La problématique des perquisitions et saisies en ligne en Afrique de l’Ouest : état des lieux et perspectives Cas du Burkina Faso, du Mali, du Sénégal et du Togo( Télécharger le fichier original )par Anatole KABORE UNIVERSITE GASTON BERGER UFR DE SCIENCES JURIDIQUE ET POLITIQUE - Master Pro 2 2009 |
DEUXIEME PARTIE : DE LEGE FERANDA, CONTRIBUTION POUR UNE REGLEMENTATION ADAPTEE AU RESEAU
Il sied, d'emblée, d'observer qu'un aspect, non moins important, des mesures souhaitables ne sera pas développé ici, en ce qu'il ne relève pas de la réglementation des perquisitions et des saisies : celui relatif à l'adaptation des compétences humaines et du dispositif matériel et technique à la cybercriminalité. Faudrait-on tout de même insister sur le fait que le succès pratique d'une réglementation en phase avec les infractions en cause tient, pour une large part, à l'existence de personnels judiciaire et de police spécialisés et à l'utilisation d'un dispositif informatique au point et connecté à Internet. Dans une perspective qui tient compte des avancées obtenues en la matière par les « pionniers » de la lutte contre la cybercriminalité, nous proposons d'analyser les axes d'une éventuelle nouvelle réglementation, dans les pays concernés par notre champ d'étude, d'une part au niveau de leurs législations nationales respectives (chapitre 1) et, d'autre part, au niveau de la coopération judiciaire internationale (chapitre 2). Chapitre 1 : L'orientation vers un nouveau cadre juridique national adapté au réseauL'adaptation de la réglementation sur les perquisitions et les saisies au réseau Internet dans les législations respectives des pays concernés par notre champ d'étude devrait permettre l'extension des recherches dans les systèmes informatiques (Section1). Par ailleurs, pareille option devrait tendre à permettre la saisie des données informatiques et prescrire des obligations complémentaires aux tiers (section2). Section 1- Permettre l'extension des recherches dans les systèmes informatiquesLes législateurs burkinabé, malien, sénégalais et togolais doivent accommoder les règles classiques de perquisition afin de permettre l'intrusion des autorités chargées des enquêtes dans les systèmes informatiques, pour y rechercher et opérer, au besoin, une mainmise de la justice sur les données informatiques pouvant servir de preuve dans le procès pénal. Cette adaptation doit tenir compte de la nécessaire protection des libertés individuelles que les règles classiques de perquisition ont su respecter. La nouvelle réglementation ne devra pas s'écarter trop de ces règles (§1), bien qu'au regard de la particularité du réseau, des prescriptions spécifiques soient aussi nécessaires (§2). §1. Le besoin d'encadrer la recherche dans un système informatique par les règles classiques de la perquisitionLe respect des règles traditionnelles de perquisition s'impose dans une nouvelle réglementation pour plusieurs raisons. D'abord, la recherche sur les réseaux s'effectue dans le cadre d'une perquisition. En la matière, les réglementations française et belge offrent des pistes de solution. La première, en effet, prescrit que l'accès à des données informatiques dans le cadre des enquêtes sur les infractions flagrantes, doit se faire « au cours d'une perquisition»75(*). Ensuite, l'équilibre entre les besoins de la recherche de la preuve pénale et la protection des libertés individuelles semble avoir été déjà pris en compte dans la réglementation classique des perquisitions et des saisies. Etant le lit de la recherche sur les réseaux, les conditions tendant à la protection des libertés individuelles qui s'appliquent à la perquisition devraient s'appliquer aussi à l'autre. Il y a sans doute lieu, en effet, d'admettre que les personnes, qui recourent au réseau Internet dans le but d'attenter aux institutions publiques ou à ceux qui les animent, méritent de subir toutes les sanctions prévues par la loi. Mais, le caractère immatériel du réseau ne devrait guère, à lui seul, permettre une ingérence disproportionnée des autorités chargées de pratiquer des recherches dans un réseau ou dans un système informatique. C'est pourquoi, le législateur français a judicieusement précisé que cette recherche se fait dans les conditions du CPP77(*). Cette option devrait inspirer les législateurs burkinabé, malien, sénégalais et togolais. Il reste donc à identifier ces conditions dont le respect est sacramental. Il s'agit d'abord de la limitation du temps de la recherche lorsque celle-ci doit se faire au domicile d'une personne. Y. POULET voit, dans les espaces informatiques susceptibles d'être l'objet de cette extension de la recherche, des domiciles virtuels, c'est- a- dire « tout lieu où une personne a le droit de se dire chez elle, quels que soient le titre juridique de son occupation et l'affectation donnée aux locaux »78(*). Il y a lieu de rappeler que, suivant la réglementation des pays concernés par notre champ d'étude, les perquisitions ne peuvent être effectuées que dans une fourchette de temps légalement déterminée, en dehors des cas de réclamation faite de l'intérieur de la maison, du cadre des infractions aux bonnes moeurs79(*). Ces limitations, avons-nous souligné, peuvent entamer la réussite des recherches. La caractéristique marquante des éléments de preuves dans les affaires de cybercriminalité est, en effet, la vitesse avec laquelle elles voyagent, ainsi que leur fragilité. Cela a pour conséquence que ces éléments de preuve peuvent être détruits, altérés, sauvegardés80(*), copiés, déplacés, en un instant. Néanmoins, ces limitations devraient être maintenues, au regard des intérêts juridiques protégés81(*). Toutefois, il serait judicieux de prévoir la possibilité d'y déroger dans les cas de recherches sur les preuves de crimes flagrants ou de crimes aggravés, comme le législateur français l'a fait, à travers les dispositions des articles 706-89 à 706-93 CPP. En effet, il est prévu, suivant la disposition de l'article 708 - 89 que dans le cadre de l'enquête de flagrance sur la commission d'un crime en matière informatique prévu par l'article 706-73 notamment, les perquisitions, visites domiciliaires et saisies peuvent commencer avant six heures et après vingt et une heures82(*). L'article 706-90 étend cette possibilité à l'enquête préliminaire, lorsque les mesures envisagées ne concernent pas des locaux d'habitation. L'article 706- 91 alinéa 1, quant à lui, autorise les perquisitions, les visites domiciliaires et les saisies de manière extensive dans le cadre de l'instruction préparatoire, sauf dans les cas des locaux d'habitation. L'alinéa 2 de ladite disposition autorise ces opérations dans les locaux d'habitation, en cas d'urgence, mais les limite à certain cas bien précis. Il est ainsi possible d'effectuer les opérations sus- mentionnées en cas de crimes et de flagrant délit. La disposition s'applique aussi lorsqu'il y a des risques de disparition d'élément de preuve ou d'indices matériels. Elle concerne, en outre, les cas où il existe une ou plusieurs raisons plausibles de soupçonner qu'une ou plusieurs personnes, se trouvant dans les locaux où la perquisition doit avoir lieu, sont en train de commettre des crimes ou des délits entrant dans le champ d'application de l'article 706-7383(*). La recherche dans les systèmes informatiques doit, ensuite, respecter les mesures tendant au respect des droits de la défense et du secret professionnel. Le respect des droits de la défense implique, de notre point de vue, que la personne poursuivie soit informée de la décision d'effectuer des recherches à son domicile ; celle-ci doit pouvoir assister ou se faire représenter à ladite recherche. Il s'agit en fait d'éviter les abus et les erreurs difficilement réparables. Les règles relatives à la perquisition contiennent déjà pareilles prescriptions. Celles-ci pourraient donc s'appliquer, sans modification, aux recherches effectuées sur les réseaux. Enfin, la nouvelle réglementation devra prescrire le respect du principe de la spécialité84(*). * 74 Il faut rappeler que l'évolution des règles de perquisition et de saisie en France et en Belgique (qui partage la même histoire juridique avec la France), est éclairante à plus d'un titre : en effet, tous les Etats concernés par notre champ d'étude, soit ont conservé la législation française léguée pendant la colonisation, soit se sont inspirés plus ou moins fidèlement des réformes introduites en France après les indépendances. * 75 Art. 57-1 CPP français. La recherche sur le réseau ne doit donc pas être confondu à la perquisition. Pour plus de détails, v. VILLENFAGNE et S. DUSOLLIER, « La Belgique sort enfin ses armes contre la cybercriminalité : A propos de la loi du 28 novembre 2000 sur la criminalité informatique », op. cit., p. 20. Pour un point de vue contraire, v. D. VANDERMEERSCH, « Le droit pénal et la procédure pénale confrontés à Internet (les apprentis surfeurs) - la procédure pénale », in Internet sous le regard du droit, éditions du Jeune Barreau, Bruxelles, 1997, p.260; C. MEUNIER, « La loi du 28 novembre 2000 relative à la criminalité informatique », Formation Permanente CUP, février 2001, n°103. 76 V. Art 57-1 CPP français, op. cit * 77.Idem. * 78 Y. POULLET, « A propos du projet de loi dit n° 214- La lutte de la criminalité dans le cyberespace a l'épreuve du principe de régularité des preuves, in Hommage a Jean du Jardin », n°18, F. VILLENFAGNE et S. DUSOLLIER, « La Belgique sort enfin ses armes contre la cybercriminalité : A propos de la loi du 28 novembre 2000 sur la criminalité informatique », op. cit., p. 20. * 79 Supra , p. 20. * 80 Il s'agit par exemple du cas d'un contenu illicite que l'autorité judiciaire décide de détruire. S'il a été sauvegardé par un tiers dans un autre système informatique, par essence situé dans un pays étranger, cette suppression va être quasi-impossible. * 81 V., par ex, art 57-1 CPP français op.cit. * 82 En principe, l'art. 59 CPP français interdit ces mesures avant six heures et après vingt et une heure. * 83 Cette disposition s'applique notamment aux crimes informatiques. * 84 Supra, pp. 16-20. |
|