau.
Le §1 soumet, d'une part, l'extension de la recherche
à d'autres systèmes informatiques à deux exigences
cumulatives. La première condition s'explique par l'objectif de la
recherche. Il s'agit de rappeler aux autorités chargées des
investigations sur le réseau, le nécessaire respect de la
finalité judiciaire des méthodes de recherche des preuves qui
doit guider leur action, à savoir la découverte des infractions
et l'identification de leurs auteurs en vue de la répression. Toute
recherche sur un réseau ne devrait être permise que si elle est
nécessaire à la manifestation de la vérité86(*).
La seconde est relative au respect des principes de
subsidiarité et de proportionnalité dans l'utilisation de la
recherche sur le réseau. Le principe de subsidiarité veut que
l'on n'ait recours à cette mesure que si des moyens moins dommageables
pour les libertés et droits individuels fondamentaux ne suffisent pas.
Le principe de proportionnalité commande, quant à lui, que la
recherche d'une preuve quelconque ne permette pas le recours
systématique à cette méthode particulière de
recherche. Un certain seuil de gravité pourrait alors être
exigé, variable selon le caractère plus ou moins dommageable de
la méthode pour les libertés individuelles87(*). Ces principes ont
été intégrés dans la disposition belge
susvisée sous forme d'hypothèses alternatives: l'extension de la
recherche vers un autre système informatique n'est possible que soit,
d'autres mesures seraient disproportionnées, soit il existe un risque de
déperdition d'éléments de preuve.
Des limites
« géographiques » sont imposées
à « l'espace » que peut parcourir cette
extension de la recherche. En effet, seuls peuvent être visités
les « systèmes informatiques ou les parties de tels
systèmes auxquels les personnes autorisées à utiliser le
système informatique qui fait l'objet de la mesure ont
spécifiquement accès »88(*). L'objectif de cette restriction spatiale, dit-
on, est d'empêcher une recherche illimitée dans tous les
systèmes en connexion ou en relation avec le système informatique
« perquisitionné », « ce qui,
à l'heure du world wide web, équivaut à un espace infini.
Il n'est pas question non plus que les autorités en charge de la
perquisition se transforment en hackers de circonstance pour accéder
à des systèmes informatiques étrangers au système
visité [...] »89(*).
La recherche de données dans les systèmes
informatiques a pour but de faire une mainmise de la justice sur ces
données lorsqu'il apparaît que celles-ci sont utiles dans le
processus de recherche de la vérité. Il faut donc examiner
comment cette mainmise devrait être faite : c'est l'objet de la
section suivante.
Section 2- Autoriser la copie des données
informatiques et prescrire des obligations complémentaires aux tiers
Il a déjà été exposé que la
capture par les autorités judiciaires des données informatiques
est difficile à réaliser dans les conditions prévues par
les règles relatives à la saisie en vigueur dans les pays
concernés par notre champ d'étude90(*). Il est donc vital de faire évoluer ces
règles dans le sens de leur adaptation au monde informatique.
L'évolution pourrait entrevoir, outre la saisie du support physique, la
possibilité de copier les données contenues dans ce support. La
saisie du support physique n'appelle pas de développements particuliers.
Elle devrait obéir aux règles régissant tout objet
matériel. C'est d'ailleurs l'option du législateur
français91(*). La
copie des données informatiques, en revanche, devrait faire l'objet de
quelques précautions92(*), au regard du fait que celle-ci constitue une mesure
nouvelle dont la particularité est de permettre la
« saisie » des objets immatériels
(§1). Par ailleurs, il sera nécessaire de prescrire des obligations
complémentaires aux tiers (§2).
§1. Autoriser la copie des données
informatiques
La copie des données informatiques, pour être
efficace, doit être entourée de précautions rigoureuses que
la nouvelle réglementation devra préciser.
Ces précisions concernent les conditions de copiage des
données, d'une part et les mesures accessoires aux
opérations de copiage, d'autre part.
Dans un premier temps, il faudrait soumettre la pratique des
copies à des conditions tendant à en assurer l'efficacité
et la sécurité. La copie ne doit pas être
systématique ; elle doit être une mesure exceptionnelle, ou,
à tout le moins, alternative et n'être usitée que lorsque
la saisie du support qui contient les données n'est pas
souhaitable94(*) ou
possible. En outre, elle devrait pouvoir s'étendre aux données
nécessaires pour comprendre celles qui intéressent
l'enquête. Il s'agira par exemple des clés de décryptage
ou tout autre outil de décodage des données qui seraient
copiées dans un format inintelligible, ou encore des logiciels qui ont
servi à la création des fichiers copiés95(*).
Il y aurait lieu, par ailleurs, de savoir si les copies
peuvent être réalisées sur des supports autres que ceux
appartenant à l'autorité saisissant. En droit belge, cette
possibilité a été prévue et sa mise en oeuvre est
conditionnée par l'urgence ou les raisons techniques96(*). On pourrait citer comme
problèmes techniques, par exemple, le cas dans lequel, le volume des
données utiles excède la capacité de stockage des supports
dont s'est munie l'autorité saisissant.
Dans un second temps, des mesures complémentaires aux
copies doivent être édictées dans l'intérêt
d'une bonne administration de la justice. Ainsi, serait-il judicieux de
permettre à l'autorité de rendre inaccessibles ou de
procéder à l'effacement des données copiées.
L'inaccessibilité a trait au caractère impossible de la
liberté de déplacement dans l'espace, d'utilisation et de
compréhension des données en cause.
L'article 39 bis §3 al. 2 dispose, à propos de
l'inaccessibilité, que « si les données forment
l'objet de l'infraction ou ont été produites par l'infraction et
si elles sont contraires à l'ordre public ou aux bonnes moeurs ou
constituent un danger pour l'intégrité des systèmes
informatiques ou pour des données stockées, traitées ou
transmises par le biais de tels systèmes, le procureur du Roi utilise
tous les moyens techniques appropriés pour rendre ces données
inaccessibles. » Il s'agit là d'une
« version informatique » de l'hypothèse
classique de saisie qui, en principe, dépossède le saisi des
biens soustraits. Un des intérêts certains d'une telle mesure est
d'éviter que l'original des données copiées ne soit
altérée et puisse servir de preuve de conformité des
copies effectuées97(*).
La question se pose aussi de savoir si, pour les mêmes
raisons d'ordre public ou de bonnes moeurs, le parquet ou le juge
d'instruction peuvent détruire certaines données copiées.
Dans le droit comparé français et belge, les positions divergent.
L'article 39bis §2 al. CIC belge habilite le procureur du Roi à
rendre seulement ces données inaccessibles. L'histoire
législative de cette disposition montre que celle-ci a subi une
modification. Le projet de loi autorisait, en effet, le procureur du Roi
à retirer ces données du système informatique sans en
réaliser de copie préalable98(*), ce qui équivalait à une suppression
desdites données. De nombreuses critiques se sont élevées
contre cette possibilité réservée au parquet de
détruire des données, car toute suppression judiciaire des
données ne devrait pouvoir, en principe, s'effectuer qu'après la
confiscation prononcée par un juge du fond99(*). C'est donc un mode
particulier de saisie puisqu'il ne s'agit que de prendre copie des
éléments ou d'en bloquer l'accès et non de les soustraire
à leur détenteur, ce qui est généralement le cas
des biens mobiliers saisis. Les articles 56 al. 6 et 97 al. 4 CPP
français, quant à eux, permettent respectivement au procureur de
la République, d'instruire, et au juge d'instruction, d'ordonner
l'effacement définitif, sur le support physique qui n'a pas
été placée sous main de justice, des données
informatiques dont la détention ou l'usage est illégal ou
dangereux pour la sécurité des personnes et des biens. Le
législateur français a donc opté pour la suppression des
données, en prescrivant que celles-ci doivent être
préalablement copiées. Mais, il ne précise pas si la
possibilité de détruire concerne seulement les données
intéressant l'enquête en cause, ou peuvent s'étendre
à toutes autres données dont la détention est
illégale ou dangereuse pour la sécurité des personnes et
des biens découvertes à l'occasion.
Pareille prescription dans une réglementation des
saisies, adaptée au monde informatique dans les pays concernés
par notre champ d'étude, devrait, à notre sens, limiter le
pouvoir des autorités judiciaires dans l'effacement des données
au regard des conséquences dommageables que pourrait engendrer une telle
destruction. Une copie ne pourrait remplacer l'original dans certains cas. La
possibilité de rendre ces données inaccessibles semble plus
prudente, en raison de son caractère réversible. En tout
état de cause, si la prescription allait dans le sens de l'effacement,
il serait d'une meilleure voie de laisser cette mesure aux juges du
fond.100(*)
En dernier lieu, il faudrait se pencher sur l'information des
tiers. Par tiers, il faut entendre toutes les personnes qui, lors de la
saisie, paraissent disposer formellement ou réellement du contrôle
sur le système informatique, objet de perquisition101(*). Cette information est
nécessaire en ce qu'elle permet à ceux-ci de faire valoir, le cas
échéant, leurs droits.
§2. Prescrire des obligations de conservation de
données et de coopération aux tiers
Accéder aux données informatiques utiles
à la manifestation de la vérité, pouvoir en prendre copie,
étendre la recherche à des systèmes tiers ne suffira bien
souvent pas. Les données informatiques sont de moins en moins transmises
en clair ; on doit pouvoir les lire et les déchiffrer lorsqu'elles
sont saisies ou copiées. Elles voyagent et sont très
fragiles ; il faudra pouvoir les trouver sur place.
Il va falloir donc prescrire des obligations à
l'endroit des personnes tiers dont le concours permettra de lever ces
obstacles. Ces obligations ont trait à la conservation des
données du trafic (A) et à la coopération avec les
autorités chargées des enquêtes judiciaires (B).
Dans le cadre d'une étude consacrée aux
perquisitions et saisies en ligne, il est extensif de vouloir traiter de telles
obligations, sauf à admettre que le caractère prospectif qui
caractérise la nôtre impose, néanmoins, de les
évoquer.
A/ l'obligation de conservation des données du
trafic
L'obligation de conservation des données du trafic a
pour but, dans le cadre de notre étude, de permettre, en tant que de
besoin, leur mise à disposition de l'autorité judiciaire pour les
besoins de la recherche, de la constatation et de la poursuite des infractions
pénales. Elle est censée permettre aux enquêteurs
d'accéder à des données par hypothèse
antérieures au début de l'enquête. La rétention des
données de trafic révélerait qui a
téléphoné ou envoyé un courrier électronique
à qui, quels sites web les gens ont consultés. Il y a lieu de
préciser les sujets de cette obligation (1) ainsi que son objet et sa
durée (2).
1) Les sujets de l'obligation de conservation.
La nouvelle réglementation doit déterminer les
personnes tenues à l'obligation de conservation des données du
trafic.
Pour commettre une infraction sur les réseaux, l'auteur
est nécessairement obligé d'avoir recours aux services de tiers
prestataires de services. Ces prestataires peuvent être amenés,
pour des raisons commerciales, à stocker ces données de
facturation (adresses IP, noms et prénoms des émetteurs et des
destinataires, durées et contenus des communications). Ces
données informatiques sont des indices qui vont permettre de
reconstituer le parcours de la communication et de remonter aux auteurs
d'infractions. Toutefois, pour des raisons commerciales ou juridiques ces
prestataires peuvent aussi ne pas conserver ces éléments. C'est
notamment le cas lorsque les prestataires procèdent à la
facturation au forfait, ce qui rend inutile la conservation des données
traditionnelles de facturation (nombre et durée des communications). Ces
prestataires peuvent également se voir tout simplement interdire la
conservation desdites données au titre de la protection de la vie
privée ou des données personnelles. Or, ces données sont
indispensables pour assurer la traçabilité des communications, et
donc l'imputabilité des infractions commises sur les
réseaux102(*).
Ce sont les tiers prestataires de services qui sont donc en
mesure d'accéder et de conserver les données qui pourraient se
révéler plus tard utiles à la vérité
judiciaire. Il reste à identifier ces prestataires afin de les soumettre
à l'obligation de conservation des données.
En droit français, il s'agit notamment des fournisseurs
d'accès à l'Internet (F.A.I.), des fournisseurs
d'hébergement 103(*) et des opérateurs de
télécommunications104(*).
Le CIC belge met cette obligation, d'une manière
générale, à la charge des opérateurs de
réseaux de télécommunications et fournisseurs de
télécommunications105(*). Ainsi, sont concernés, les opérateurs
de réseaux de téléphone, de téléphonie
mobile, ou d'Internet.
Il nous semble que les sujets désignés par la
réglementation belge, par la généralité des termes
utilisés, permet d'englober une plus large gamme de personnes et, ainsi,
offre un gage de stabilité. Cela évite la frénésie
de légiférer pour suivre un monde immatériel en
perpétuelle mutation. Aussi, les législateurs burkinabé,
malien, sénégalais et togolais pourraient s'en inspirer.
2) L'objet et la durée de l'obligation de
conservation
L'objet et la durée de l'obligation de conservation des
données doivent être strictement définis au regard de ce
que cela comporte comme conséquences sur la vie privée. En effet,
la plupart des données sont des données à caractère
personnel106(*).
En conséquence, l'obligation de conservation des données
ne saurait constituer une règle générale : le
principe est l'effacement ou l'anonymisation des données.
La détermination de l'objet de l'obligation de
conservation doit donc respecter le principe de spécialité, en
évitant de prescrire une obligation générale de
conservation de toutes données107(*). Ainsi, il serait judicieux d'exclure de
l'obligation de conservation, les données de communication pouvant
être considérées comme des données indirectes de
contenu ou de comportement. Certaines données techniques peuvent en
effet fournir des éléments sur le contenu des informations
transmises (par exemple l'url des sites visités, l'adresse IP du serveur
consulté ou l'intitulé d'un courrier électronique), ou sur
le comportement des internautes (adresse du destinataire d'un courrier
électronique par exemple). En France, le Forum des Droits sur Internet
dans sa recommandation aux pouvoirs publics du 18 juillet 2001, a
considéré que ce type de données devait être exclu
de l'obligation de conservation. En revanche, il a admis que l'adresse IP de
l'utilisateur soit incluse. Celle-ci, en effet, relève bien des
données nécessaires à l'établissement de la
communication et n'indique rien quant au contenu des informations
consultées ou au comportement de l'internaute.108(*)
Le Décret n° 2006-358 du 24 mars 2006 relatif
à la conservation des données des communications
électroniques109(*) énumère les données
concernées par la conservation en son article 1er. Il s'agit
d'abord des informations permettant d'identifier l'utilisateur. Le
décret vise ensuite les données relatives aux équipements
terminaux de communication utilisés, les
caractéristiques techniques ainsi que la date, l'horaire et la
durée de chaque communication. Sont aussi inclues dans le texte,
les données relatives aux services complémentaires
demandés ou utilisés et leurs fournisseurs et, enfin,
celles permettant d'identifier le ou les destinataires de la
communication. Auparavant, la loi du 2 août 2000
« avait » prescrit aux fournisseurs d'accès à
l'Internet (F.A.I.) et aux fournisseurs d'hébergement d'identifier leurs
clients bénéficiant de services d'accès à
l'Internet et de conserver des données identifiantes sur
réquisition de l'autorité judiciaire. Dans la loi sur la
sécurité quotidienne (L.S.Q.) la conservation vise les
données de connexion des internautes110(*).
La durée de conservation des données doit
être fixée en tenant compte d'une part des impératifs
d'efficacité de l'action des services chargés des enquêtes
et, d'autre part, des effets de cette durée sur les sujets de
l'obligation et sur les libertés individuelles111(*). Ce délai ne doit pas
être trop court au risque d'être improductif au regard du but
poursuivi. De nombreux mois, voire des années, sont susceptibles
s'écouler entre la commission de l'infraction et sa recherche effective.
Une certaine lenteur prudente de la procédure permet d'ailleurs de
garantir le respect des droits des personnes : les actes à poser le
seront avec précaution.
Ce délai ne doit pas être trop long non plus,
l'idée étant de tenir compte des intérêts des
personnes assujetties à cette obligation112(*) et des questions protection
de liberté des internautes. Il faudrait donc un temps de conservation
raisonnable : un an par exemple113(*).
B/ L'obligation de coopération
Il s'agit du concours de personnes tierces pour pouvoir
accéder aux données chiffrées. La cryptographie,
sésame essentiel de la sécurité des réseaux et du
commerce électronique, est aussi un outil très
ambivalent114(*). Si
elle permet de garantir l'indispensable sécurité des
transmissions et systèmes informatiques, ainsi que l'identification des
auteurs, elle contribue également à l'opacité des
communications et à la garantie de la confidentialité des
messages. Elle assure, à ce titre, aux criminels une transmission de
contenus en toute impunité et handicape les investigations sur le
réseau. Nous avions dit plus haut qu'il faut autoriser les
autorités judiciaires ou de police à prendre connaissance aux
données avant de procéder à leur saisie115(*). Il arrive des situations
où des volumes croissants de communication électroniques
(notamment de courriers électroniques) susceptibles d'intéresser
les enquêtes sont chiffrés avec des moyens techniques de plus haut
niveau, difficile à décrypter en l'absence des clés.
Il faut donc une mise en clair des données
chiffrées nécessaires à la manifestation de la
vérité.
La contribution de personnes physiques ou morales de droit
privé est alors indispensable, dès lors que celles-ci sont
qualifiées ou disposent des moyens techniques adaptés à
cet effet. Leur concours peut se limiter à leur expertise ou à la
mise à disposition des moyens techniques aux autorités en charge
des enquêtes. Il peut consister aux deux. C'est le sens de la
prescription de l'article 230-1 alinéa 1 CCP français.
La collaboration pourrait se faire, par ailleurs, entre
autorités chargées des enquêtes et autres services ou
administrations publiques. Il est possible, en effet, que les services de
renseignements respectifs des pays concernés par notre champ
d'étude disposent de réelles compétences et de moyens
techniques spécialisés pour ce travail. Le recours à ces
services permettrait de pouvoir retrouver le contenu clair du message
d'origine, sans avoir besoin de connaître la clé de chiffrement
utilisée.
En France, l'article 230-1 alinéa 3 CPP, prenant cela
en compte, permet de recourir aux moyens de l'Etat soumis au secret de la
défense nationale lorsque la peine encourue pour les faits en cause est
égale ou supérieure à deux ans d'emprisonnement.
Le caractère transfrontalier du réseau Internet
rend impératif la mise en place d'autres mesures. C'est ce qui fera
l'objet des développements suivants.
Chapitre 2 : La
souscription au renforcement de la coopération sur le plan normatif et
judiciaire
Il a déjà été exposé que
les procédures classiques permettant de poser des actes de perquisition
et de saisie en territoire étranger ne sont pas adaptées au
phénomène de la cybercriminalité.
Les pays concernés par notre champ d'étude
doivent donc envisager, d'une part, l'harmonisation des règles relatives
aux perquisitions et aux saisies des données stockées sur un
support informatique (section 1) et, d'autre part, renforcer l'entraide
judiciaire (section 2).
Section 1- La nécessité d'harmonisation
des législations nationales
L'harmonisation a pour but d'éviter que les initiatives
locales isolées aboutissent à un patchwork de législations
disparates qui affaiblit l'efficacité de la riposte globale contre la
cybercriminalité116(*). Cela est un impératif pour les pays
concernés par notre champ d'étude.
La question sera donc de savoir comment cette harmonisation
devrait se faire. Le choix pourrait se faire entre une réglementation
conventionnelle au plan africain (§1) et une adhésion à la
Convention de Budapest sur la cybercriminalité (§2).
§1. Création d'un instrument régional de
prévention et de lutte contre la cybercriminalité
Une première voie pour adapter les mesures
d'enquête d'une manière générale au caractère
transfrontalier de la cybercriminalité en Afrique pourrait être la
création d'un instrument juridique continental dont l'objectif sera de
prescrire des directives sur les grandes lignes devant faire l'objet de mesures
législatives nationales. Cette option est celle
privilégiée par L. KALINA. Un nouvel instrument juridique
sénégalais contre la cybercriminalité, dit-il,
« doit forcément s'inscrire dans un environnement
régional propice. De ce point de vue, il appert que le mandat du
Président Wade au sein du NEPAD lui donne les moyens et la
légitimité nécessaire pour prendre l'initiative de
l'adoption d'un instrument régional de prévention et de lutte
contre la cybercriminalité »117(*).
Une initiative africaine de lutte contre la
cybercriminalité appelle quelques précisions.
D'abord, au delà des pays concernés par notre
champ d'étude, la nouvelle réglementation devrait
intéresser tous les Etats africains pour être utile dans la lutte
contre la cybercriminalité.
Ensuite, les questions abordées devraient
dépasser le cadre des perquisitions et des saisies ; il faudra
envisager les règles relatives aux enquêtes que l'on
désigne sous le terme de « règles
techniques » d'une part, et les règles de droit
matériel ou incriminations d'autre part.
L'harmonisation des règles matérielles est, en
effet, fondamentale et urgente, en ce qu'elle forme notamment la base
indispensable pour fonder une coopération internationale efficace, en
matière d'enquête et, particulièrement en ce qui concerne
les perquisitions et les saisies. Si tous les Etats parties à cet
instrument incriminent, chacun, les comportements répréhensibles
en matière informatique, la condition de la double incrimination
chère aux conventions et accords de coopération en matière
judiciaire qui lient ou qui pourraient lier ces Etats entre eux ou entre ces
derniers et d'autres Etats118(*) ne constituera plus un obstacle à
l'exécution des mesures d'enquêtes souhaitées.
Enfin, les dispositions de cet instrument devraient avoir un
caractère contraignant. Il s'agit là d'une aventure
particulière qui va, donc, nécessiter un certain renoncement
à la souveraineté par ces Etats dans le domaine judiciaire.
Une convention adoptée, à l'échelle
africaine nous paraît d'un secours peu fort. En effet, aussi large que
puisse être un tel instrument, il ne résoudra pas assez
efficacement la question des enquêtes en général, et celle
des perquisitions et saisies en ligne, particulièrement lorsque les
éléments de preuves sont éparpillés au delà
du continent africain. Le problème en cause n'est pas propre au
continent africain, il est global, c'est-à-dire mondial. L'option d'une
législation harmonisée au plan africain aura certes le
mérite politique d'être africain ; mais, il n'est pas
exagéré de penser qu'il sera inefficace et constituera un
instrument de trop, la Convention de Budapest sur la cybercriminalité
ayant déjà traité judicieusement de la question et
n'étant pas fermée aux pays africains.
§2. Adhésion à la Convention de Budapest
contre la cybercriminalité
L'harmonisation des règles et techniques de
perquisition et de saisie pourrait être réalisée par
l'adhésion aux conventions existantes dont notamment la Convention de
Budapest sur la Cybercriminalité119(*). Cette convention du Conseil de l'Europe, premier
instrument conventionnel contraignant, spécifiquement
élaboré, pour lutter contre la cybercriminalité, est
ouverte à la signature aux Etats non- membres. Ainsi, des pays non
européens comme les Etats- Unis d'Amérique, le Japon, le Canada
et l'Afrique du Sud l'ont ratifiée.
Il est utile de noter que cette loi internationale poursuit
plusieurs objectifs. Il s'agit d'assurer et de garantir la
sécurité des réseaux, et de permettre une
répression efficace des cyberdélits.
Pour ce faire, la convention met en place un schéma
axé sur trois points. Il s'agit d'abord de l'harmonisation des
éléments des infractions ayant trait au droit pénal
matériel en matière de cybercriminalité120(*). La convention prescrit, par
ailleurs, des mesures donnant au droit pénal procédural national
les pouvoirs nécessaires à l'instruction et à la poursuite
d'infractions de ce type, ainsi que d'autres infractions commises au moyen d'un
système informatique ou dans le cadre desquelles des preuves existent
sous forme électronique121(*). Elle met enfin en place un régime rapide et
efficace de coopération internationale122(*).
En ce qui concerne particulièrement les perquisitions
et les saisies de données informatiques, celles-ci font l'objet du titre
IV de la convention et spécifiquement de son article 19.
L'article 19 §1 oblige les Etats Parties à adopter
les mesures législatives et autres de manière à permettre
aux autorités chargées de la lutte contre la
cybercriminalité à perquisitionner et à accéder
d'une façon similaire aux données informatiques
contenues dans un système informatique, dans une partie de celui-ci ou
sur un support de stockage indépendant.
Le §2 de ladite disposition prescrit aux Etats parties
d'habiliter les autorités chargées d'une enquête à
étendre l'opération entreprise pour perquisitionner ou
accéder de façon similaire à un autre système
informatique ou à une partie de celui-ci, lorsqu'elles ont des raisons
de penser que les données sont stockées dans cet autre
système informatique. La convention précise que le système
informatique tiers ou la partie de ce système concernée par la
perquisition doit se trouver sur le territoire de l'Etat desdites
autorités.
Quant au §3, il a trait aux
« saisies » des données informatiques ayant
fait l'objet d'une perquisition ou d'un accès par un moyen similaire en
application des §1 et 2. Les mesures prévues incluent la saisie du
matériel et du support de stockage informatique, la réalisation
et la conservation d'une copie de ces données informatiques, la
préservation de l'intégrité des données
informatiques pertinentes stockées et le fait de rendre inaccessibles ou
d'enlever ces données informatiques du système informatique
consulté.
Au §4, il est prévu la possibilité
d'enjoindre, pour les besoins d'enquêtes ou de procédures
pénales, à toute personne connaissant le fonctionnement du
système informatique ou les mesures appliquées pour
protéger les données qu'il contient, de fournir toutes les
informations raisonnables nécessaires à la mise en oeuvre des
perquisitions et saisies prévues. La convention précise que les
règles à édicter au niveau de chaque Etat Partie doivent
être soumises, notamment, aux conditions et sauvegardes prévues
par son droit interne, qui doit assurer une protection adéquate des
droits de l'homme et des libertés, en particulier des droits
établis conformément aux obligations que celle-ci a souscrites en
application de la Convention de sauvegarde des Droits de l'Homme et des
Libertés fondamentales du Conseil de l'Europe et du Pacte international
relatif aux droits civils et politiques des Nations Unies, ou d'autres
instruments internationaux applicables concernant les droits de l'homme, et qui
doit intégrer le principe de la proportionnalité123(*).
Il faut noter par ailleurs que le modèle
harmonisé prévoit l'organisation d'une obligation de conservation
des données du trafic pendant un délai minimum124(*). Il s'agit, selon la
Convention, pour chaque Etat partie de prendre des mesure tendant à
ordonner ou à imposer d'une autre manière la conservation rapide
de données électroniques spécifiées, y compris des
données relatives au trafic, stockées au moyen d'un
système informatique, notamment lorsqu'il y a des raisons de penser que
celles-ci sont particulièrement susceptibles de perte ou de
modification.
L'harmonisation des législations nationales respectives
des Etats concernés par notre champ d'étude doit s'accompagner
d'une redynamisation de la coopération judiciaire entre ces pays et
entre ces pays et le reste du monde. Nous verrons cela à la section
suivante.
Section 2- L'impératif d'une redynamisation de la
coopération judiciaire
Une redynamisation de la coopération judiciaire est
nécessaire entre les pays concernés par notre champ
d'étude et entre chacun d'eux et le reste du monde. Une adhésion
à la Convention de Budapest sur la cybercriminalité pourrait
participer à ce nouvel élan. En effet, la convention
prévoit des mesures de coopération et d'entraide entre les Etats
Parties qui participent à cette fin.
On peut, dans tous les cas, résumer les
paramètres de cette nouvelle vision de la coopération judiciaire
en deux : d'abord, l'instauration d'une entraide judiciaire
accélérée (§1), ensuite permettre l'accès
transfrontalier à certaines données informatiques (§2).
§1. Instaurer une entraide judiciaire
accélérée
La recherche des éléments de preuve des
infractions cybercriminelles doit s'opérer de manière urgente. Il
faut donc que l'entraide judiciaire en matière de perquisition et de
saisie puisse se faire promptement. Certaines dispositions de la Convention de
Budapest sur la cybercriminalité permettent d'y parvenir.
D'une part, en effet, les difficultés que pose la
double discrimination y ont été diversement traitées.
D'abord, l'uniformisation des incriminations des infractions
liées aux TIC prescrite par la convention constitue un pas important
dans ce sens. Il reste que, pour être effective, cette uniformisation
doit être universelle, ce qui implique une adhésion quasi- totale
de tous les Etats de la planète à cet instrument.
Ensuite, la convention semble faire de la règle de la
double discrimination, une prescription facultative. Si celle-ci existe, la
convention en atténue les effets. Ainsi, il est prescrit que, dans le
cadre d'une demande d'entraide judiciaire, l'Etat requis doit satisfaire
à la sollicitation de l'Etat requérrant dès lors que le
comportement constituant l'infraction, en relation avec laquelle l'entraide est
requise, est qualifié d'infraction pénale par le droit interne de
l'Etat requis. Peu importe que l'infraction en cause soit classée dans
la même catégorie par le droit interne de l'Etat requis. Il ne
doit pas être tenu compte, non plus, de la différence de la
terminologie utilisée, s'il y en a, dans les deux
législations125(*).
D'autre part, La convention prévoit la
possibilité pour chaque Etat Partie de procéder, de sa propre
initiative, à la communication d'informations obtenues dans le cadre de
ses propres enquêtes lorsqu'elle estime que cela pourrait aider la Partie
destinataire à engager ou à mener à bien des
enquêtes ou des procédures au sujet d'infractions
cybercriminelles, ou lorsque, en application des dispositions de la convention
relatives à l'entraide judiciaire, ces informations pourraient aboutir
à une demande formulée par cette Partie.
En somme, le but est que l'Etat qui reçoit une demande
formelle d'accès, de perquisition, de copie ou de saisie de
données donne rapidement suite à ladite demande. Ce souci a
été manifesté bien avant par les pays du G8, le 20 octobre
1999, à travers un certain nombre de recommandations126(*).
Sur le plan pratique, le concours de l'Organisation
Internationale de police criminelle (INTERPOL)127(*) pourrait être d'un
secours important. De par son envergure internationale et les moyens techniques
dont `il dispose, INTERPOL pourrait efficacement procéder à des
recherches et opérer des perquisitions et des saisies sur tout
territoire d'Etat membre. Il faut noter que cette organisation a la vocation
d'être universelle128(*). C'est ce qui a certainement conduit les signataires
de la convention à intégrer nommément cette structure dans
la mise en oeuvre de l'entraide judiciaire129(*).
Mais là encore, il est nécessaire qu'une
harmonisation soit faite au niveau des incriminations nationales des faits
informatiques pour qu'INTERPOL puisse agir efficacement130(*) ; l'article 2 des
statuts d'INTERPOL énonce, en effet, que celle-ci a pour but
« d'assurer et de développer l'assistance
réciproque la plus large de toutes les autorités de police
criminelle, dans le cadre des lois existant dans les différents
pays ». Cette disposition a donc pour conséquence directe
que INTERPOL ne pourrait procéder à l'exécution des
mesures de perquisition et de saisies sur le territoire d'un Etat si cet Etat
n'incrimine pas les faits pour lesquels les investigations sont requises.
§2. Permettre l'accès transfrontalier aux
données informatiques ne nécessitant pas l'assistance
juridique
Les réglementations belge et française ont
respectivement prévu la possibilité pour les autorités en
charge des perquisitions et de saisie de pratiquer ces mesures au-delà
du territoire national. L'article 88 ter §3 alinéa 2 CIC belge
dispose que « lorsque [les données] ne se trouvent pas sur
le territoire du Royaume, elles peuvent être seulement copiées.
[...] ». Dans ce cas, la loi prescrit de communiquer cette
information, sans délai, au ministre de la justice, lequel à son
tour, informe les autorités compétentes de l'Etat
concerné, si celui-ci peut être raisonnablement
déterminé.
L'article 51-1 alinéa 2 CPP français, quant
à lui, autorise les OPJ à recueillir les données
informatiques stockées dans un système informatique situé
en dehors du territoire français, dès lors que ces données
sont préalablement accessibles ou disponibles dans le système
initial situé en territoire français. Le texte prescrit
néanmoins, le respect des engagements internationaux de la France. Cette
disposition résout, en même temps, le problème de la
compétence territoriale interne des OPJ et du juge d'instruction, en
adaptant cette compétence au phénomène de la
cybercriminalité : si cette autorité peut rechercher,
accéder et saisir directement des données stockées dans
des systèmes informatiques situées hors du territoire
français, elle peut, a fortiori, procéder aux
mêmes actes sur toute l'étendue du territoire français.
En fait, suivant les recommandations du G8 du 20 octobre 1999,
un Etat n'a pas besoin de l'autorisation d'un autre Etat lorsqu'il agit
conformément à sa législation nationale aux fins
d'accéder à des données publiques, peu importe l'endroit
géographique où ces données se trouvent. Il en est de
même lorsqu'il s'agit d'accéder à des données
conservées dans un système informatique situé dans un
autre Etat, de « perquisitionner », de copier ou
de saisir ces données s'il a obtenu le consentement légitime
d'une personne légalement habilitée à lui communiquer ces
données131(*).
Ces recommandations ont été reprises par la convention en son
article 32132(*) .
Les législateurs burkinabé, malien,
sénégalais et togolais pourraient s'inspirer de ces
réglementations du droit comparé.
Conclusion de la deuxième partie
L'examen prospectif de la réglementation en
matière de perquisition et de saisie sur le réseau Internet
conduit à une exigence.
D'une part, une nouvelle réglementation dans les pays
concernés par notre champ d'étude doit conserver les
règles classiques de perquisition, en y intégrant la
possibilité de procéder à des recherches dans les
systèmes informatiques dans la vue de pouvoir y accéder à
des données informatiques. L'interconnexion de plusieurs systèmes
informatiques débouchant sur la constitution d'un réseau, celui
d'Internet, il y a lieu de permettre l'extension desdites recherches dans ce
réseau. Mais la nécessité de respecter les droits
fondamentaux des personnes impliquées dans les procédures
d'investigations impose que des garde-fous encadrent l'action des
enquêteurs.
Dans le même registre de codification au plan national,
l'innovation, en ce qui concerne les saisies des données informatiques,
sera de prévoir la possibilité de copier lesdites données.
Cette mesure devra être une alternative à la saisie du support des
données.
Les recherches dans les systèmes informatiques en vue
d'accéder et de saisir des données informatiques sont
conditionnées, quant à leur efficacité, à
l'érection d'obligations supplémentaires à la charge des
tiers dont, notamment, celles relatives à la conservation des
données et à la coopération avec les services
d'enquête.
D'autre part, s'impose la nécessité pour les
pays concernés par notre champ d'étude de s'intégrer dans
un grand ensemble juridique qui puisse harmoniser leurs positions respectives
sur la question de la cybercriminalité dans son ensemble. La
cybercriminalité est un problème global qui requiert, en
conséquence, une réponse globale. D'un point de vue
chronologique, il est entendu que les actions législatives au plan
national devraient intervenir après l'adoption d'un instrument
régional ou après l'adhésion (collective) à des
initiatives déjà existantes.
La Convention de Budapest offre, à ce propos, une
occasion dont ces pays peuvent saisir.
CONCLUSION
GÉNÉRALE
Au terme de notre étude, nous aboutissons au constat
que les règles classiques de perquisition et de saisie des pays
concernés par notre champ d'étude
« ignorent » Internet ; vouloir les y
appliquer, comme telles, risque, à coût sûr, de rompre leur
authenticité, c'est-à-dire, leur légalité. Une
nouvelle intervention du législateur est donc nécessaire.
Il reste à connaître les grandes lignes d'une
réglementation innovante. Nous pensons utile d'attirer l'attention,
d'abord sur une lecture attentive du droit comparé belge et
français. Celles-ci indiquent que pour être efficace, un
instrument national devra répondre à une double
nécessité de cohérence. La première exigence sera
de se plier à la virtualité et à l'internationalité
du réseau Internet. En effet, l'internationalisation et
l'instantanéité de l'accès à l'information en tout
genre gangrène de façon lancinante toute la problématique
de la réglementation. Comme le dirait F. COLANTONIO, c'est bien
là que se loge l'enjeu de la gestion et de la répression sur le
réseau : comment appliquer une politique cohérente et
relativement définie à un tel phénomène mondial et
apparemment décentralisé, indépendant de toute structure
? 133(*)
Mais, une nouvelle réglementation ne devra pas innover
de manière à s'isoler complètement des principes
classiques de protection tels que, notamment, le respect de la vie
privée et des libertés individuelles.
Il faut espérer que cette codification ne viendra pas
attendre les incriminations de la cybercriminalité. L'une sans l'autre
sera un pas... peu utile.
Ensuite, et c'est ici le lieu d'insister sur l'aspect
transfrontalier du réseau Internet, il faudra aller vers un arsenal
juridique à caractère mondial pour que les efforts faits au plan
national ne soient pas amenuisés lorsqu'il s'agira de les étendre
au-delà des frontières pour suivre les traces du cybercrime. A ce
sujet, une adhésion commune des Etats africains - et pas seulement les
pays concernés par notre champ d'étude- à la Convention de
Budapest du 21 décembre 2001 pourrait constituer un tremplin. Pareil
choix serait plus rationnel, en ce qu'il dispensera les adhérents d'une
suite de problèmes : conférences diplomatiques
coûteuses et, parfois, lieu de contradictions peu fructueuses. Cela
répondra, par ailleurs, mieux au caractère mondial que doit
revêtir la réponse au phénomène de la
cybercriminalité d'autre part.
En tout état de cause, la réalité de la
criminalité cybernétique n'échappe pas qu'aux
règles judiciaires d'investigation des pays concernés par notre
champ d'étude, elle n'est pas encore suffisamment entrée dans la
culture des praticiens du droit, sans doute parce que ceux-ci ne
reçoivent ni formations techniques spécifiques, ni outillages
technologiques adéquats à cet effet. Or, instaurer des techniques
culturales nouvelles de manière à pouvoir exploiter
judicieusement les sols pauvres du Sahel n'a de sens que si ces techniques et
les dispositifs matériels appropriés sont à la possession
effective de ceux qui labourent la terre à cet endroit
Somme toute, la tâche est immense, mais exaltante :
sa concrétisation inspirera confiance dans toute entreprise sur
« notre territoire virtuel » et sécurisera
mieux notre entrée dans la société de l'information.
Bibliographie
indicative
I- Législation
A/ Accords et conventions internationaux
1) Pays concernés par le champ d'étude
Convention générale de coopération en
matière de justice signée à Tananarive le 12 septembre
1961, Codes et lois du Burkina Faso, T. V., Code Judiciaire, septembre 2000,
pp. 63- 74 ;
Convention relative à la coopération en
matière judiciaire entre les Etats membres de l'Accord de non- agression
et d'assistance en matière de défense, signée à
Nouakchott le 27 avril 1987, Codes et lois du Burkina Faso, T. V., Code
Judiciaire, septembre 2000, pp. 89- 101;
Convention A/P du 1er juillet 1992 relative à
l'entraide judiciaire en matière pénale de la Communauté
économique des Etats de l'Afrique de l'Ouest, faite à Dakar le 9
juillet 1992, Codes et lois du Burkina Faso, T. V., Code Judiciaire,
septembre 2000, 101- 111 ;
Convention générale de coopération en
matière judiciaire entre le Burkina Faso et la République du
Mali, signée à Ouagadougou le 23 novembre 1963, Codes et lois du
Burkina Faso, T. V., Code Judiciaire, septembre 2000, 75- 89 ;
Accord de coopération en matière de justice entre
la République française et le Burkina Faso, signé à
Paris le 24 avril 1961, Codes et lois du Burkina Faso, T. V., Code Judiciaire,
septembre 2000, 52- 63 ;
Résolutions 45/109 de l'Organisation des Nations Unies du
14 décembre 1990, <
http://daccessdds.un.org/doc/RESOLUTION/GEN/NR0/567/56/IMG/NR056756.pdf?OpenElement>;
Résolution 52/ 91 de l'Organisation des Nations Unies du
12 décembre 1997, <
http://daccessdds.un.org/doc/UNDOC/GEN/N98/765/08/PDF/N9876508.pdf?OpenElement>;
Résolution 53/110 de l'Organisation des Nations Unies du
9 décembre 1998, <
http://daccessdds.un.org/doc/UNDOC/GEN/N99/763/22/PDF/N9976322.pdf?OpenElement>;
2) Droit comparé
Convention de Budapest du 21 novembre 2001 sur la
cybercriminalité, <
http://conventions.coe.int/Treaty/FR/Treaties/Html/185.htm>;
Recommandation n° R (95) 13 du Conseil de l'Europe <
http://www.coe.int/t/f/droits_de_l%27homme/media/4_ressources_documentaire/CM/Rec(1995)013_fr.asp> ;
B/ Codes et lois
1) Pays concernés par le champ d'étude
Burkina Faso
Art. 6 Const.,<
http://unpan1.un.org/intradoc/groups/public/documents/CAFRAD/UNPAN002916.pdf>;
Ord. 68- 7 du 21 février 1968 portant institution d'un
code de procédure pénale, Codes et Lois du Burkina Faso, Tome
VII, Code de Procédure Pénale, juin 1997( notamment : Art.
16, 53, 54, 55, 56, 57, 58, 59, 61, 65, 66, 70, 74, 91, 92, 93, 94, 95, 96, 97,
98 et 99), J.O. R.HV. du 13 mai 1968, p. 229 ;
L . n°010-2004/AN du 20 avril 2004 portant protection
des données à caractère personnel ;
L. 42-96 ADP du 13 novembre 1996 portant Code pénal
(notamment art. 541, 542, 453, 544, 545, 546, 547 `et 548), J.O. BF. du 3 juin
2004, p. 735
Mali
Art. 6 Const. <
http://unpan1.un.org/intradoc/groups/public/documents/CAFRAD/UNPAN002746.pdf> ;
Loi n°62- 66 AN- RM du 06 août 1962 portant code de
procédure pénale (notamment art. 31, 64, 65, 66, 67, 68, 69, 70,
76, 77, 78, 79, 85, 96, 97, 98, 99, 100, 101, 102), <
http://www.justicemali.org/pdf/15-procedurepenal.pdf> ;
Sénégal
Art. 16 Const.,<
http://www.gouv.sn/textes/constitution.html>;
Loi n° 65- 61 du 21 juillet 1965 portant code de
procédure pénale ( notamment art. 15, 46, 48, 49, 50, 51, 52,
54, 68, 72, 83, 84, 85, 86, 87, 88), <
http://www.justice.gouv.sn/droitp/CPP.PDF>;
Togo
Art. 28 Const., <
http://www.assemblee-nationale.tg/charpente/textfonda/constituion.pdf>;
Loi n°83-1 du 02 mars 1983 portant code de procédure
pénale (notamment art. 15, 44, 45, 46, 47, 48, 49, 51, 60, 61, 75,
76, 77, 78, 79 et 80) <
http://www.togoforum.com/Societe/DS/DROIT/CPP.htm>.
2)Droit comparé
Belgique
Code d'instruction criminelle, <
http://www.juridat.be/cgi_loi/legislation.pl>,
notamment les art. 39 bis, 88 ter §2 ;
Art. 14 al. 1 L. 28 novembre 2000, relative à la
criminalité informatique ;
France
Code de procédure pénale (notamment art.51 al. 2,
56 al. 3 et 6, 57-1, 97 al. 1 et 4, 230-1 &l.3, 706- 73, 706-89, 706- 90,
706- 91, 706-92, 706-93), <
http://www.legifrance.gouv.fr/WAspad/RechercheSimplePartieCode?commun=CPROCP&code=CPROCPEL.rcv>;
L. du 1er Août 2000, L. du 1er Août 2000, <
http://www.dgcl.interieur.gouv.fr/bases_juridiques/suivi_CGCT/Partie_L/2000/L2000_719.htm>;
L. du 3 0 septembre 1986 sur la liberté de communication,
<
http://www.legifrance.gouv.fr/WAspad/Ajour?nor=&num=86-1067&ind=1&laPage=1&demande=ajour>;
L. n°2001-1062, sur la sécurité quotidienne
(L.S.Q.) du 15 novembre 2000, J.O. du 16 novembre 2001, <
http://www.legifrance.gouv.fr/WAspad/Ajour?nor=INTX0100032L&num=20011062&ind=1&laPage=1&demande=ajour>;
L. 28 novembre 2000 relative à la criminalité
informatique ;
D. n° 2006-358 du 24 mars 2006 relatif à la
conservation des données des communications électroniques
<
http://www.legifrance.gouv.fr/imagesJOE/2006/0326/joe_20060326_0073_0009.pdf>.
II- Ouvrages, manuels, articles et rapports
A/ Ouvrages et manuels
GUILLIEN R. et VINCENT J. Lexique des termes juridiques, 2003,
14ème éd.;
MERLE R. et VITU A., Traité de Droit Criminel, Tome
II, Procédure pénale, CUJAS, 2001, 5è éd.;
PRADEL J., Manuel de Procédure pénale,
CUJAS, Octobre 2002, 11ème, éd. ;
SADALLIAN V., Droit de l'Internet, Col. AUI;
TRUDEL P., Droit et cyberespace, Université de
Montréal, éd. Thémis, 1997;
VERMELLE G., l'immatérialité et la
répression, Archives philosophiques, Vol 43, 1999;
ZIMMERMANN R., La coopération judiciaire
internationale en matière pénale, Stqempfli SA Berne, 2004,
2è éd.
B/ Articles, mémoires et rapports
COLANTONIO F., Criminalité informatique et cybercrime, <
http://www.cweb.be/frederic/espacecv/medias/cybercrime1101.pdf>;
De VILLENGAGNE F. et DUSOLLIER S., « La Belgique sort
enfin ses armes contre la cybercriminalité : à propos de la
Loi du 28 novembre 2000 sur la criminalité informatique », <
http://www.droit-technologie.org/upload/dossier/doc/49-1.pdf> ;
DIOUF N., M5a, Procédure pénale et TIC, mars 2006,
<
http://saintlouis.u-strasbg.fr/Page/PageAcolad/PointTutoriel/EditionPointTutoriel.aspx?IdTutoriel=b3c9b436-c7a3-48fb-bdfd-4d4529acebd4> ;
Forum des Droits sur Internet, « Conservation des
données relatives à une communication, Recommandation aux
pouvoirs publics », 18 juillet 2001<
http://www.foruminternet.org/telechargement/documents/reco20011218.pdf>;
GRABOSKY P., « Computer crime in a borderless
world », Annales Internationales de Criminologie, 2000,
vol.38;
JACOBS A., « Les méthodes particulières
de recherche- Aperçu de la Loi du 6 janvier 2003, in Actualités
de droit pénal et de procédure pénale »,
éd. CUP, décembre 2003;
JENSEN M., « L'Internet Africain : un état
des lieux », <
http://www3.sn.apc.org/africa/afstat.htm>;
KALINA L., « La lutte contre la
cybercriminalité : vers la construction d'un modèle
juridique normalisé, présenté lors du séminaire
ADIE- Coopération française «Informatique et
libertés, quel cadre juridique pour le Sénégal ?
» , <
http://www.adie.sn/docs/Article_Lionel_Kalina_Seminaire.pdf>;
MEUNIER C., « La loi du 28 novembre 2000 relative
à la criminalité informatique », Formation
Permanente CUP, février 2001;
MONTREUIL J., « Organisation Internationale de
police criminelle (INTERPOL) », J-C (de procédure
pénale), 1997;
OUEDRAOGO S., « Etat des lieux des technologies de
l'information et de la communication et l'aménagement du territoire au
Burkina Faso », <
http://www.burkina-ntic.net/IMG/pdf/Pol_TIC_Schema_national_AmA_c_nagement_et_TIC-7.pdf>;
POULLET Y., « A propos du projet de loi dit n°
214- La lutte de la criminalité dans le cyberespace a l'épreuve
du principe de régularité des preuves, in Hommage a Jean du
Jardin »;
POULLET Y., « Quelques considérations sur le
droit du cyberespace », présentation à
l'Académie royale belge des Sciences, le 20 mars 1998;
TAVENARD E., « La cyberperquisition, DESS, Droit du
multimédia et de l'informatique », Université Paris II,
Année 2002-2003, disponible sur <
http://www.m2
dmi.com/spip/IMG/pdf/33_cyberperquisition.pdf>;
THOUMYRE L., « Une Europe unie face à la
réglementation de l'Internet?- Etat des lieux-, <
http://www.droit-technologie.org/upload/dossier/doc/104-1.pdf>;
VANDERLINDEN J., « Réseaux, Pyramide et
Pluralisme ou Regards sur la rencontre des deux aspirants- paradigmes de la
science juridique », <
http://www.dhdi.free.fr/recherches/theoriedroit/>;
VANDERMEERSCH D., « Le droit pénal et la
procédure pénale confrontés à Internet (les
apprentis surfeurs) - la procédure pénale », in
Internet sous le regard du droit, éditions du Jeune Barreau,
Bruxelles, 1997;
WARUSFEL B., « Procédure pénale et
technologie de l'information : de la Convention sur la
cybercriminalité à la Loi sur la sécurité
quotidienne <
http://www.droit.univ-paris5.fr/warusfel/articles/procpenale-ntic_warusfel02.pdf>.
Table des
matiéres
Avertissement
2
Dédicace
3
Remerciements
4
Liste des principales
abréviations utilisées
5
SOMMAIRE
7
INTRODUCTION GENERALE
7
PREMIERE PARTIE: DE LEGE LATA, LES
REGLES CLASSIQUES A L'EPREUVE DU RESEAU INTERNET
7
CHAPITRE 1 : L'INADAPTATION DES
RÈGLES CLASSIQUES À L'IMMATÉRIALITÉ DU
RÉSEAU
7
SECTION 1- LE CARACTÈRE
OBSOLÈTE DES RÈGLES CLASSIQUES DE PERQUISITION ET DE SAISIE
7
SECTION 2- ACTEURS ET MATÉRIEL :
LE DIAGNOSTIC DE LA SITUATION TECHNIQUE
7
CHAPITRE 2 : LA DIFFICILE EXTENSION DES
RÈGLES DE PERQUISITIONS ET DE SAISIES AU CARACTÈRE «
TRANSFRONTALIER » DU RÉSEAU
7
SECTION 1- LES PROBLÈMES
POSÉS PAR LA RÉPARTITION DES COMPÉTENCES INTERNES
7
SECTION 2- LES DIFFICULTÉS
LIÉES À LA SOUVERAINETÉ DES ETATS
7
DEUXIEME PARTIE : DE LEGE FERANDA,
CONTRIBUTION POUR UNE REGLEMENTATION ADAPTEE AU RESEAU
7
CHAPITRE 1 : L'ORIENTATION VERS UN
NOUVEAU CADRE JURIDIQUE NATIONAL ADAPTÉ AU RÉSEAU
7
SECTION 1- PERMETTRE L'EXTENSION DES
RECHERCHES DANS LES SYSTÈMES INFORMATIQUES
7
SECTION 2- AUTORISER LA COPIE DES
DONNÉES INFORMATIQUES ET PRESCRIRE DES OBLIGATIONS
COMPLÉMENTAIRES AUX TIERS
7
SECTION 1- LA NÉCESSITÉ
D'HARMONISATION DES LÉGISLATIONS NATIONALES
7
SECTION 2- L'IMPÉRATIF D'UNE
REDYNAMISATION DE LA COOPÉRATION JUDICIAIRE
7
CONCLUSION GENERALE
7
BIBLIOGRAPHIE INDICATIVE
7
TABLE DES
MATIÈRES 96
8
INTRODUCTION GÉNÉRALE
9
PREMIÈRE PARTIE: DE LEGE LATA,
LES RÈGLES CLASSIQUES À L'ÉPREUVE DU RÉSEAU
INTERNET
16
Chapitre 1 : L'inadaptation des
règles classiques à l'immatérialité du
réseau
18
Section 1- Le caractère obsolète des
règles classiques de perquisition et de saisie
18
§1. La notion de perquisition et de
saisie
18
1) Les perquisitions
19
2) La saisie
22
§2. Les failles d'une extension de la
perquisition et de la saisie aux données et systèmes
informatiques
23
A/Qu'est-ce qu'une donnée
informatique ?
24
B/ Les limites d'une extension des règles de
perquisition et de saisie aux données informatiques
26
Section 2- Acteurs et matériel : le
diagnostic de la situation technique
29
§1. Le manque de compétences
spécialisées
31
§2. Les problèmes
d'équipements technologiques
33
Chapitre 2 : La difficile extension
des règles de perquisitions et de saisies au caractère
« transfrontalier » du réseau
35
Section 1- Les problèmes posés par la
répartition des compétences internes
35
§1. La mise en échec de la
compétence territoriale des OPJ
36
§2. La compétence territoriale du
Juge d'Instruction : une relative impasse
38
Section 2- Les difficultés liées
à la souveraineté des Etats
39
§1. Position du problème
40
§2. L'inefficacité des
procédures classiques de coopération judiciaire
40
A/ La lenteur des commissions rogatoires
internationales
41
B/ Les obstacles liés au principe de la
double incrimination
42
DEUXIEME PARTIE : DE LEGE FERANDA,
CONTRIBUTION POUR UNE REGLEMENTATION ADAPTEE AU RESEAU
46
Chapitre 1 : L'orientation vers un
nouveau cadre juridique national adapté au réseau
48
Section 1- Permettre l'extension des recherches
dans les systèmes informatiques
48
§1. Le besoin d'encadrer la recherche dans
un système informatique par les règles classiques de la
perquisition
49
§2. La nécessité de
soumettre la recherche dans un système informatique à des
règles spécifiques complémentaires
52
Section 2- Autoriser la copie des données
informatiques et prescrire des obligations complémentaires aux tiers
56
§1. Autoriser la copie des données
informatiques
57
§2. Prescrire des obligations de
conservation de données et de coopération aux tiers
61
A/ l'obligation de conservation des données
du trafic
62
1) Les sujets de l'obligation de conservation.
62
2) L'objet et la durée de l'obligation de
conservation
64
B/ L'obligation de coopération
67
Chapitre 2 : La souscription au
renforcement de la coopération sur le plan normatif et judiciaire
69
Section 1- La nécessité
d'harmonisation des législations nationales
69
§1. Création d'un instrument
régional de prévention et de lutte contre la
cybercriminalité
70
§2. Adhésion à la Convention
de Budapest contre la cybercriminalité
72
Section 2- L'impératif d'une
redynamisation de la coopération judiciaire
75
§1. Instaurer une entraide judiciaire
accélérée
75
§2. Permettre l'accès
transfrontalier aux données informatiques ne nécessitant pas
l'assistance juridique
78
CONCLUSION GÉNÉRALE
83
Bibliographie indicative
86
Table des matiéres
96
* 1 L.THOUMYRE,
« Une Europe unie face à la réglementation de
l'Internet?- Etat des lieux-, <
http://www.droit-technologie.org/upload/dossier/doc/104-1.pdf>.
* 2V. MARTIN D., MARTIN
F.-P., Cybercrime : menaces, vulnérabilités et ripostes,
Collection Criminalité Internationale, Paris, PUF, 2001, p.13 et s;
GRABOSKY P., Computer crime in a borderless world, Annales Internationales
de Criminologie, 2000, vol.38 - 1/2, pp.67-92. Aussi disponible en
téléchargement sous l'intitulé : «Computer crime
: A Criminological Overview», Australian Institute Of Criminology,
GRABOSKY P., 2000, à l'adresse suivante : <
http://www.aic.gov.au/conferences/other/compcrime/computercrime.pdf>
* 3 Il s'agit par ex, de la
pédopornographie, du racisme, de l'antisémitisme, etc.
* 4 Dans cette
deuxième catégorie il faut mentionner les infractions sexuelles,
et plus particulièrement pédophiles, pour lesquelles Internet
permet aux agresseurs « prédateurs » de rentrer en contact
avec leurs victimes et de les « séduire » : corruption de
mineurs, agressions sexuelles, atteintes sexuelles sur mineur, voire viol ou
proxénétisme.
* 5 Il faut souligner
l'exception du Burkina Faso qui a procédé à
l'incrimination des infractions informatiques pures. V. art. 541- 448 CP.
* 6 V. SADALLIAN, Droit de
l'Internet, Col. AUI, p. 13.
* 7 V. notamment P. TRUDEL,
Droit et cyberespace, Université de Montréal, Ed. Thémis,
1997, J. VANDERLINDEN, « Réseaux, Pyramide et Pluralisme ou
Regards sur la rencontre des deux aspirants- paradigmes de la science
juridique », <
http://www.dhdi.free.fr/recherches/theoriedroit/>,
Y. POULLET, « Quelques considérations sur le droit du
cyberespace », présentation à l'Académie royale
belge des Sciences, le 20 mars 1998.
* 8 V. Résolutions
45/109 du 14 décembre 1990, 52/ 91 du 12 décembre 1997 et 53/110
du 9 décembre 1998 qui ont placé la lutte coordonnée
contre la lutte contre la cybercriminalité au coeur des
préoccupations des Nations Unies ; v. aussi Revue internationale de
politique pénale, 1994, n° 43 t 44 dans laquelle les Nations Unies
ont publié à l'attention des gouvernements un manuel de
prévention de lutte contre la cybercriminalité destiné
à les aider dans la mise en place de législations
adaptées.
* 9 V. pour le Burkina Faso,
ord. 68- 7 du 21 février 1968 portant institution d'un code de
procédure pénale ; pour le Mali, Loi n°62- 66 AN- RM du
06 aoùt 1962 portant code de procédure pénale, sur
http://www.justicemali.org/pdf/15-procedurepenal.pdf,
pour le Sénégal, Loi n° 65- 61 du 21 juillet 1965 portant
code de procédure pénale, sur
http://www.justice.gouv.sn/droitp/CPP.PDF,
pour le Togo, Loi n°83-1 du 02 mars 1983 portant code de procédure
pénale, sur
http://www.togoforum.com/Societe/DS/DROIT/CPP.htm.
Il faut noter que, depuis lors, ces législations ont connu des
modifications en certaines de leurs dispositions
* 10 V. notamment les
:art. 53, 54, 55, 56, 57, 58, 59, 61, 65, 66, 70, 74, 91, 92, 93, 94, 95, 96,
97, 98 et 99
CPP burkinabé.
* 11 V. notamment les art.
64, 65, 66, 67, 68, 69, 70, 76, 77, 78, 79, 85, 93, 96, 97, 98, 99, 100, 101,
102, 103
CPP malien.
* 12 V. notamment les art.
46, 48, 49, 50, 51, 52, 54, 68, 72, 83, 84, 85, 86, 87, 88 CPP
sénégalais
* 13 V. notamment les art.
44, 45, 46, 47, 48, 49, 51, 60, 61, 75, 76, 77, 78, 79 et 80 togolais.
* 14 V. GUILLIEN Raymond et
VINCENT Jean, Lexique des termes juridiques, 2003, 14è éd, p.
429.
* 15 J. PRADEL, Manuel
de Procédure pénale, CUJAS, Octobre 2002,
11ème, édition n°410 : Voir aussi R.
MERLE et A. VITU, Traité de Droit Criminel, Tome II,
Procédure pénale, CUJAS, 2001, 5è Edition,
n°192.
* 16 L'enquête
préliminaire se définit comme une procédure de
caractère policier diligentée, soit d'office, soit sur
instruction du parquet, par un officier de police judiciaire et dont le but est
de rassembler certains renseignements permettant au parquet d'apprécier
l'opportunité des poursuites sans devoir déclencher la
procédure plus lourde de l'instruction. Quant à l'enquête
sur crime ou délit flagrant, elle désigne les investigations
menées, soit par les officiers de police judiciaire, le procureur de la
République ( ou du Faso) ou le juge d'instruction sur un crime ou un
délit qui se commet actuellement ou qui vient de se commettre ; ces
investigations interviennent aussi dans les cas où, dans un temps voisin
de l'action, l'individu soupçonné est poursuivi par la clameur du
public ou est trouvé porteur d'objets, de traces ou d'indices laissant
penser qu'il a participé à l'infraction. Enfin, l'instruction
préparatoire est la phase du procès au cours de laquelle la
juridiction d'instruction recueille les preuves de l'infraction et
décide, s'il y'a lieu, de renvoyer la personne inculpée en
jugement.
* 17 Art. 55 al. 1 CPP
burkinabé, 45 al. 1 CPP togolais, 66 al. 1 CPP malien et 48 al. 1
CPP sénégalais.
* 18 Art. 93 CPP
burkinabé, 98 CPP malien, 85 CPP sénégalais, et 76 CPP
togolais.
* 19 Art. 6 Const.
Burkinabé, <
http://unpan1.un.org/intradoc/groups/public/documents/CAFRAD/UNPAN002916.pdf>
art. 16 Const. Sénégalaise sur <
http://www.gouv.sn/textes/constitution.html>,
art. 6 Const. malienne, sur <
http://unpan1.un.org/intradoc/groups/public/documents/CAFRAD/UNPAN002746.pdf>,
art. 28 Const. Togolaise, sur <
http://www.assemblee-nationale.tg/charpente/textfonda/constituion.pdf>.
,
* 20 Art 74 CPP
burkinabé, 68 Sénégalais, 61 al. 2 togolais
* 21 Art. 85 al. 2 CPP
malien. Même sans cette précision dans les législations des
autres pays, il va de soi que les perquisitions au domicile d'une personne
poursuivie ne requièrent pas son assentiment.
* 22 C'est-à-dire
tant en enquête préliminaire, en enquête de flagrance que
dans le cadre de l'instruction préparatoire.
* 23 Voir art. 58 CCP
burkinabé, 69 du CPP malien.
* 24 Art. 51 al. 1 CPP
sénégalais.
* 25 Art. 48 al. 1 CPP
togolais.
* 26 Dans ce cas, l'art. 58
al. 2 CPP burkinabé, 47 al. 2 CPP togolais prescrit que la perquisition
peut s'opérer à l'intérieur de tout hôtel, maison
meublée, pension, débit de boissons, club, cercle, dancing, lieu
de spectacle et annexes ainsi que de tout lieu ouvert au public ou
utilisé par le public lorsqu'il sera constaté que des personnes
se livrant à la prostitution y sont reçues habituellement. Idem
à l'art. 48 al. 2 CPP togolais. L'art. 69 CPP malien, lui, ne
prévoit cette exception que dans le cas d'une réclamation faite
à l'intérieur d'une maison.
* 27 Art. 48 al. 2 CPP
togolais.
* 28 J. PRADEL, Manuel
de Procédure pénale, op. cit., n°412, citant
une définition donnée par la Chambre criminelle de la Cour de
Cassation française en son arrêt du 13 octobre 1982.
* 29 Voir infra pour plus de
détails.
* 30R. MERLE et A. VITU,
Traité de Droit Criminel, Tome II, Procédure
pénale, op.cit., n°192. La saisie peut tendre aussi
à faire cesser un état délictueux (saisi d'une arme dont
le port est délictueux) ou, parfois, à préparer une
confiscation ultérieure (par exemple en matière de chasse).
* 31 Il faut noter que la
saisie est le but de la perquisition et a pour objet essentiel d'éviter
le périssement des d'éléments de preuve que les auteurs de
l'infraction pourraient faire disparaître si elle n'intervenait pas.
Mais, elle ne s'opère pas nécessairement à la suite d'une
perquisition. Un certain nombre d'objets et de documents peuvent être
saisis sans avoir été découverts. Ils peuvent, par
exemple, être remis au juge ou à l'autorité
policière lors d'un interrogatoire ou d'une audition.
* 32 V. Burkina Faso: art.
55 al.1 et 96 al. 1CPP, Mali: art. 66 al.1 CPP, Sénégal: art. 48
al. 2 et 88 al.1 CPP.
* 33 La règle vaut
aussi bien pour l'enquête de flagrance, l'enquête
préliminaire que pour la phase d'instruction préparatoire.
* 34 Voir le texte de la
Convention sur <
http://conventions.coe.int/Treaty/FR/Treaties/Html/185.htm>.
*
35 De façon
générale, un codage permet de passer dune représentation
des données vers une autre> Parmi les différent codages
utilisés, on trouve: le codage de Hiffman (qui permet de faire la
compression des données, essentiellement sur du texte), le codage de
caractères ( pour représenter les textes dans diverses langues)
et la transformation dune source vidéo ou sonore en un format
informatique déterminé.
* 36 On distingue notamment
la conservation sur support papier, numérique, alphabétique,
images, sons, etc.
* 37 L'adjectif
numérique qualifie toute donnée ou variable dont les valeurs sont
des nombres.
* 38 Du moins en ce qui
concerne notre thème d'étude.
* 39 Dans cette acceptation
le tangible rejoint ce qui est inscrit dans la matérialité, ce
qui est concret, sensible.
* 40 Définition
donnée par l'Art 1(a) de la Convention de l'Europe sur la
cybercriminalité
* 41 V. SEDALLIAN, Droit de
l'Internet, Collection AUI, p. 13
* 42 Supra, pp. 23-27.
* 43 Nous reprenons à
notre compte, la recommandation n° R(95°) du comité des
ministres du Conseil de l'Europe.
* 44 E. TAVENARD,
« La cyberperquisition, DESS, Droit du multimédia et de
l'informatique », Université Paris II, Année 2002-2003,
disponible sur <
http://www.m2-dmi.com/spip/IMG/pdf/33_cyberperquisition.pdf>
* 45 N. DIOUF, M5a,
Procédure pénale et TIC, mars 2006, <
http://saintlouis.u-strasbg.fr/Page/PageAcolad/PointTutoriel/EditionPointTutoriel.aspx?IdTutoriel=b3c9b436-c7a3-48fb-bdfd-4d4529acebd4>,
p.15..
* 46 Supra pp. 18-19.
* 47 N. DIOUF,
« M5a, Procédure pénale et TIC », op.
cit. Voir aussi G. VERMELLE, l'immatérialité et la
répression, Archives philosophiques, Vol 43, 1999, p. 213 et s.
* 48 F. VILLENGAGNE et S.
DUSOLLIER, « La Belgique sort enfin ses armes contre la
cybercriminalité : à propos de la Loi du 28 novembre 2000
sur la criminalité informatique », <
http://www.droit-technologie.org/upload/dossier/doc/49-1.pdf>,
p. 18.
49 C'est notamment le cas, pour la dernière
hypothèse, lorsque l'entreprise est une multinationale et héberge
des données dans des systèmes informatiques localisés dans
différents Etats.
50 Par la saisie du support.
* 51 Le schéma
traditionnel de la police judiciaire recouvre trois catégories de
personnes : les OPJ, les APJ et les fonctionnaires auxquels la loi
attribue des fonctions de police judiciaire. Les plus en vue sont les OPJ.
Ceux-ci sont :
- en droit burkinabé (art. 16 CPP), les procureurs du
Faso et leurs substituts, le directeur de la Sûreté et son
adjoint, les officiers de gendarmerie, les commissaires de police et officiers
de police de la Sûreté nationale, les sous-officiers de la
gendarmerie exerçant les fonctions de commandant de brigade, les sous
officiers de gendarmerie nommés officiers de police judiciaire, les
inspecteurs de police nommés officiers de police judiciaire, les chefs
de circonscription administratives, les maires et leurs adjoints ;
-en droit malien ( art. 31 CPP), les procureurs de la
République et leurs substituts, les juges d'instruction, les directeurs
des services de sécurité, les commandants de cercle et leurs
adjoints, les chefs d'arrondissement, les maires et leurs adjoints, les
commissaires de police, les inspecteurs de police nommés officiers de
police judiciaire, les officiers, sous- officiers et gendarmes, chefs de
brigade ou de poste de gendarmerie, les gendarmes nommés officiers de
police judiciaire, les attachés au parquet, le commandant de la garde
républicaine, les officiers de l'armée ;
-en droit sénégalais (art. 15 CPP) : les
officiers de gendarmerie, les sous-officiers de gendarmerie exerçant les
fonctions de commandant de brigade, les commissaires de police, les officiers
de police, les élèves officiers et les sous-officiers de
gendarmerie nominativement désignés par arrêté
conjoint du Ministre chargé de la Justice et du Ministre chargé
des Forces armées après avis conforme d'une commission, les
fonctionnaires du cadre de la police nominativement désignés par
arrêté du Ministre chargé de la Justice, sur proposition
des autorités dont ils relèvent, après avis conforme d'une
commission ;
-en droit togolais (art. 15CPP) : Le Procureur de la
République et ses substituts, les juges chargés du
Ministère public, les juges d'Instruction, les officiers de gendarmerie,
les commandants de brigade, les chefs de poste de gendarmerie, le directeur de
la sûreté nationale et son adjoint, les préfets et sous-
préfets, les maires, les commissaires de police, les chefs de poste de
police, les sous- officiers de gendarmerie, les officiers de police et les
officiers de police adjoints.
* 52 Et la presse en fait
souvent l'écho.
* 53 Voir notamment les
art.59 CCP burkinabé, 70 CPP malien, 52 CPP sénégalais, 49
CPP togolais.
* 54 Pour le cas africain,
M. JENSEN, « L'Internet Africain : un état des
lieux », <http://www3.sn.apc.org/africa/afstat.htm>
* 55 S. OUEDRAOGO,
« Etat des lieux des technologies de l'information et de la
communication et l'aménagement du territoire au Burkina
Faso », <
http://www.burkina-ntic.net/IMG/pdf/Pol_TIC_Schema_national_AmA_c_nagement_et_TIC-7.pdf>.
V. aussi, les informations sur le site de la Délégation
Générale à l'Informatique du Burkina Faso et,
particulièrement, Les Tic au Burkina, Etat des lieux du secteur de
l'Informatique et de l'Internet,<
http://www.delgi.gov.bf/Tic/Etat%20des%20lieux/Informatique-Internet.htm>
* 56 Voir Burkina Faso: Art
18, 42, 49, 51, 67 et 92 CPP ; Mali : Art 33 (al. 4, 5, 6, 7 et 8),
50, 52 et 97 CPP ; Sénégal : Art 17, 35, 40, 43 et 84
CPP ; Togo: Art 17, 37 et 38 CPP.
* 57 Art 17 al. 2 CPP
togolais.
* 58 Art. 33 al. 5 CPP
malien.
* 59 Art. 17 al. 2 CPP
sénégalais.
* 60 Art. 18 al. 2.CPP
burkinabé.
* 61 Art. 67 CPP
burkinabé.
* 62 Par ailleurs, l'une ou
l'autre pourrait consister au risque de disparition des preuves.
* 63 Rappelons qu'en vertu
de l'art. 18 al. 2 CPP burkinabé, en cas d'enquête sur crime ou
délit flagrant, cette extension n'est pas soumise à l'exigence
d'une commission rogatoire.
* 64 On pourrait même
déceler dans la formulation de l'art. 87 CPP malien que le territoire
du cercle où siège le tribunal de première instance, qui
constitue le ressort de ce tribunal, constitue aussi le ressort du Juge
d'instruction nommé dans ledit tribunal. En effet, le texte dispose que
« En dehors du cercle où siègent les
tribunaux de première instance et les justices de paix à
compétence étendue, les commandants de cercle, à
défaut leurs adjoints, au cas où ils ne se saisiraient d'office
conformément à l'article 54, peuvent être requis d'informer
par le procureur compétent ; le juge d'instruction du
ressort peut également les saisir par une
délégation totale ou partielle. »
* 65 V. Codes et lois du
Burkina Faso, T. V., Code Judiciaire, septembre 2000, pp. 63- 74. Signalons
que le Togo n'est pas partie à cette convention.
* 66 Idem, pp. 89-
101.
* 67 Idem, pp. 101-
111.
* 68 Idem, pp. 75-
89.
* 69 Idem, pp. 52-
63.
* 70 R. ZIMMERMANN, La
coopération judiciaire internationale en matière
pénale, Stqempfli SA Berne, 2004, 2è éd., n°346.
Il faut relever que cette règle est subtilement posée à
l'art. 1er al. 11 suivant lequel le terme
« infraction » désigne « le fait ou les
faits constituant une infraction pénale ou des infractions
pénales selon la législation des Etats membres ».
* 71 R. ZIMMERMANN, La
coopération judiciaire internationale en matière
pénale, op. cit., n° 347.
* 72 V. par ex, art. 15
commun Convention générale de coopération en
matière de justice du 12 septembre 1961 et Convention relative à
la coopération en matière judiciaire entre les Etats membres de
l'Accord de non- agression et d'assistance en matière de défense
du 21 avril 1987, art. 7 Convention générale en matière
judiciaire entre le Burkina Faso et la République du Mali du 23 novembre
1963
* 73 Il s'agit, entre
autres, de l'interception illégale de données, de l'accès
illégal dans un système informatique, de l'atteinte à
l'intégrité d'un système informatique, etc.
* 74 Il faut rappeler que
l'évolution des règles de perquisition et de saisie en France et
en Belgique (qui partage la même histoire juridique avec la France), est
éclairante à plus d'un titre : en effet, tous les Etats
concernés par notre champ d'étude, soit ont conservé la
législation française léguée pendant la
colonisation, soit se sont inspirés plus ou moins fidèlement des
réformes introduites en France après les indépendances.
* 75 Art. 57-1 CPP
français. La recherche sur le réseau ne doit donc pas être
confondu à la perquisition. Pour plus de détails, v. VILLENFAGNE
et S. DUSOLLIER, « La Belgique sort enfin ses armes contre la
cybercriminalité : A propos de la loi du 28 novembre 2000 sur la
criminalité informatique », op. cit., p. 20. Pour un point de
vue contraire, v. D. VANDERMEERSCH, « Le droit pénal et la
procédure pénale confrontés à Internet (les
apprentis surfeurs) - la procédure pénale », in
Internet sous le regard du droit, éditions du Jeune Barreau,
Bruxelles, 1997, p.260; C. MEUNIER, « La loi du 28 novembre 2000
relative à la criminalité informatique », Formation
Permanente CUP, février 2001, n°103.
76 V. Art 57-1
CPP français, op. cit
*
77.Idem.
* 78 Y. POULLET,
« A propos du projet de loi dit n° 214- La lutte de la
criminalité dans le cyberespace a l'épreuve du principe de
régularité des preuves, in Hommage a Jean du Jardin »,
n°18, F. VILLENFAGNE et S. DUSOLLIER, « La Belgique sort enfin
ses armes contre la cybercriminalité : A propos de la loi du 28
novembre 2000 sur la criminalité informatique », op.
cit., p. 20.
* 79 Supra , p. 20.
* 80 Il s'agit par exemple
du cas d'un contenu illicite que l'autorité judiciaire décide de
détruire. S'il a été sauvegardé par un tiers dans
un autre système informatique, par essence situé dans un pays
étranger, cette suppression va être quasi-impossible.
* 81 V., par ex, art 57-1
CPP français op.cit.
* 82 En principe, l'art. 59
CPP français interdit ces mesures avant six heures et après vingt
et une heure.
* 83 Cette disposition
s'applique notamment aux crimes informatiques.
* 84 Supra, pp. 16-20.
* 85 Pour plus de
détails, voir supra, pp. 16-20.
* 86 Cette règle se
rapproche sensiblement de celle de la spécialité
évoquée plus haut. V. supra, p. 18.
* 87 A. JACOBS,
« Les méthodes particulières de recherche-
Aperçu de la Loi du 6 janvier 2003, in Actualités de droit
pénal et de procédure pénale », éd. CUP,
décembre 2003, p. 101 et s.
* 88 Art. 88 ter §2 CIC
belge.
* 89 F. VILLENFAGNE et S.
DUSOLLIER, « La Belgique sort enfin ses armes contre la
cybercriminalité : A propos de la loi du 28 novembre 2000 sur la
criminalité informatique », op.cit., p. 20.
* 90 V. supra, pp. 24-27.
* 91 V. art. 56 al. 3 et 97
al. 2 CPP français.
* 92 Il faudrait,
évidemment, prévoir des règles communes aux deux types de
saisies. Ces règles ont trait d'abord à la finalité des de
la saisie : la saisie des données doit être commandée
par l'idée que ces données permettent de constituer la preuve des
faits poursuivis. Elles concernent par ailleurs, l'autorisation ou la
prescription à l'autorité saisissante l'obligation de prendre
connaissance des données avant la saisie et la
présence93, à cette saisie, de la personne qui assiste
à la perquisition.
* 94 La saisie du support
n'est pas souhaitable notamment parce que la saisie des disques durs et
disquettes serait inopportune, impraticable ou disproportionnée.
* 95 F. VILLENFAGNE et S.
DUSOLLIER, « La Belgique sort enfin ses armes contre la
cybercriminalité : A propos de la loi du 28 novembre 2000 sur la
criminalité informatique », op. cit., pp. 18-19.
* 96 V. art 39
bis §2 CIC belge.
* 97 VILLENFAGNE et S. DUSOLLIER, « La Belgique sort
enfin ses armes contre la cybercriminalité : A propos de la loi du
28 novembre 2000 sur la criminalité informatique », op.
cit., p. 19.
* 98 V. Documents
parlementaires, projet transmis par la Chambre des Représentants,
0213/001 et 214/001, p. 63.
* 99 VILLENFAGNE et S.
DUSOLLIER, « La Belgique sort enfin ses armes contre la
cybercriminalité : A propos de la loi du 28 novembre 2000 sur la
criminalité informatique », op. cit., p. 19.
* 100 Dans son rapport de
mai 2001, IRIS, abondant dans le même sens que nous, à propos de
l'art. 36 CPP français, écrivait : « Il semble toutefois qu'une disposition ajoutée aille
au-delà des possibilités actuelles : il s'agit de la
possibilité de procéder à l'effacement définitif de
données dans certains cas, sur instruction du procureur de le
République, c'est-à-dire avant même que jugement soit rendu
(l'article 56 du CPP est applicable en situation d'enquête
préliminaire). Une telle action ne devrait être possible que sur
instruction du juge. », v. <
http://www.iris.sgdg.org/documents/rapport-lsi-apl/titre5.html#1>.
* 101 C'est la
définition des personnes responsables du système informatique
préconisée par le Conseil de l'Europe dans sa Recommandation
n° R (95) 13. Cette recommandation est disponible sur <
http://www.coe.int/t/f/droits_de_l%27homme/media/4_ressources_documentaire/CM/Rec(1995)013_fr.asp>
* 102 L. KALINA,
« La lutte contre la cybercriminalité : vers la
construction d'un modèle juridique normalisé,
présenté lors du séminaire ADIE- Coopération
française «Informatique et libertés, quel cadre juridique
pour le Sénégal ? » , <
http://www.adie.sn/docs/Article_Lionel_Kalina_Seminaire.pdf>,
p. 10.
* 103 V. L. du 1er
Août 2000. Cette loi fait obligation à ces fournisseurs de
conserver les données de connexion de leurs clients. Elle a
réformé la loi du 3 0 septembre 1986 sur la liberté de
communication.
* 104 L. n°2001-1062,
sur la sécurité quotidienne (L.S.Q.) du 15 novembre 2000, J.O. du
16 novembre 2001. Cette loi impose aux la conservation des données de
connexion des internautes.
* 105 V. L. 28 novembre
2000 relative à la criminalité informatique,
spécifiquement en son chapitre IV, art. 14 al. 1 modifiant la L. du 21
mars 1991 portant réforme de certaines entreprises publiques
économiques.
* 106 Pour le Burkina Faso,
v. L n°010-2004/AN du 20 avril 2004 portant protection des données
à caractère personnel. Pour plus de détail sur cette
question, v. Madame S. SAWADOGO, « La protection des données
personnelles, expérience du Burkina Faso », intervention
à la Conférence des commissaires à la protection des
données personnelles de la francophonie, 24 septembre 2007, <
http://www.cai.gouv.qc.ca/CCPDF/doc/bf.pdf>.
Pour le Sénégal, la protection des données personnelles
fait l'objet du projet de loi n°32/2007 ; pour plus de
détails, v. le site de l'Agence de l'Informatique de l'Etat du
Sénégal, sur <
http://www.adie.sn/article.php3?id_article=173>.
* 107 Dans la
législation belge, l'objet de cette obligation est constitué par
les données d'appel et d'identification des utilisateurs recourant au
service des opérateurs de réseaux de
télécommunications et fournisseurs de
télécommunications. Les données d'appel concernent les
données relatives à l'origine, la destination, la durée,
la localisation des appels. Transposés à l'environnement
numérique, ces exemples recouvrent également les adresses IP des
ordinateurs émetteur et récepteurs de la communication, le
début et la fin de la conservation afin de pouvoir relier cette adresse
IP à un utilisateur précis, le log book des prestataires
de service, les adresses des sites visités, voire la durée de ces
visites, les adresses emails des messages échangés, tant de
l'émissaire que du destinataire. V. F. VILLENGAGNE et S. DUSOLLIER,
« La Belgique sort enfin ses armes contre la
cybercriminalité », op.cit., p. 26.
* 108 Forum des Droits sur
Internet, « Conservation des données relatives
à une communication, Recommandation aux pouvoirs publics », 18
juillet 2001<
http://www.foruminternet.org/telechargement/documents/reco20011218.pdf>,
p. 4.
* 109 V. le texte dudit
décret sur <
http://www.legifrance.gouv.fr/imagesJOE/2006/0326/joe_20060326_0073_0009.pdf>.
* 110 V. B. WARUSFEL,
« Procédure pénale et technologie de
l'information : de la Convention sur la cybercriminalité à
la Loi sur la sécurité quotidienne <
http://www.droit.univ-paris5.fr/warusfel/articles/procpenale-ntic_warusfel02.pdf>,
p. 4 à 5.
* 111 En Europe, le Groupe
de l'article 29, dans son avis du 11 octobre 2002 avait déclaré
que la conservation doit être prévue pour une période
limitée et constituer une mesure nécessaire, appropriée et
proportionnelle. Cet avis était conforme à la position prise par
les Commissaires européens à la protection des données
lors de la conférence internationale de Cardiff. V. <
http://europa.eu.int/>.
* 112 En effet, il ne faut
pas perdre de vue les implications de cette durée pour les personnes
auxquelles l'obligation de conservation incombe. La conservation engendre des
coûts. Il sera injuste que ce coût reste à la charge de ces
personnes. La nouvelle réglementation devrait donc y voir la
responsabilité de l'Etat. La diction selon laquelle l'Etat est un
mauvais payeur est une triste réalité en Afrique, surtout dans le
paiement des frais occasionnés par le fonctionnement de la justice.
C'est dire que les coûts de la conservation des données seront,
pour la plupart des cas, à la charge effective des personnes tenues de
cette obligation, quoique le législateur les aurait mis à la
charge de l'Etat.
* 113 Ce qui serait
conforme aux délais arrêtés en droit français et
belge. V. en droit français, art. 1er al. 2 du D. n°
2006-358 du 24 mars 2006.
* 114 F. VILLENGAGNE et S.
DUSOLLIER, « « La Belgique sort enfin ses armes contre
la cybercriminalité : à propos de la Loi du 28 novembre 2000
sur la criminalité informatique, op. cit., p. 21.
* 115 Ce qui avait
été prévu dans la réglementation classique des
saisies et des perquisitions, v. supra, p. 56.
* 116L. KALINA, »
La lutte contre la cybercriminalité : vers la construction d'un
modèle juridique normalisé », op.cit., p.
7.
* 117 L. KALINA,
« La lutte contre la cybercriminalité : vers la
construction d'un modèle juridique normalisé »,
op.cit., p. 11.
* 118 En supposant que ces
autres Etats ont aussi incriminé les comportements en cause. Ainsi, en
sera-t-il des pays ayant ratifié la Convention de Budapest relative
à la lutte contre la cybercriminalité.
* 119 Pour détails
sur l'histoire de la convention, v. <
http://conventions.coe.int/Treaty/FR/Treaties/Html/185.htm>.
* 120 Il s'agit des
infractions contre la confidentialité, l'intégrité et la
disponibilité des données des systèmes informatiques (art.
2 à 6), la falsification et la fraude informatique (art. 7 à 8),
les infractions se rapportant à la pornographie enfantine (art.9) ou
les infractions liées aux atteintes à la propriété
intellectuelle et aux droits annexes (art. 10). Ces infractions sont l'objet de
la section 1 du chapitre premier.
* 121 V. Section 2 du
chapitre premier de la convention.
* 122 V. chapitre 3 de la
convention.
* 123 V. art. 19 §5 de
la Convention.
* 124 Art. 16 et 17 de la
Convention.
* 125 Art. 25 §5 de la
convention.
* 126 V. texte des
recommandations sur le site du ministère de la justice du Canada, <
http://www.justice.gc.ca/fr/news/g8/doc1.html#2b>.
* 127 Pour plus de
détails sur l'organisation, le fonctionnement et les compétences
d'INTERPOL, v. J. MONTREUIL, « Organisation Internationale de
police criminelle (INTERPOL) », J-C (de procédure
pénale), 1997, pp. 37-103.
* 128 Idem, pp.
25- 26, sur le nombre de pays membres de l'Organisation Internationale de
police criminelle (INTERPOL).
* 129 Art. 29 §7 b.
* 130 Ce qui serait le cas
si tous les pays de la planète ratifiaient et appliquaient les
dispositions de la convention.
* 131 Op.cit
* 132 L'art. 32 dispose, en
effet, que : «Une Partie peut demander à une autre Partie
de perquisitionner ou d'accéder de façon similaire, de saisir ou
d'obtenir de façon similaire, de divulguer des données
stockées au moyen d'un système informatique se trouvant sur le
territoire de cette autre Partie, y compris les données
conservées conformément à l'article 29.
2 La Partie requise satisfait
à la demande en appliquant les instruments internationaux, les
arrangements et les législations mentionnés à l'article
23, et en se conformant aux dispositions pertinentes du présent
chapitre.
3 La demande doit être
satisfaite aussi rapidement que possible dans les cas suivants:
a il y a des raisons de penser que
les données pertinentes sont particulièrement sensibles aux
risques de perte ou de modification; ou
b les instruments, arrangements et
législations visés au paragraphe 2 prévoient une
coopération rapide.
Article 32 - Accès transfrontière à
des données stockées, avec consentement ou lorsqu'elles sont
accessibles au public
Une Partie peut, sans l'autorisation d'une autre Partie
:
a accéder à des
données informatiques stockées accessibles au public (source
ouverte), quelle que soit la localisation géographique de ces
données; ou
b accéder à, ou
recevoir au moyen d'un système informatique situé sur son
territoire, des données informatiques stockées situées
dans un autre Etat, si la Partie obtient le consentement légal et
volontaire de la personne légalement autorisée à lui
divulguer ces données au moyen de ce système
informatique. »
* 133 F. COLANTONIO,
Criminalité informatique et cybercrime, <
http://www.cweb.be/frederic/espacecv/medias/cybercrime1101.pdf>
|