WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La convention sur la cybercriminalité et le droit pénal congolais

( Télécharger le fichier original )
par Christophe Kawe Kasongo
Université de Kinshasa RDC - Licence en droit 2003
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy
2. Perquisition et saisie des données informatiques stockées

Cette mesure visera à moderniser la législation concernant la perquisition et la saisie des données informatiques stockées aux fins de recueillir des preuves se rapportant à des enquêtes ou procédures pénales spécifiques car le système actuel ne prévoir que des pouvoirs de perquisition et de saisie des objets tangibles.

Pour mieux rendre compte de la notion de perquisitionner ou de saisir les données intangibles, le législateur utilisera, en plus des termes perquisitionner et saisir, les expressions accéder par un moyen similaire ou obtenir par un moyen similaire utilisées par la Convention.

Il devra habiliter l'autorité judiciaire qui a autorisé la perquisition ou la saisie d'un système informatique donné à autoriser également l'extension de la perquisition (ou du moyen d'accès similaire) ou de la saisie (ou du moyen d'obtention similaire) à un système connecté si elle a des raisons de penser que le système informatique connecté pourrait contenir les données spécifiques recherchées.

En cas de difficulté pratique que peuvent poser l'accès aux données et leur identification comme preuves du fait de la quantité de données pouvant être traitées et stockées, des mesures de sécurité employées et de la nature des opérations informatiques, le législateur habilitera les autorités judiciaires à obliger un administrateur du système à apporter l'aide raisonnablement nécessaire pour permettre l'application d'une mesure de perquisition ou de saisie.

3. Collecte en temps réel et interception de données

Le législateur devra habiliter les autorités compétentes à collecter les données de connexion et intercepter les données relatives au contenu directement ou en contraignant les fournisseurs de services Internet.

Les données pouvant être collectées sont de deux types : les données relatives au trafic et les données relatives au contenu. Les donnes relatives au trafic, au sens de l'art.1 de la Convention, désignent toutes données ayant trait à une communication passant par un système informatique, produites par ce dernier en tant qu'élément de la chaîne de communication, avec indication des informations suivantes : origine, destination, itinéraire, heure, date, taille et durée de la communication. Les données relatives au contenu désignent le contenu informatif de la communication ; c'est-à-dire le sens de la communication ou le message ou l'information transmis par la communication.

Ces techniques permettent d'effectuer des rapprochements entre l'heure, la date et la source et la destination des communications du suspect et l'heure des intrusions dans les systèmes des victimes, d'identifier d'autres victimes éventuelles ou d'établir des liens avec des complices.

Ces différentes mesures législatives devront être complétées par des mesures non législatives notamment la création d'unités spécialisées, la formation permanente et spécialisée du personnel de police comme du personnel judiciaire. Cet aspect est crucial quand on sait la difficulté de trouver sur le marché des experts dans tous les domaines des technologies de l'information et de la criminalistique informatique. Puisque l'on ne sait pas où les criminels vont frapper ni quelle technologie ils utiliseront, cela impliquerait théoriquement que les forces de police doivent disposer sur toute zone de compétence territoriale, de l'ensemble des experts. Ce qui est difficile.

Une organisation transversale permettant de constituer des équipes virtuelles d'enquêteurs, rassemblées sur la base des compétences des experts en fonction des besoins d'une enquête, plutôt que sur la base de leur appartenance administrative directe, est envisageable grâce aux technologies de traitement de l'information et des communications.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore