WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude comparative des systemes de repression de la cybercriminalite en droit congolais et français: cas des telecommunications


par Rabby VAMBANU CARVALHO
Université Catholique du Congo - Licence 2021
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

SECTION 4: PROCEDE DES PREUVES EN DROIT FRANÇAIS ET CONGOLAIS SUR LA CYBERCRIMINALITE

§1. Procédé des preuves sur la cybercriminalité en droit français

La liberté de la preuve est un principe érigé par l'article 427 du Code de procédure pénale qui dispose que: « hors les cas où la loi en dispose autrement, les infractions peuvent être établies par tout mode de preuve et le juge décide d'après son intime conviction». Toutefois l'accusation doit respecter le principe de la loyauté de la preuve consacré comme principe directeur du procès.

Néanmoins, des techniques spécifiques d'enquête sont permises dans certains cas, par exemple pour lutter contre la criminalité organisée. De la même manière, pour faire face au défi posé par Internet et ses usages, la loi a introduit un moyen d'investigation adapté pour prouver certaines infractions commises par un moyen de communication électronique, en facilitant le recueil de preuves numériques, il s'agit de l'enquête sous pseudonyme.

Ainsi dans un premier temps, la loi n° 2007-297 du 5 mars 2007 relative à la prévention de la délinquance a créé de nouvelles dispositions autorisant certains enquêteurs à procéder à des investigations sous pseudonyme sur Internet en matière d'atteintes portées aux mineurs, de traite des êtres humains et de proxénétisme (articles 706-47-3 et 706-35-1 du Code de procédure pénale).

A. Les enquêtes sous pseudonyme sur Internet

L'enquête sous pseudonyme sur Internet a pour objectif de faciliter la constatation de certaines infractions et lorsque celles-ci sont commises par un moyen de communication électronique, d'en rassembler les preuves, d'en rechercher les auteurs et de les identifier.

L'ARJEL93(*) spécialement habilités à cet effet peuvent utiliser cette technique d'enquête pour rassembler des indices numériques afin de prouver certaines infractions. L'enquête sous pseudonyme sur Internet consiste à interagir avec les suspects par échanges électroniques afin de recueillir des éléments de preuve d'une infraction, et ce sans aucune provocation à la commettre.

Les services opèrent sur Internet en utilisant un pseudonyme afin de mieux traquer les personnes qui commettent des infractions et de parvenir à pénétrer leurs réseaux. Les agents préservent leur anonymat en utilisant une identité d'emprunt pour participer aux échanges et être en contact avec les auteurs de ces infractions notamment sur les réseaux sociaux et sur différents forums94(*).

L'enquête sous pseudonyme est parfois nommée «infiltrationnumérique», parfois le vocable de « cyber-patrouilles » est utilisé, voire même celui de «cyber-infiltration», ce qui relève d'un abus de langage, juridiquement erroné et de nature à susciter des réserves quant à son utilisation.

Cette technique spécifique d'enquête doit être distinguée de la «veille» sur Internet et de l'infiltration. L'infiltration est une technique d'enquête d'exception qui ne doit être utilisée que par des enquêteurs spécialement habilités et seulement dans le cadre des investigations concernant des infractions ou de la criminalité et la délinquance organisées95(*).

B. Spécificités de l'enquête sous pseudonyme

Ces enquêtes sous pseudonyme doivent être menées par des officiers et agents de police judiciaire, affectés dans des services spécialisés désignés par arrêté conjoint du ministre de l'Intérieur et du garde des Sceaux, ayant suivi une formation spécifique, et spécialement habilités à cet effet par le procureur général près la cour d'appel dans le ressort de laquelle ils exercent habituellement leurs fonctions, après agrément interne accordé par leur hiérarchie. Ils peuvent procéder aux actes suivants sans en être pénalement responsables :

· participer sous un pseudonyme aux échanges électroniques ;

· être en contact par ce moyen de communication électronique avec les personnes susceptibles d'être les auteurs des infractions ;

· Extraire, acquérir ou conserver par ce moyen des éléments de preuve et des données sur les personnes susceptibles d'être les auteurs de ces infractions ;

· Extraire, transmettre en réponse à une demande expresse, acquérir ou conserver des contenus illicites dans des conditions fixées par décret96(*).

C. Le champ d'application de l'enquête sous pseudonyme

L'enquête sous pseudonyme ne peut être utilisée que pour certaines infractions limitativement énumérées par la loi. Pour s'adapter aux techniques de plus en plus élaborées et astucieuses des délinquants pour échapper à toute identification et au recueil de preuves, le champ d'application de l'enquête sous pseudonyme a été progressivement étendu ces dernières années. Il porte aujourd'hui sur :

· La mise en péril de mineurs

· La traite des êtres humains et le proxénétisme,

Les infractions en matière de paris ou de jeux d'argent ou de hasard en ligne,

· Le trafic illicite de médicaments et de produits de santé,

· Les infractions constituant des actes de terrorisme, comme la provocation et l'apologie,

· Les infractions relevant de la criminalité et de la délinquance organisées,

· Le trafic illicite d'espèces sauvages,

· Une atteinte à un système de traitement automatisé de données (STAD) bien spécifique.

D. Accès à la preuve numérique

a. La métadonnée

Dans le cadre de l'affaire Télé2, la Cour de justice de l'Union européenne (CJUE) a eu à connaître de la nature des métadonnées97(*). Ainsi, elle relève que ce type de données « permettent de retrouver et d'identifier la source d'une communication et la destination de celle-ci, de déterminer la date, l'heure, localiser le matériel de communication mobile. Au nombre de ces données figurent, notamment, le nom et l'adresse de l'abonné ou de l'utilisateur inscrit, le numéro de téléphone de l'appelant et le numéro appelé ainsi qu'une adresse IP pour les services Internet.

Ces données permettent, en particulier, de savoir quelle est la personne avec laquelle un abonné ou un utilisateur inscrit a communiqué et par quel moyen, tout comme de déterminer le temps de la communication ainsi que l'endroit à partir duquel celle-ci a eu lieu. En outre, elles permettent de connaître la fréquence des communications de l'abonné ou de l'utilisateur inscrit avec certaines personnes pendant une période donnée ».

En application de l'article L32-398(*) du Code des communications électroniques et des postes, la confidentialité couvre le contenu de la communication, l'identité des correspondants, l'intitulé du message et les documents joints à la communication.

b. Réquisitions

Au regard de l'importance que prennent les données au sein du monde numérique d'aujourd'hui, leur accès ne peut se faire que de manière encadrée par l'utilisation d'une réquisition. Le Code de procédure pénale encadre les réquisitions visant les données stockées via les articles 60-1, 77-1-1 ainsi que 99-3 du Code de procédure pénales. La réquisition est ainsi bien définie par l'article 77-1-1 du Code de procédure pénale

Le procureur de la République ou l'officier de police judiciaire peut, par tout moyen, requérir de toute personne, tout établissement ou organisme privé ou public ou toute administration publique qui sont susceptibles de détenir des documents intéressant l'enquête, y compris ceux issus d'un système informatique ou d'un traitement de données normatives, de lui remettre ces documents, notamment sous forme numérique, sans que puisse lui être opposée, sans motif légitime, l'obligation au secret professionnel.99(*)

Par tout moyen, requérir de toute personne, de tout établissement ou organisme privé ou public ou de toute administration publique qui sont susceptibles de détenir des documents intéressant l'enquête, y compris ceux issus d'un système informatique ou d'un traitement de données nominatives, de lui remettre ces documents, notamment sous forme numérique, sans que puisse lui être opposée, sans motif légitime, l'obligation au secret professionnel100(*)

Ces articles permettent aux autorités publiques de requérir, de toute personne, de tout établissement ou organisme privé ou public ou de toute administration publique, sous certaines conditions et dans le cadre de leurs missions, des données stockées sans en informer préalablement le ou les titulaires de ces données. Cette réquisition ne peut être effectuée que sur demande ponctuelle, écrite et motivée, visant des personnes nommément désignées, identifiées directement ou indirectement, ou d'autres ressources numériques.

A l'exception des métiers présentant une sensibilité identifiée par la loi (avocats, organismes de presse, parlementaires, etc.) mentionnés aux articles 56-1 à 56-5 du Code de procédure pénale, le fait de s'abstenir de répondre dans les meilleurs délais à cette réquisition est puni d'une amende de 3 750 euros.

* 93Autorité de régulation des jeux en ligne

* 94 Centre d'expert contre la cybercriminalité français https://www.cecyf.fr/

* 95Article 706-73 et 706-73-1 du Code de procédure pénale français

* 96Article 21 de l'arrêté du 21 octobre 2015 relatif à l'habilitation au sein de services spécialisés d'officiers ou agents de police judiciaire pouvant procéder aux enquêtes sous pseudonyme.

* 97Arrêt de la Cour de justice de l'Union européenne dans les affaires jointes C-203/15 Tele2 Sverige AB c. Post- doéchce tmelbesrety 2re0l1s6e n et C-698/15 Secretary of State for the Home Department c. Tom Watson et autres, 21 décembre 2016

* 98 Article L32-3 du code des communications électroniques et des postes :Les opérateurs, ainsi que les membres de leur personnel, sont tenus de respecter le secret des correspondances. Le secret couvre le contenu de la correspondance, l'identité des correspondants ainsi que, le cas échéant, l'intitulé du message et les documents joints à la correspondance.

II. - Les fournisseurs de services de communication au public en ligne permettant à leurs utilisateurs d'échanger des correspondances, ainsi que les membres de leur personnel, respectent le secret de celles-ci. Le secret couvre le contenu de la correspondance, l'identité des correspondants ainsi que, le cas échéant, l'intitulé du message et les documents joints à la correspondance.

* 99 Article 60-1 du code de procédure pénale français.

* 100 Article 77-1-1 du code de procédure pénale français.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry