B/ Les limites d'une extension des règles de
perquisition et de saisie aux données informatiques
A l'heure où Internet est devenu un lieu de commission
d'actes pénalement répréhensibles, la perquisition et la
saisie, en tant que mesures d'investigation, y sont nécessaires. Il faut
cependant reconnaître que cette extension ne va pas se faire sans
difficulté.
L'extension de la perquisition et de la saisie au monde
virtuel est nécessaire au Burkina Faso, au Mali, au
Sénégal et au Togo, comme partout ailleurs. Il faut, en effet,
« permettre aux autorités chargées de
l'enquête de perquisitionner dans les systèmes informatiques et
d'y saisir des données, dans des conditions similaires à celles
utilisées dans le cadre des pouvoirs traditionnels de perquisition et de
saisie.»43(*)
L'utilité des perquisitions en ligne ou
« cyberperquisition » est par ailleurs
incontestable : leur application contribuerait à l'adaptation du
temps procédural, souvent trop long, à celui des réseaux
qui est instantané44(*). La cyberperquisition serait alors celle
opérée à partir du poste de l'officier de police
judiciaire ou du juge d'instruction vers le système où
l'infraction a été commise ou vient de se commettre.
Cependant, l'application des règles classiques de
perquisition et de saisie, telles quelle, est difficile pour plusieurs raisons.
D'une part, en réglementant la perquisition, on a
généralement en vue la découverte d'objets provenant de
l'infraction ou ayant servi à la commettre. Manifestement, une telle
mesure ne peut être prise lorsqu'il s'agit de se rendre dans un lieu
virtuel, où tout est immatériel45(*). En fait, les dispositions pertinentes des CPP des
pays concernés par notre champ d'étude ont été
adoptées avant la connaissance ou la prise de conscience par le
législateur de l'existence d'infractions pouvant être commises
dans un monde virtuel. Ce monde virtuel est fort différent du monde
physique. Il ne s'agira plus, dans ce nouveau contexte, de perquisitionner un
bureau, mais un système informatique pour y saisir, non des
« documents » sur support papier, mais des
« données informatiques », ni des
« pièces », mais
des « informations ». Les données
informatiques stockées ne sont pas considérées en soi
comme des choses tangibles et ne peuvent donc pas être obtenues aux fins
d'enquête de la même façon. Ensuite, les perquisitions et
visites domiciliaires ne peuvent avoir lieu que dans une fourchette de temps
déterminée par la loi, sauf dans certains cas exceptionnels
où elles sont autorisées à toute heure46(*). Or, dans l'hypothèse
de la diffusion de contenus illicites sur Internet, réseau aux contenus
volatiles, le respect de cette règle peut aboutir à ce qu'une
infraction commise intervienne en dehors des heures légales de
perquisition, et de ce fait interdise la mise en oeuvre des mesures tendant
à la récupération des éléments de preuve,
quand bien même les autorités répressives en seraient
informées.
D'autre part, l'apposition de scellés,
traditionnellement utilisée sur les objets corporels saisis, peut
difficilement être mise en oeuvre pour les besoins d'une
procédure initiée par exemple contre l'auteur du stockage et de
la transmission d'informations illicites. 47(*) Certes, on pourrait, dans ce cas, recourir à
la saisie du support des informations. Ainsi, peut-on imaginer des
perquisitions qui aboutiraient à la saisie des disques d'une entreprise
ou d'un individu, dans le but de pouvoir prendre connaissance de quelques
fichiers stockés dans la mémoire de l'ordinateur, qu'il s'agisse
d'images pédophiles, de contrefaçons au droit d'auteur, de
données de navigation et d'accès non autorisé à des
sites et systèmes informatiques tiers. Seulement, quelle que soit la
nature du délit que de telles saisies tentent de démontrer,
l'enlèvement de matériel informatique constitue une mesure
particulièrement laborieuse pour les autorités policières
et judiciaires en charge de la perquisition.
En outre, la saisie de l'ensemble du matériel
informatique d'une entreprise ou d'un individu peut causer des dommages
irréversibles. F. VILLENGAGNE et S. DUSOLLIER ont, à ce sujet,
fournit un exemple patent des risques qu'encourt une telle saisie.
« Songeons, disent-elles, à une entreprise de gravisme
qui se verrait dépossédée de son principal outil parce
qu'elle est soupçonnée détenir des copies illicites d'un
logiciel ou parce que, dans l'une de ses créations, elle a
utilisée sans autorisation d'autrui. La disproportion de la mesure de
saisie dans de tels cas mène à certaines
critiques. »48(*).
Par ailleurs, il n'est pas sûr que la saisie du support
englobe celle des informations que ce support semble contenir.
Bien plus, une telle mesure est inconcevable, lorsqu'il
s'agit de données non fixées sur un support ou encore des
données disséminées dans tout le système
informatique51(*). La
situation des législations burkinabé, malienne,
sénégalaise et togolaise ne peut que mener à de telles
situations ; elles n'autorisent pas la saisie de données
immatérielles. Ainsi, seules les données stockées sur un
support informatique, disquettes, CD- ROM ou disques durs peuvent être
saisies en application de ces législations51(*).
A ces limites des règles de perquisition et de saisie
dans le cadre du réseau Internet, l'on pourrait ajouter celle
liée à l'efficacité des hommes et de l'inadaptation du
matériel des services d'enquête.
* 43 Nous reprenons à
notre compte, la recommandation n° R(95°) du comité des
ministres du Conseil de l'Europe.
* 44 E. TAVENARD,
« La cyberperquisition, DESS, Droit du multimédia et de
l'informatique », Université Paris II, Année 2002-2003,
disponible sur <
http://www.m2-dmi.com/spip/IMG/pdf/33_cyberperquisition.pdf>
* 45 N. DIOUF, M5a,
Procédure pénale et TIC, mars 2006, <
http://saintlouis.u-strasbg.fr/Page/PageAcolad/PointTutoriel/EditionPointTutoriel.aspx?IdTutoriel=b3c9b436-c7a3-48fb-bdfd-4d4529acebd4>,
p.15..
* 46 Supra pp. 18-19.
* 47 N. DIOUF,
« M5a, Procédure pénale et TIC », op.
cit. Voir aussi G. VERMELLE, l'immatérialité et la
répression, Archives philosophiques, Vol 43, 1999, p. 213 et s.
* 48 F. VILLENGAGNE et S.
DUSOLLIER, « La Belgique sort enfin ses armes contre la
cybercriminalité : à propos de la Loi du 28 novembre 2000
sur la criminalité informatique », <
http://www.droit-technologie.org/upload/dossier/doc/49-1.pdf>,
p. 18.
49 C'est notamment le cas, pour la dernière
hypothèse, lorsque l'entreprise est une multinationale et héberge
des données dans des systèmes informatiques localisés dans
différents Etats.
50 Par la saisie du support.
|