La problématique des perquisitions et saisies en ligne en Afrique de l’Ouest : état des lieux et perspectives Cas du Burkina Faso, du Mali, du Sénégal et du Togo( Télécharger le fichier original )par Anatole KABORE UNIVERSITE GASTON BERGER UFR DE SCIENCES JURIDIQUE ET POLITIQUE - Master Pro 2 2009 |
§2. La nécessité de soumettre la recherche dans un système informatique à des règles spécifiques complémentairesAu regard de la spécificité de sa matière, la recherche sur le réseau doit être soumise à des règles spécifiques. Mais, au préalable, il faudrait distinguer entre la recherche dans un système informatique de manière initiale et l'extension de cette recherche à d'autres systèmes. En ce qui concerne la recherche dans un système informatique, la nouvelle réglementation devrait, de manière explicite, autoriser l'accès aux données informatiques qui y sont stockées. A ce sujet, il y a une divergence dans le droit comparé entre la réglementation belge et les textes français. L'article 88 ter CIC belge permet au juge d'instruction d'ordonner « une recherche dans un système informatique ou une partie de celle-ci dans le cadre d'une perquisition [...]». L'article 57-1 CPP français, quant à lui, fait état d'accès « par un système informatique implanté sur les lieux où se déroule la perquisition à des données informatiques [...] ». Il y a lieu de noter que, si l'article 57-1 CPP français s'adresse aux OPJ et aux APJ, les articles 94 et suivants ouvrent la même possibilité au juge d'instruction. Les deux réglementations suscitent quelques observations. Il est vrai qu'effectuer une perquisition, c'est opérer une recherche. La recherche dans un système informatique se situe dans la même logique que la perquisition dans l'espace physique, ce qui justifie d'ailleurs l'intégration de cette mesure particulière dans la réglementation sur les perquisitions85(*). Là existe donc le mérite de la formulation de l'article 88ter CIC belge. Mais, en l'espèce, la recherche dans les systèmes informatiques n'est pas en soi l'objectif poursuivi par ce législateur. Certes, on pourrait présumer que s'opérant dans le cadre d'une perquisition, cette recherche poursuit le même but. Mais, identité de but n'est pas identité d'objet. La perquisition appréhende des objets physiques, tangibles ; la recherche dans un système informatique concerne des données informatiques dont la caractéristique essentielle est d'être immatérielles. Il aurait été donc judicieux de faire cette précision. Par ailleurs, il n'est pas clairement reconnu dans la réglementation belge, la possibilité pour la police judiciaire de pratiquer, d'office, des recherches sur les systèmes informatiques. Ces derniers ne pourront le faire que lorsque le juge d'instruction l' « ordonne ». Les dispositions de l'article 39 bis §2 CIC ne semblent guère, non plus, donner une telle possibilité. Ladite disposition semble, en effet, donner pareille compétence au procureur du Roi par la formule « lorsque le procureur du Roi découvre dans un système informatique des données stockées [...] ». Pour découvrir des données stockées dans un système informatique, il faut d'abord s'y « introduire », donc y mener des recherches. Mais là encore, il faudra que la police judiciaire agisse sur instruction formelle du procureur du Roi ; le pouvoir de recherche n'appartient qu'à ce dernier qui peut, bien sûr, le déléguer. En revanche, la disposition de l'article 57-1 CPP français a le mérite de l'exhaustivité et de la précision en indiquant clairement l'objectif de l'intrusion des autorités policières dans un système informatique : l'accès à des données. Enfin, de manière judicieuse, les dispositions belge et française prévoient toutes qu'il peut s'agir d'un système informatique entier ou une partie de celui-ci. Les législateurs burkinabé, malien, sénégalais et togolais devraient donc être précis et complets sur la question à la manière du législateur français. Au delà du système informatique initial, il y a lieu de prévoir la possibilité de suivre les traces des faits, notamment lorsque, du fait de la connexion en réseaux, une partie des données se retrouve dans un ou plusieurs autres systèmes. A ce sujet, la prescription des §1 et 2 de l'article 88 ter CIC belge paraît intéressante dans une perspective de nouvelle réglementation des perquisitions à l'effet de les adapter au réseau. Le §1 soumet, d'une part, l'extension de la recherche à d'autres systèmes informatiques à deux exigences cumulatives. La première condition s'explique par l'objectif de la recherche. Il s'agit de rappeler aux autorités chargées des investigations sur le réseau, le nécessaire respect de la finalité judiciaire des méthodes de recherche des preuves qui doit guider leur action, à savoir la découverte des infractions et l'identification de leurs auteurs en vue de la répression. Toute recherche sur un réseau ne devrait être permise que si elle est nécessaire à la manifestation de la vérité86(*). La seconde est relative au respect des principes de subsidiarité et de proportionnalité dans l'utilisation de la recherche sur le réseau. Le principe de subsidiarité veut que l'on n'ait recours à cette mesure que si des moyens moins dommageables pour les libertés et droits individuels fondamentaux ne suffisent pas. Le principe de proportionnalité commande, quant à lui, que la recherche d'une preuve quelconque ne permette pas le recours systématique à cette méthode particulière de recherche. Un certain seuil de gravité pourrait alors être exigé, variable selon le caractère plus ou moins dommageable de la méthode pour les libertés individuelles87(*). Ces principes ont été intégrés dans la disposition belge susvisée sous forme d'hypothèses alternatives: l'extension de la recherche vers un autre système informatique n'est possible que soit, d'autres mesures seraient disproportionnées, soit il existe un risque de déperdition d'éléments de preuve. Des limites « géographiques » sont imposées à « l'espace » que peut parcourir cette extension de la recherche. En effet, seuls peuvent être visités les « systèmes informatiques ou les parties de tels systèmes auxquels les personnes autorisées à utiliser le système informatique qui fait l'objet de la mesure ont spécifiquement accès »88(*). L'objectif de cette restriction spatiale, dit- on, est d'empêcher une recherche illimitée dans tous les systèmes en connexion ou en relation avec le système informatique « perquisitionné », « ce qui, à l'heure du world wide web, équivaut à un espace infini. Il n'est pas question non plus que les autorités en charge de la perquisition se transforment en hackers de circonstance pour accéder à des systèmes informatiques étrangers au système visité [...] »89(*). La recherche de données dans les systèmes informatiques a pour but de faire une mainmise de la justice sur ces données lorsqu'il apparaît que celles-ci sont utiles dans le processus de recherche de la vérité. Il faut donc examiner comment cette mainmise devrait être faite : c'est l'objet de la section suivante. * 85 Pour plus de détails, voir supra, pp. 16-20. * 86 Cette règle se rapproche sensiblement de celle de la spécialité évoquée plus haut. V. supra, p. 18. * 87 A. JACOBS, « Les méthodes particulières de recherche- Aperçu de la Loi du 6 janvier 2003, in Actualités de droit pénal et de procédure pénale », éd. CUP, décembre 2003, p. 101 et s. * 88 Art. 88 ter §2 CIC belge. * 89 F. VILLENFAGNE et S. DUSOLLIER, « La Belgique sort enfin ses armes contre la cybercriminalité : A propos de la loi du 28 novembre 2000 sur la criminalité informatique », op.cit., p. 20. |
|