La problématique des perquisitions et saisies en ligne en Afrique de l’Ouest : état des lieux et perspectives Cas du Burkina Faso, du Mali, du Sénégal et du Togo( Télécharger le fichier original )par Anatole KABORE UNIVERSITE GASTON BERGER UFR DE SCIENCES JURIDIQUE ET POLITIQUE - Master Pro 2 2009 |
Section 2- Autoriser la copie des données informatiques et prescrire des obligations complémentaires aux tiersIl a déjà été exposé que la capture par les autorités judiciaires des données informatiques est difficile à réaliser dans les conditions prévues par les règles relatives à la saisie en vigueur dans les pays concernés par notre champ d'étude90(*). Il est donc vital de faire évoluer ces règles dans le sens de leur adaptation au monde informatique. L'évolution pourrait entrevoir, outre la saisie du support physique, la possibilité de copier les données contenues dans ce support. La saisie du support physique n'appelle pas de développements particuliers. Elle devrait obéir aux règles régissant tout objet matériel. C'est d'ailleurs l'option du législateur français91(*). La copie des données informatiques, en revanche, devrait faire l'objet de quelques précautions92(*), au regard du fait que celle-ci constitue une mesure nouvelle dont la particularité est de permettre la « saisie » des objets immatériels (§1). Par ailleurs, il sera nécessaire de prescrire des obligations complémentaires aux tiers (§2). §1. Autoriser la copie des données informatiquesLa copie des données informatiques, pour être efficace, doit être entourée de précautions rigoureuses que la nouvelle réglementation devra préciser. Ces précisions concernent les conditions de copiage des données, d'une part et les mesures accessoires aux opérations de copiage, d'autre part. Dans un premier temps, il faudrait soumettre la pratique des copies à des conditions tendant à en assurer l'efficacité et la sécurité. La copie ne doit pas être systématique ; elle doit être une mesure exceptionnelle, ou, à tout le moins, alternative et n'être usitée que lorsque la saisie du support qui contient les données n'est pas souhaitable94(*) ou possible. En outre, elle devrait pouvoir s'étendre aux données nécessaires pour comprendre celles qui intéressent l'enquête. Il s'agira par exemple des clés de décryptage ou tout autre outil de décodage des données qui seraient copiées dans un format inintelligible, ou encore des logiciels qui ont servi à la création des fichiers copiés95(*). Il y aurait lieu, par ailleurs, de savoir si les copies peuvent être réalisées sur des supports autres que ceux appartenant à l'autorité saisissant. En droit belge, cette possibilité a été prévue et sa mise en oeuvre est conditionnée par l'urgence ou les raisons techniques96(*). On pourrait citer comme problèmes techniques, par exemple, le cas dans lequel, le volume des données utiles excède la capacité de stockage des supports dont s'est munie l'autorité saisissant. Dans un second temps, des mesures complémentaires aux copies doivent être édictées dans l'intérêt d'une bonne administration de la justice. Ainsi, serait-il judicieux de permettre à l'autorité de rendre inaccessibles ou de procéder à l'effacement des données copiées. L'inaccessibilité a trait au caractère impossible de la liberté de déplacement dans l'espace, d'utilisation et de compréhension des données en cause. L'article 39 bis §3 al. 2 dispose, à propos de l'inaccessibilité, que « si les données forment l'objet de l'infraction ou ont été produites par l'infraction et si elles sont contraires à l'ordre public ou aux bonnes moeurs ou constituent un danger pour l'intégrité des systèmes informatiques ou pour des données stockées, traitées ou transmises par le biais de tels systèmes, le procureur du Roi utilise tous les moyens techniques appropriés pour rendre ces données inaccessibles. » Il s'agit là d'une « version informatique » de l'hypothèse classique de saisie qui, en principe, dépossède le saisi des biens soustraits. Un des intérêts certains d'une telle mesure est d'éviter que l'original des données copiées ne soit altérée et puisse servir de preuve de conformité des copies effectuées97(*). La question se pose aussi de savoir si, pour les mêmes raisons d'ordre public ou de bonnes moeurs, le parquet ou le juge d'instruction peuvent détruire certaines données copiées. Dans le droit comparé français et belge, les positions divergent. L'article 39bis §2 al. CIC belge habilite le procureur du Roi à rendre seulement ces données inaccessibles. L'histoire législative de cette disposition montre que celle-ci a subi une modification. Le projet de loi autorisait, en effet, le procureur du Roi à retirer ces données du système informatique sans en réaliser de copie préalable98(*), ce qui équivalait à une suppression desdites données. De nombreuses critiques se sont élevées contre cette possibilité réservée au parquet de détruire des données, car toute suppression judiciaire des données ne devrait pouvoir, en principe, s'effectuer qu'après la confiscation prononcée par un juge du fond99(*). C'est donc un mode particulier de saisie puisqu'il ne s'agit que de prendre copie des éléments ou d'en bloquer l'accès et non de les soustraire à leur détenteur, ce qui est généralement le cas des biens mobiliers saisis. Les articles 56 al. 6 et 97 al. 4 CPP français, quant à eux, permettent respectivement au procureur de la République, d'instruire, et au juge d'instruction, d'ordonner l'effacement définitif, sur le support physique qui n'a pas été placée sous main de justice, des données informatiques dont la détention ou l'usage est illégal ou dangereux pour la sécurité des personnes et des biens. Le législateur français a donc opté pour la suppression des données, en prescrivant que celles-ci doivent être préalablement copiées. Mais, il ne précise pas si la possibilité de détruire concerne seulement les données intéressant l'enquête en cause, ou peuvent s'étendre à toutes autres données dont la détention est illégale ou dangereuse pour la sécurité des personnes et des biens découvertes à l'occasion. Pareille prescription dans une réglementation des saisies, adaptée au monde informatique dans les pays concernés par notre champ d'étude, devrait, à notre sens, limiter le pouvoir des autorités judiciaires dans l'effacement des données au regard des conséquences dommageables que pourrait engendrer une telle destruction. Une copie ne pourrait remplacer l'original dans certains cas. La possibilité de rendre ces données inaccessibles semble plus prudente, en raison de son caractère réversible. En tout état de cause, si la prescription allait dans le sens de l'effacement, il serait d'une meilleure voie de laisser cette mesure aux juges du fond.100(*) En dernier lieu, il faudrait se pencher sur l'information des tiers. Par tiers, il faut entendre toutes les personnes qui, lors de la saisie, paraissent disposer formellement ou réellement du contrôle sur le système informatique, objet de perquisition101(*). Cette information est nécessaire en ce qu'elle permet à ceux-ci de faire valoir, le cas échéant, leurs droits. * 90 V. supra, pp. 24-27. * 91 V. art. 56 al. 3 et 97 al. 2 CPP français. * 92 Il faudrait, évidemment, prévoir des règles communes aux deux types de saisies. Ces règles ont trait d'abord à la finalité des de la saisie : la saisie des données doit être commandée par l'idée que ces données permettent de constituer la preuve des faits poursuivis. Elles concernent par ailleurs, l'autorisation ou la prescription à l'autorité saisissante l'obligation de prendre connaissance des données avant la saisie et la présence93, à cette saisie, de la personne qui assiste à la perquisition. * 94 La saisie du support n'est pas souhaitable notamment parce que la saisie des disques durs et disquettes serait inopportune, impraticable ou disproportionnée. * 95 F. VILLENFAGNE et S. DUSOLLIER, « La Belgique sort enfin ses armes contre la cybercriminalité : A propos de la loi du 28 novembre 2000 sur la criminalité informatique », op. cit., pp. 18-19. * 96 V. art 39 bis §2 CIC belge. * 97 VILLENFAGNE et S. DUSOLLIER, « La Belgique sort enfin ses armes contre la cybercriminalité : A propos de la loi du 28 novembre 2000 sur la criminalité informatique », op. cit., p. 19. * 98 V. Documents parlementaires, projet transmis par la Chambre des Représentants, 0213/001 et 214/001, p. 63. * 99 VILLENFAGNE et S. DUSOLLIER, « La Belgique sort enfin ses armes contre la cybercriminalité : A propos de la loi du 28 novembre 2000 sur la criminalité informatique », op. cit., p. 19. * 100 Dans son rapport de mai 2001, IRIS, abondant dans le même sens que nous, à propos de l'art. 36 CPP français, écrivait : « Il semble toutefois qu'une disposition ajoutée aille au-delà des possibilités actuelles : il s'agit de la possibilité de procéder à l'effacement définitif de données dans certains cas, sur instruction du procureur de le République, c'est-à-dire avant même que jugement soit rendu (l'article 56 du CPP est applicable en situation d'enquête préliminaire). Une telle action ne devrait être possible que sur instruction du juge. », v. < http://www.iris.sgdg.org/documents/rapport-lsi-apl/titre5.html#1>. * 101 C'est la définition des personnes responsables du système informatique préconisée par le Conseil de l'Europe dans sa Recommandation n° R (95) 13. Cette recommandation est disponible sur < http://www.coe.int/t/f/droits_de_l%27homme/media/4_ressources_documentaire/CM/Rec(1995)013_fr.asp> |
|