WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La problématique des perquisitions et saisies en ligne en Afrique de l’Ouest : état des lieux et perspectives Cas du Burkina Faso, du Mali, du Sénégal et du Togo

( Télécharger le fichier original )
par Anatole KABORE
UNIVERSITE GASTON BERGER UFR DE SCIENCES JURIDIQUE ET POLITIQUE - Master Pro 2 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

SOMMAIRE

INTRODUCTION GENERALE

PREMIERE PARTIE: DE LEGE LATA, LES REGLES CLASSIQUES A L'EPREUVE DU RESEAU INTERNET

CHAPITRE 1 : L'INADAPTATION DES RÈGLES CLASSIQUES À L'IMMATÉRIALITÉ DU RÉSEAU

SECTION 1- LE CARACTÈRE OBSOLÈTE DES RÈGLES CLASSIQUES DE PERQUISITION ET DE SAISIE

SECTION 2- ACTEURS ET MATÉRIEL : LE DIAGNOSTIC DE LA SITUATION TECHNIQUE

CHAPITRE 2 : LA DIFFICILE EXTENSION DES RÈGLES DE PERQUISITIONS ET DE SAISIES AU CARACTÈRE « TRANSFRONTALIER » DU RÉSEAU

SECTION 1- LES PROBLÈMES POSÉS PAR LA RÉPARTITION DES COMPÉTENCES INTERNES

SECTION 2- LES DIFFICULTÉS LIÉES À LA SOUVERAINETÉ DES ETATS

DEUXIEME PARTIE : DE LEGE FERANDA, CONTRIBUTION POUR UNE REGLEMENTATION ADAPTEE AU RESEAU

CHAPITRE 1 : L'ORIENTATION VERS UN NOUVEAU CADRE JURIDIQUE NATIONAL ADAPTÉ AU RÉSEAU

SECTION 1- PERMETTRE L'EXTENSION DES RECHERCHES DANS LES SYSTÈMES INFORMATIQUES

SECTION 2- AUTORISER LA COPIE DES DONNÉES INFORMATIQUES ET PRESCRIRE DES OBLIGATIONS COMPLÉMENTAIRES AUX TIERS

Chapitre 2 : LA SOUSCRIPTION AU RENFORCEMENT DE LA COOPERATION SUR LE PLAN NORMATIF ET JUDICIARE 

SECTION 1- LA NÉCESSITÉ D'HARMONISATION DES LÉGISLATIONS NATIONALES

SECTION 2- L'IMPÉRATIF D'UNE REDYNAMISATION DE LA COOPÉRATION JUDICIAIRE

CONCLUSION GENERALE

BIBLIOGRAPHIE INDICATIVE

TABLE DES MATIÈRES

INTRODUCTION GÉNÉRALE

« Tout surfeur averti se rend bien compte que les contenus et les activités contraires à l'ordre public et aux bonnes moeurs ou préjudiciables prolifèrent toujours sur le réseau: contenus violents, xénophobes, révisionnistes, pédopornographiques, arnaques financiers, jeux de hasard interdits...»1(*) Cette assertion de Lionel THOUMYRE résume bien un des problèmes posés par Internet : la cybercriminalité. Ce problème est d'autant complexe à résorber qu'Internet est considéré comme un réseau difficile à contrôler.

D'une manière synthétique, la cybercriminalité recouvre deux grandes catégories d'infractions2(*). Il s'agit d'une part, des infractions directement liées aux technologies de l'information et de la communication et, d'autre part, celles dont la commission a été facilitée ou liée à l'utilisation de ces technologies.

Dans le premier cas, l'informatique est l'objet même du délit ; on parle alors de criminalité informatique pure. On y rencontre, notamment, les atteintes aux systèmes de traitement automatisé de données, la diffusion de programmes permettant de commettre une atteinte à un système de traitement automatisé de données, les infractions à la loi Informatique et liberté sur la protection des données personnelles, les infractions aux cartes de paiements (dont la diffusion de programmes permet de fabriquer de fausses cartes de paiement) et les infractions à la législation sur la cryptologie.

Dans la seconde catégorie, l'informatique, tout comme l'électronique, sert à commettre une infraction. Alors, la technologie tient lieu d'adjuvant, de moyen. Ici, l'on se trouve confronté à la criminalité liée aux nouvelles technologies. Ce sont, par exemple, la diffusion de contenus illicites3(*), les escroqueries par utilisation frauduleuse de numéro de carte bancaire pour une transaction en ligne, les escroqueries par fausse vente sur un site d'enchères en ligne, les contrefaçons de logiciels ou d'oeuvres audiovisuelles4(*).

Les questions posées par le cybercrime (ou la cybercriminalité) et qui sont à résoudre rapidement sont celles de la mise en place de cadres de justice pénale adaptés, et notamment de la création de nouvelles méthodes d'enquête et de saisie des informations électroniques.

Il est facile de constater que, tant sur le plan des incriminations que sur la procédure pénale, les Etats africains, et particulièrement ceux de l'Afrique de l'Ouest, maintiennent un certain silence législatif qui s'analyse comme une absence de réaction à ce phénomène5(*). Or, il faut le combattre et la répression constitue un moyen à cet effet.

Pareille situation mérite qu'on s'y attarde et nous avons fait le choix de nous appesantir sur le cas spécifique des investigations à mener sur Internet.

Internet peut être défini comme l'«interconnexion d'une multitude de réseaux informatiques »6(*). En tant qu'espace, il se caractérise par son immatérialité et sa nature transfrontalière. Immatériel n'est pas, ici, systématiquement entendu dans le sens de quelque chose qui n'existe pas physiquement, mais plutôt comme quelque chose de virtuel, c'est-à-dire dont on peut modifier ou altérer la substance sans manipulation physique de la substance en question. Cette réalité virtuelle transcende barrières et frontières, physiques et matérielles.

Un certain nombre de problèmes posés par ce réseau des réseaux découlent de ce que, en conséquence de son caractère immatériel, les preuves numériques sont à la fois intangibles et éphémères.  La difficulté vient aussi du fait qu'il faut souvent retracer l'activité criminelle et ses effets à travers toute une série de prestataires de services Internet ou d'entreprises parfois situées dans des pays différents, ce qui peut susciter d'épineuses questions de compétence et de souveraineté. 

On peut alors se demander si et dans quelle mesure la recherche judiciaire des preuves et des auteurs d'infractions pénales peut se faire sur Internet. Quels sont les éléments nouveaux qui rendent ces enquêtes différentes de la manière qu'elles s'effectuaient dans le cadre des infractions commises sur le territoire physique des Etats ? Quelle pourrait être la part d'originalité à apporter aux règles édictées pour les investigations menées dans l'espace physique ?

Parler d'enquête judiciaire revient à évoquer notamment les opérations de perquisitions et de saisies. Ces mesures, au regard de la technicité qui les caractérise, mais aussi en raison de la place centrale qu'elles occupent dans les investigations, nous semblent se situer au coeur du problème de l'adaptation de la procédure pénale au réseau Internet. Ce qui justifie qu'elles constituent l'objet principal de notre étude. Il y a lieu précisément de mettre en évidence les difficultés d'application à la cybercriminalité des règles juridiques qui régissent ces actes et d'envisager la manière judicieuse de surmonter lesdites difficultés.

L'analyse concernera la législation de quelques Etats ouest africains, à savoir le Burkina Faso, le Mali, le Sénégal et le Togo.

Le choix des législations de ces pays est dicté par le fait qu'ils ont une tradition juridique similaire et que leur système juridique commun est celui-là que nous connaissons le mieux. L'idée de base est que la situation de ceux-ci pourrait, dans une certaine mesure, être représentative, sinon pour l'ensemble, du moins pour les Etats africains qui ont des législations en matière de procédure pénale présentant les mêmes caractéristiques, en terme de forces et faiblesses, au niveau de la lutte contre la cybercriminalité.

On pourrait alors synthétiser le thème, dans une logique de cyberstratégie, de la manière qui suit : les perquisitions et saisies en ligne en Afrique de l'Ouest : état des lieux et perspectives.

L'intérêt de notre entreprise n'est plus à démontrer. L'avènement du cyberespace et, plus particulièrement, d'Internet a provoqué un malaise général au sein de la doctrine juridique7(*). Dans le domaine procédural pénal, ce malaise a gagné la communauté internationale ; c'est ce qui explique les interventions de l'Organisation des Nations Unies8(*) et la réaction du Conseil de l'Europe à travers les recommandations n°R (89)9 et R (95)13 et, surtout, la Convention de Budapest du 21 novembre 2001 sur la cybercriminalité.

En Afrique, l'absence de réglementations spécifiques adaptées au réseau Internet oblige les praticiens du droit à faire oeuvre d'imagination afin de réaliser la délicate jointure entre règles matérielles et techniques pénales désuètes et une technologie en pleine expansion, créant de nouvelles valeurs avec le risque d'écorcher le principe de légalité qui caractérise la procédure pénale. Mais, au-delà de ces considérations, l'organisation de ce qu'il convient d'appeler un « cyberespace judiciaire » dans ce continent est indispensable pour sécuriser l'entrée de celui-ci dans la société de l'information.

La problématique en cause appartient, malheureusement, au panthéon des questions complexes qui ne donnent jamais au juriste la satisfaction d'avoir atteint son but. En effet, les fragiles certitudes que l'on croit avoir sur la pertinence des règles juridiques à mettre en place, à la mesure du réseau Internet, sont perpétuellement emportées par les changements incessants que le phénomène de la cybercriminalité opère, en liaison avec l'extrême mouvance de la technologie associée à l'ingéniosité criminelle.

Le caractère prospectif de notre sujet d'étude indique la méthode à adopter. L'enjeu étant de voir comment adapter les règles classiques au phénomène de la cybercriminalité, on pourrait envisager la démarche sous un aspect cumulatif aux enjeux aussi divers que fondamentaux : la recherche d'une adaptation desdites règles au plan national dans le respect des fondements et principes des systèmes étudiés d'une part, et l'orientation vers une internationalisation de l'arsenal juridique en réponse au caractère transfrontalier de la cybercriminalité, d'autre part.

Il semble, alors, judicieux de procéder d'abord au diagnostic de la situation des perquisitions et saisies telles que prévues par les législations des pays concernés par notre champ d'étude. La première partie sera donc consacrée à l'analyse des failles de ces règles dans la vue d'en relever les failles.

Il sera ensuite question des perspectives d'une nouvelle intervention du législateur. C'est l'objet de la deuxième partie qui présentera des pistes d'une réglementation appropriée sous l'éclairage du droit comparé.

* 1 L.THOUMYRE, « Une Europe unie face à la réglementation de l'Internet?- Etat des lieux-, < http://www.droit-technologie.org/upload/dossier/doc/104-1.pdf>.

* 2V. MARTIN D., MARTIN F.-P., Cybercrime : menaces, vulnérabilités et ripostes, Collection Criminalité Internationale, Paris, PUF, 2001, p.13 et s; GRABOSKY P., Computer crime in a borderless world, Annales Internationales de Criminologie, 2000, vol.38 - 1/2, pp.67-92. Aussi disponible en téléchargement sous l'intitulé : «Computer crime : A Criminological Overview», Australian Institute Of Criminology, GRABOSKY P., 2000, à l'adresse suivante : < http://www.aic.gov.au/conferences/other/compcrime/computercrime.pdf>

* 3 Il s'agit par ex, de la pédopornographie, du racisme, de l'antisémitisme, etc.

* 4 Dans cette deuxième catégorie il faut mentionner les infractions sexuelles, et plus particulièrement pédophiles, pour lesquelles Internet permet aux agresseurs « prédateurs » de rentrer en contact avec leurs victimes et de les « séduire » : corruption de mineurs, agressions sexuelles, atteintes sexuelles sur mineur, voire viol ou proxénétisme.

* 5 Il faut souligner l'exception du Burkina Faso qui a procédé à l'incrimination des infractions informatiques pures. V. art. 541- 448 CP.

* 6 V. SADALLIAN, Droit de l'Internet, Col. AUI, p. 13.

* 7 V. notamment P. TRUDEL, Droit et cyberespace, Université de Montréal, Ed. Thémis, 1997, J. VANDERLINDEN, « Réseaux, Pyramide et Pluralisme ou Regards sur la rencontre des deux aspirants- paradigmes de la science juridique », < http://www.dhdi.free.fr/recherches/theoriedroit/>, Y. POULLET, « Quelques considérations sur le droit du cyberespace », présentation à l'Académie royale belge des Sciences, le 20 mars 1998.

* 8 V. Résolutions 45/109 du 14 décembre 1990, 52/ 91 du 12 décembre 1997 et 53/110 du 9 décembre 1998 qui ont placé la lutte coordonnée contre la lutte contre la cybercriminalité au coeur des préoccupations des Nations Unies ; v. aussi Revue internationale de politique pénale, 1994, n° 43 t 44 dans laquelle les Nations Unies ont publié à l'attention des gouvernements un manuel de prévention de lutte contre la cybercriminalité destiné à les aider dans la mise en place de législations adaptées.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote