La problématique des perquisitions et saisies en ligne en Afrique de l’Ouest : état des lieux et perspectives Cas du Burkina Faso, du Mali, du Sénégal et du Togo( Télécharger le fichier original )par Anatole KABORE UNIVERSITE GASTON BERGER UFR DE SCIENCES JURIDIQUE ET POLITIQUE - Master Pro 2 2009 |
B/ L'obligation de coopérationIl s'agit du concours de personnes tierces pour pouvoir accéder aux données chiffrées. La cryptographie, sésame essentiel de la sécurité des réseaux et du commerce électronique, est aussi un outil très ambivalent114(*). Si elle permet de garantir l'indispensable sécurité des transmissions et systèmes informatiques, ainsi que l'identification des auteurs, elle contribue également à l'opacité des communications et à la garantie de la confidentialité des messages. Elle assure, à ce titre, aux criminels une transmission de contenus en toute impunité et handicape les investigations sur le réseau. Nous avions dit plus haut qu'il faut autoriser les autorités judiciaires ou de police à prendre connaissance aux données avant de procéder à leur saisie115(*). Il arrive des situations où des volumes croissants de communication électroniques (notamment de courriers électroniques) susceptibles d'intéresser les enquêtes sont chiffrés avec des moyens techniques de plus haut niveau, difficile à décrypter en l'absence des clés. Il faut donc une mise en clair des données chiffrées nécessaires à la manifestation de la vérité.
La contribution de personnes physiques ou morales de droit privé est alors indispensable, dès lors que celles-ci sont qualifiées ou disposent des moyens techniques adaptés à cet effet. Leur concours peut se limiter à leur expertise ou à la mise à disposition des moyens techniques aux autorités en charge des enquêtes. Il peut consister aux deux. C'est le sens de la prescription de l'article 230-1 alinéa 1 CCP français. La collaboration pourrait se faire, par ailleurs, entre autorités chargées des enquêtes et autres services ou administrations publiques. Il est possible, en effet, que les services de renseignements respectifs des pays concernés par notre champ d'étude disposent de réelles compétences et de moyens techniques spécialisés pour ce travail. Le recours à ces services permettrait de pouvoir retrouver le contenu clair du message d'origine, sans avoir besoin de connaître la clé de chiffrement utilisée. En France, l'article 230-1 alinéa 3 CPP, prenant cela en compte, permet de recourir aux moyens de l'Etat soumis au secret de la défense nationale lorsque la peine encourue pour les faits en cause est égale ou supérieure à deux ans d'emprisonnement. Le caractère transfrontalier du réseau Internet rend impératif la mise en place d'autres mesures. C'est ce qui fera l'objet des développements suivants.
Chapitre 2 : La souscription au renforcement de la coopération sur le plan normatif et judiciaire Il a déjà été exposé que les procédures classiques permettant de poser des actes de perquisition et de saisie en territoire étranger ne sont pas adaptées au phénomène de la cybercriminalité. Les pays concernés par notre champ d'étude doivent donc envisager, d'une part, l'harmonisation des règles relatives aux perquisitions et aux saisies des données stockées sur un support informatique (section 1) et, d'autre part, renforcer l'entraide judiciaire (section 2). * 114 F. VILLENGAGNE et S. DUSOLLIER, « « La Belgique sort enfin ses armes contre la cybercriminalité : à propos de la Loi du 28 novembre 2000 sur la criminalité informatique, op. cit., p. 21. * 115 Ce qui avait été prévu dans la réglementation classique des saisies et des perquisitions, v. supra, p. 56. |
|