LES NOUVELLES
TECHNIQUES D’ENQUÊTES
OBJET DES RÉFORMES APPORTÉES PAR LA
LOI N°2016-017 DU 22 AOUT 2016
MODIFIANT LE CPPM
• Contexte:
• Une loi portant Code de procédure pénale datant de 1962
• Emergence de nouvelles formes d’infractions liées à l’utilisation des
NTICs
• Adoption de plusieurs lois: loi n°2014-006 du 17/08/2014 sur la lutte
contre la cybercriminalité, loi n°2014-005 du 17 /08/2015 contre le
terrorisme et la criminalité transnationale organisée, loi n°2015-005
du 03/02/2016 sur la création de la Chaine pénale de lutte contre le
trafic de BDR
OBJET DE LA REFORME (SUITE)
• Nécessité d’améliorer la loi organisant le processus de répression des
infractions : de la constatation des infractions, au rassemblement des
preuves, des phases de la poursuite et de l’instruction jusqu’au jugement
par la juridiction compétente
• Introduction de nouvelles règles procédurales ajustées à l’utilisation des
Ntics
• Mise en place de nouvelles techniques d'enquête (infiltration, surveillance,
captation des données informatiques, enquête sous pseudonyme,…)
• Extension de la compétence et le pouvoir du juge d’instruction (placement
sous surveillance des comptes bancaires, l’écoute téléphonique, ): art.
260.1 du CPPM
LES SIX NOUVELLES TECHNIQUES
D’ENQUETE
• L’infiltration
• La surveillance
• L’Interception de correspondances émises par voie de
télécommunication
• La captation des données informatiques
• La mise au clair des données chiffrées nécessaires à la
manifestation de la vérité
• L’enquête sous pseudonyme
I- DE L’INFILTRATION (ART.146.1 CPPM)
• C’est une opération consistant pour l’OPJ ou l’APJ spécialement habilité
à surveiller des personnes suspectées de commettre une infraction en
se faisant passer, auprès de ces personnes, comme un de leurs
coauteurs, complices ou receleurs
• Agent infiltré:
Ne peut être retenu pénalement responsable (lors de la phase de jugement, donc
il peut être placé sous MD avec les autres co-auteurs)
Ne peut pas être mis en relation avec les auteurs par le biais d’un informateur
(sous peine de nullité de cette procédure)
• L’opération d’infiltration doit être précédée d’un agrément du supérieur
hiérarchique et de l’habilitation du PGCA territorialement compétent
SPÉCIFICITÉS DE INFILTRATION (SUITE)
• ► Usage d’une identité d’emprunt
• ►Se faire passer pour un coauteur, complice ou receleur
• ►Commission d’infraction en relation avec l’infiltration, si
nécessaires
• ►Exonération de la responsabilité de l’agent infiltré ainsi
qu’aux personnes requises par lui pour réaliser l’opération.
CONDITIONS DE L’INFILTRATION
• ► Limitée à 9 catégories d’infractions: art.146.2
• (Infractions auxquelles les agents infiltrés peuvent intervenir: infractions
contre les mœurs, trafic des substances psychotropes, infractions relatives
au système d’information et aux atteintes aux personnes physiques par le
biais du système d’information, terrorisme et à la criminalité transnationale
organisée, trafics des ressources naturelles, vols de bœufs, corruption et
les infractions assimilées, blanchiment d’argent, infractions économiques
(art.146.2 CPPM)
• ►Agrément des autorités hiérarchiques de l’agent infiltré. (art. 146.3)
• ►Exigence d’une habilitation préalable du PGCA, ou PR ou son substitut.
(art. 146.3)
CRITÈRES DE L’AGENT INFILTRÉ
• ►Bonne moralité
• ►Intégrité
• ►Absence de condamnation judiciaire et disciplinaire
• ►Absence de lien avec les personnes objet de l’infiltration
• ►Aptitude obtenue à l’issue d’un stage de formation à cet
effet.
ENCADREMENT DES ACTES DE L’AGENT
• ► Exonération aux seules infractions en relation avec
l’infiltration ►Interdiction de l’incitation à commettre
l’infraction
• ► Détention des biens ou emploi des ressources illicites
provenant de la commission de l’infraction objet d’infiltration
• ►Retrait de l’habilitation et de l’agrément possible à tout
moment
II- DE LA SURVEILLANCE (ART.146.4 CPPM)
• C’est une procédure permettant les OPJ de procéder
à une surveillance des personnes soupçonnées d’avoir commis une
infraction, (investigations sur les agissements de la personne
soupçonnée en suivant leurs faits et gestes)
à la surveillance de l’acheminement ou du transport des objets, biens ou
produits tirés de la commission d’une infraction
• L’opération de surveillance est précédée des mêmes procédures que
l’infiltration (agrément et habilitation)
• Compétence des OPJ s’étend sur le territoire national sur autorisation du
PR territorialement compétent (début des opérations de surveillance)
III- DE L’INTERCEPTION DE
CORRESPONDANCES ÉMISES PAR VOIE DE
TÉLÉCOMMUNICATION (ART.355.12 CPPM):
• C’est une mesure d’instruction permettant au juge d’instruction, lorsque les
nécessités de l'information l'exigent, de prescrire l'interception, l'enregistrement
et la transcription de correspondances émises par la voie des
télécommunications: écoute téléphonique
• Sa durée ne doit pas excéder la durée de l’instruction
• Ordonnance d’interception insusceptible de recours
• Exception: interdiction de faire des écoutes téléphoniques sur la ligne
téléphonique des magistrats (Décision conjointe du PPCS et PGCS), des avocats
(autorisation du Conseil de l’ordre), des parlementaires (autorisation du Bureau
permanent de la Chambre dont ils relèvent)
IV- DE LA CAPTATION DES DONNÉES
INFORMATIQUES (ART. 355.6 DU CPPM)
• C’est une mesure prononcée par le JI, après réquisition du Procureur
de la République, par ordonnance motivée, autorisant les officiers et
agents de police judiciaire par la procédure de délégation judiciaire
à:
mettre en place un dispositif technique ayant pour objet, sans le
consentement des intéressés pendant une durée limitée, d'accéder, en tous
lieux, à des données informatiques, de les enregistrer, les conserver et les
transmettre, telles qu'elles s'affichent sur un écran pour l'utilisateur d'un
système de traitement automatisé de données,
De s’introduire dans un véhicule ou dans un lieu privé, avec le consentement
du propriétaire, durant les heurs légales,
• C’est comme « espionner » à distance, par une intrusion dans
l'ordinateur relié à l'internet
DE LA CAPTATION DES DONNÉES
INFORMATIQUES
(SUITE)
• Les enregistrements des données informatiques seront
placés sous scellés fermés et seront retranscrites, dans un
procès-verbal versé au dossier, les données qui seront utiles
à la manifestation de la vérité.
DE LA CAPTATION DES DONNÉES
INFORMATIQUES
(SUITE)
• Garanties procédurales:
• Cette opération est effectuée sous l'autorité et le contrôle du juge
d'instruction(Ordonnance )
• Pendant une durée bien limitée
• Précision, à peine de nullité de l’ordonnance, de l’infraction qui
motive le recours à cette opération.
• Le juge d'instruction peut, à tout moment, ordonner l'interruption de
l'opération.
V- DE LA MISE AU CLAIR DES DONNÉES
CHIFFRÉES NÉCESSAIRES À LA MANIFESTATION
DE LA VÉRITÉ (ART.355.1 CPPM)
• C’est une procédure permettant au magistrat de désigner (recours à un expert)
toute personne physique ou morale qualifiée, en vue d'effectuer les opérations
techniques permettant d'obtenir la version en clair de ces informations par leur
décryptage.
• possibilité d’interrompre les opérations par le PR ou le JI qui les a ordonnées
• Les personnes physiques ou morales qui fournissent des prestations de cryptologie
visant à assurer une fonction de confidentialité sont tenues de remettre aux agents
autorisés, sur leur demande, les conventions (prévoir des portes cachées dans
leurs produits) permettant le déchiffrement des données transformées au moyen
des prestations qu'elles ont fournies
VI- DE L’ENQUÊTE SOUS PSEUDONYME
(ART. 355.14 DU CPPM)
• C’est une procédure autorisant les officiers ou agents de police
judiciaire affectés à des services spécialisés, à procéder à des
enquêtes en dissimulant leur identité sous un pseudonyme.
agissant au cours de l'enquête ou sur délégation judiciaire :
• En d’autres termes : Possibilité pour les enquêteurs de recourir à
des pseudonymes pour infiltrer des réseaux et obtenir des
informations sur des infractions commises par un moyen de
communication électronique.
• Objectifs: rassembler les preuves et rechercher les auteurs
VI- DE L’ENQUÊTE SOUS PSEUDONYME
(ART. 355.14 DU CPPM)
Participation sous un pseudonyme aux échanges électroniques (pour réunir un
faisceau de preuves et traquer les auteurs) ;
Mise en contact suivant les échanges électroniques avec les personnes susceptibles
d'être les auteurs de ces infractions ;
Traitement (extraire, acquérir ou conserver par ce moyen) des éléments de preuve
et des données sur les personnes susceptibles d'être les auteurs de ces infractions ;
• NB: Interdiction de toute incitation à commettre une infraction (sous
peine de nullité)
MERCI DE VOTRE ATTENTION!!!