Page 57 - revue_N30_juillet_2020
P. 57
dont le seul garant est le juge. tème doit reposer sur une loi En dernière analyse, l’étude s’est
En effet, en cas de commission précise, viser une personne dé- proposée de revisiter « la poli-
d’une cyberinfraction flagrante, terminée suspectée d’avoir com- tique criminelle au Sénégal à
les officiers de police judiciaire mis des infractions via internet. l’aune de la lutte contre la cyber-
seraient habilités, en raison du D’ailleurs, si l’on se fie au rap- criminalité ». Le constat inspira-
caractère coercitif de l’enquête, port explicatif de la Convention teur est celui d’une appréciation
à intercepter des données, sans de Budapest sur la cybercrimi- de la stratégie juridique et so-
recueillir le consentement des nalité, « la modification des don- ciale adoptée face à l’extension
intéressés ni requérir une auto- nées de trafic aux fins de facili- de la criminalité sur internet.
risation judiciaire. Cette situa- ter les communications ano- Ainsi, s’il faut dresser le bilan
tion est préjudiciable aux liber- nymes (comme dans le cas des de cette stratégie, on se rend
tés individuelles. activités des systèmes de réexpé- compte qu’en dépit de l’intensi-
dition anonyme) ou la modifica- fication de la politique crimi-
Enfin, les articles 90-4 et 90-17 tion des données aux fins d'assu- nelle pour répondre adéquate-
de la loi n° 2016-30 du 08 no- rer la protection des communica- ment à cette forme de criminali-
vembre 2016 modifiant la loi n° tions (chiffrement, par exemple) té, celle-ci continue, malgré tout,
65-61 du 21 juillet 1965 portant assurent la protection légitime à susciter quelques insuffi-
Code de procédure pénale per- de la vie privée et, de ce fait, se sances. C’est dire alors qu’un
mettent à un juge d’instruction réalisent de façon légitime. » nouveau chantier s’ouvre au lé-
d’ordonner à des « personnes gislateur sénégalais, celui qui
ayant une connaissance particu- De façon générale, l’infiltration consiste à mettre en place une
lière » d’un système informa- aux enregistrements dissimulés stratégie efficiente tout en sau-
tique ou d’un service de com- qui prennent la forme d’écoutes vegardant les droits et libertés
munication, de chiffrement ou téléphoniques, la captation de fondamentaux. Il est à espérer
de transmission des données, données informatiques, la sono- que les refontes substantielles,
de fournir des informations sur risation, la géolocalisation ne annoncées avant fin 2020, de la
le fonctionnement de ce sys- sont pas incompatibles avec loi sur la cybercriminalité et
tème et sur la manière d’accé- l’intégrité physique, le secret celle sur les données person-
der à des données dans une des correspondances et l’intimi- nelles apporteront les correctifs
forme compréhensive. Il va sans té de la vie privée, valeurs so- nécessaires.
dire que ces textes attribuent de ciales auxquelles les citoyens
façon regrettable au juge ins- sont particulièrement attachés
tructeur le pouvoir d'ordonner, et dont les Conventions interna-
même pendant une durée limi- tionales assurent la protection.
tée, certaines mesures particu-
lièrement attentatoires à la vie Dans le même ordre de pensées,
privée, telles que les intercep- les articles 8 et 10 de la loi
tions de correspondances télé- n° 2016-33 du 14 décembre
phoniques ou émises par la voie 2016 relative aux Services de
électronique. Pis encore, l’ar- renseignement autorise les
36
ticle 90-16 de ladite loi prévoit opérations de sonorisation et de
Notes :
l’impossibilité d’exercer un re- captation d'images dans des
1 D. NZOUABETH, « Les preuves pénales à
cours contre la décision d’inter- lieux publics ou privés. De tels l’épreuve de la métamorphose des règles
ception. dispositifs nous paraissent peu de la procédure pénale sénégalaise », An-
nales africaines, nouvelle série, Revue de la
conformes aux exigences impo- Faculté des Sciences Juridiques et Poli-
Certes, ces interceptions pour- sées par les textes internatio- tiques de l’Université Cheikh Anta Diop,
raient être légitimes pour dé- naux relatifs aux droits hu- vol. 2, n° 9, déc. 2018, pp. 111 et s.
fendre l’État contre les cyberat- mains. 2 Ch. LAZERGES, La politique criminelle, PUF,
1987, p. 6.
taques, mais il faut des garan-
3 Voir M. DELMAS-MARTY, Les grands sys-
ties pour permettre d’éviter l’ar- tèmes de politique criminelle, Paris, PUF,
bitraire. Cela signifie que le sys- Conclusion 1992 ; du même auteur, Modèles et mouve-
57
N 30– Juillet 2020
°

