La problématique des perquisitions et saisies en ligne en Afrique de l’Ouest : état des lieux et perspectives Cas du Burkina Faso, du Mali, du Sénégal et du Togo( Télécharger le fichier original )par Anatole KABORE UNIVERSITE GASTON BERGER UFR DE SCIENCES JURIDIQUE ET POLITIQUE - Master Pro 2 2009 |
§2. Prescrire des obligations de conservation de données et de coopération aux tiersAccéder aux données informatiques utiles à la manifestation de la vérité, pouvoir en prendre copie, étendre la recherche à des systèmes tiers ne suffira bien souvent pas. Les données informatiques sont de moins en moins transmises en clair ; on doit pouvoir les lire et les déchiffrer lorsqu'elles sont saisies ou copiées. Elles voyagent et sont très fragiles ; il faudra pouvoir les trouver sur place. Il va falloir donc prescrire des obligations à l'endroit des personnes tiers dont le concours permettra de lever ces obstacles. Ces obligations ont trait à la conservation des données du trafic (A) et à la coopération avec les autorités chargées des enquêtes judiciaires (B). Dans le cadre d'une étude consacrée aux perquisitions et saisies en ligne, il est extensif de vouloir traiter de telles obligations, sauf à admettre que le caractère prospectif qui caractérise la nôtre impose, néanmoins, de les évoquer. A/ l'obligation de conservation des données du traficL'obligation de conservation des données du trafic a pour but, dans le cadre de notre étude, de permettre, en tant que de besoin, leur mise à disposition de l'autorité judiciaire pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales. Elle est censée permettre aux enquêteurs d'accéder à des données par hypothèse antérieures au début de l'enquête. La rétention des données de trafic révélerait qui a téléphoné ou envoyé un courrier électronique à qui, quels sites web les gens ont consultés. Il y a lieu de préciser les sujets de cette obligation (1) ainsi que son objet et sa durée (2). 1) Les sujets de l'obligation de conservation.La nouvelle réglementation doit déterminer les personnes tenues à l'obligation de conservation des données du trafic. Pour commettre une infraction sur les réseaux, l'auteur est nécessairement obligé d'avoir recours aux services de tiers prestataires de services. Ces prestataires peuvent être amenés, pour des raisons commerciales, à stocker ces données de facturation (adresses IP, noms et prénoms des émetteurs et des destinataires, durées et contenus des communications). Ces données informatiques sont des indices qui vont permettre de reconstituer le parcours de la communication et de remonter aux auteurs d'infractions. Toutefois, pour des raisons commerciales ou juridiques ces prestataires peuvent aussi ne pas conserver ces éléments. C'est notamment le cas lorsque les prestataires procèdent à la facturation au forfait, ce qui rend inutile la conservation des données traditionnelles de facturation (nombre et durée des communications). Ces prestataires peuvent également se voir tout simplement interdire la conservation desdites données au titre de la protection de la vie privée ou des données personnelles. Or, ces données sont indispensables pour assurer la traçabilité des communications, et donc l'imputabilité des infractions commises sur les réseaux102(*). Ce sont les tiers prestataires de services qui sont donc en mesure d'accéder et de conserver les données qui pourraient se révéler plus tard utiles à la vérité judiciaire. Il reste à identifier ces prestataires afin de les soumettre à l'obligation de conservation des données. En droit français, il s'agit notamment des fournisseurs d'accès à l'Internet (F.A.I.), des fournisseurs d'hébergement 103(*) et des opérateurs de télécommunications104(*). Le CIC belge met cette obligation, d'une manière générale, à la charge des opérateurs de réseaux de télécommunications et fournisseurs de télécommunications105(*). Ainsi, sont concernés, les opérateurs de réseaux de téléphone, de téléphonie mobile, ou d'Internet. Il nous semble que les sujets désignés par la réglementation belge, par la généralité des termes utilisés, permet d'englober une plus large gamme de personnes et, ainsi, offre un gage de stabilité. Cela évite la frénésie de légiférer pour suivre un monde immatériel en perpétuelle mutation. Aussi, les législateurs burkinabé, malien, sénégalais et togolais pourraient s'en inspirer. * 102 L. KALINA, « La lutte contre la cybercriminalité : vers la construction d'un modèle juridique normalisé, présenté lors du séminaire ADIE- Coopération française «Informatique et libertés, quel cadre juridique pour le Sénégal ? » , < http://www.adie.sn/docs/Article_Lionel_Kalina_Seminaire.pdf>, p. 10. * 103 V. L. du 1er Août 2000. Cette loi fait obligation à ces fournisseurs de conserver les données de connexion de leurs clients. Elle a réformé la loi du 3 0 septembre 1986 sur la liberté de communication. * 104 L. n°2001-1062, sur la sécurité quotidienne (L.S.Q.) du 15 novembre 2000, J.O. du 16 novembre 2001. Cette loi impose aux la conservation des données de connexion des internautes. * 105 V. L. 28 novembre 2000 relative à la criminalité informatique, spécifiquement en son chapitre IV, art. 14 al. 1 modifiant la L. du 21 mars 1991 portant réforme de certaines entreprises publiques économiques. |
|