La répression de la cybercriminalité en droit mauritanien (Par Mohamed Bouya Nahy, Ex-Juge d’instruction chargé du terrorisme)

jeu, 2017-06-01 19:46

Les nouvelles technologies  ont transformé le monde, en favorisant l’émergence de nouvelles techniques permettant de communiquer, négocier, échanger et de commercialiser en temps réel. En ce sens, son apport est capital pour nos sociétés. Or cette révolution a également rendu possible de nouvelles formes de criminalité. 

En effet, L’anonymat que procure le cyberespace, l’absence de barrières  et la vulgarisation des techniques d’attaques ont accéléré la croissance des actes cybercriminels, comme en témoigne l’actualité récente dans le monde et en Afrique, en particulier.

La connexion de notre pays au réseau international à haut débit a contribué au développement des Technologies de l’Information et la Communication (TIC). Une telle situation est susceptible d’engendrer de nouveaux faits et comportements répréhensibles.

Dans l’arsenal répressif mauritanien,  la commission d’infraction portant atteinte aux personnes et aux valeurs morales et religieuses par le biais des TIC n’a été mentionnée que  dans la loi no 035/2010 du 21 juillet 2010   relative au terrorisme (art. 3). En dehors de ces dispositions, aucune infraction pénale n’est prévue de manière explicite en la matière.

Pour combler cette insuffisance, les pouvoirs publics ont adopté la loi no 007/ 2016 du 20juillet 2016(J.O. 1354 du 29 Janvier 2016). Ce texte met en place un dispositif efficace de lutte contre la cybercriminalité et introduit des innovations importantes par la création d’infractions spécifiques aux TIC et en assurant une protection des donnés informatiques.

Nous examinerons d’abord, les grandes lignes du dispositif mauritanien de lutte contre les cybercriminels (I),  ensuite nous esquisserons r un plan d’action pour le renforcement de la répression de cette forme de criminalité (II).

I / Le dispositif de lutte contre la cybercriminalité

A/Les incriminations

1/-les atteintes aux données informatiques : les atteintes à la confidentialité : (l’accès frauduleux et le maintien frauduleux dans un système informatique), les atteintes à l’intégrité (altération des Systèmes, qui consiste dans l’action ou la tentative d’endommager, détériorer ou de supprimer les données informatiques), les atteintes à la disponibilité des systèmes informatiques (d’introduire ou de tenter d’introduire des données dans un système informatique de manière frauduleuse). Ces infractions sont punies d’un à trois ans et d’une amende, allant de 100 000 à 200 000 UM ou de l’une de ces deux peines seulement.

 

-les atteintes aux systèmes informatiques : le faux informatique (modifier ou produire frauduleusement des données informatisées, en vue de créer des données non-authentiques, dans l’intention qu’elles soient prises en compte ou utilisées à des fins légales, comme si elles étaient authentiques). Ces atteintes sont sanctionnées de deux à quatre ans et d’une amende allant à 500 000 UM  ou de l’une de ces deux peines seulement.

 

2/-les atteintes aux contenus : les atteintes à la propriété intellectuelle et aux droits connexes, les actes se rapportant à la pornographie (diffusion d’images  ou toute représentation visuelle à caractère pornographique ou diffusion de pornographie enfantine), les atteintes liés aux actes racistes ou xénophobes, les atteintes aux personnes. Les peines prévues pour ces actes peuvent aller jusqu’à 7ans d’emprisonnement et une amende, allant à 4millins UM ou de l’une de ces deux peines seulement.

3/- Les atteintes aux personnes et à leur vie privé par quelque moyen que ce soit, par image, texte ou sons sont passibles d’un mois à un an et d’une amende, allant à deux millions UM ou de l’une de ces deux peines seulement.

4/-les infractions portant atteinte aux biens le fait de copier ou de recevoir sans droit des donnés personnelles, confidentielles ou celles protégées par le secret professionnel ou le fait de receler sans droit des données enlevées ou obtenus par le biais d’un crime ou d’un délit).

5/-les infractions à la sécurité et à la défense nationale (le fait de livrer ou d’aider une puissance étrangère des informations secrètes, ou de rassembler des informations, dont la réunion ou l’exploitation sont de nature à nuire à la défense nationale). Compte-tenu de leur gravité, ces actes sont punis de la réclusion à perpétuité, en plus de la confiscation de tout ou partie du patrimoine de la personne condamnée.

B/-Les actes d’enquête

1-perquisitions et saisies

Les officiers de Police judiciaire peuvent pour les nécessités d’une enquête ou dans le cadre d’une commission rogatoire délivrer par le Juge d’instruction procéder à des perquisitions, en vue d’accéder ou de copier sur support des données stockées dans un système informatique, lorsque celles-ci sont utiles à la manifestation de la vérité. Les supports sont saisis sous forme de scellés et joints (art. 40) .

2-réquisitions des donnés informatiques

Par ailleurs, pour les nécessité de l’information, l’officier de police judiciaire agissant sur réquisition du procureur ou sur délégation du juge d’instruction, peut faire injonction à toute personne de conserver  et de protéger l’intégrité des données en sa possession ou sous son contrôle pendant 90 jours, afin de permettre aux autorités judiciaires et aux services d’investigation d’obtenir leur divulgation (art. 43)

3-Interception des communications

Lorsque les nécessités de l’enquête l’exigent, le juge peut faire intercepter et enregistrer les données relatives aux communications et obliger le fournisseur dans ses capacités techniques de prêter son concours et son assistance à cet effet. (art. 46).

C/-la coopération internationale

La loi prévoit en son article 50, l’engagement des autorités judiciaires nationales à coopérer avec un Etat tiers, en vertu des conventions internationales dans toute procédure d’enquête concernant les infractions pénales  liées à des systèmes et données informatiques ou pour recueillir les preuves, sous forme électronique, d’une infraction pénale.

II/-Plan d’action pour le renforcement de la lutte contre  la cybercriminalité

A /-  Au niveau de la formation

1/-Pour les magistrats

-Nécessité d’organiser des séminaires de formation et de vulgarisation au niveau local sur la loi relative à la cybercriminalité,  pour permettre aux magistrats de s’imprégner des  dispositions prévues par la nouvelle loi ;

 -organiser des stages de perfectionnement au profit des magistrats du pole anti-terroriste et du pole économique et financier dans les juridictions  des pays  ayant de bonnes pratiques  dans le domaine de la cybercriminalité ;

-développer des séminaires d’échanges d’expériences avec les magistrats des pays du Sahel et du Maghreb  sur des problématiques liées à la cybercriminalité.

2/-Pour les officiers de police judiciaire

-Organiser des sessions de sensibilisation au tour de cette nouvelle forme de criminalité : cyber terrorisme, cyber intelligence et cybercriminalité ;

-Former les personnels de police et de gendarmerie aux différentes techniques d’enquête en matière  de cybercriminalité et acquérir les outils opérationnels pour les enquêtes.

-intégrer la thématique dans les programmes pédagogiques de l’Ecole Nationale de Police.

B /-  Le cadre juridique et institutionnel

-développer la législation nationale dans ce domaine, en vue d’assurer une meilleure réponse légale et judiciaire à cette forme de criminalité ;

-Mise en place au sein de la Direction Centrale de la Police Judiciaire d’une structure chargée de la lutte contre la cybercriminalité, dotée de moyens humains et matériels adéquats ;

-création au niveau de la Sureté Nationale d’un service de veille technologique et de prévention chargé de centraliser toutes les données et nouveautés relatives aux technologies nouvelles, susceptibles d’être utilisées à des fins criminelles ;

-Renforcer les capacités de collecte d'éléments de preuves numériques pour les besoins des enquêtes en matière de cybercriminalité.

C/-Au niveau de la coopération

La plus part des Etats ont adoptés des lois réprimant la cybercriminalité qui couvrent tous les domaines, notamment l’incrimination, la procédure, la compétence, la coopération internationale et la responsabilité des fournisseurs d’internet.

Cependant,  l’efficacité des législations nationales restent limitée face à la complexité du phénomène et son caractère transnational. D’où la nécessité d’une coopération internationale poussée et une collaboration pénale plus rapide aux niveaux des mesures d’enquêtes, de la conservation des preuves électroniques etc.…