Les informations sur la cybercriminalité

Perquisition en ligne

Les autorités doivent adapter leurs moyens d'action au monde numérique. Plusieurs pays travaillent déjà sur la possibilité de perquisition en ligne.

Plan du Wiki

Retrouvez des articles, des textes de loi, des définitions

Des compléments d'information très utiles.

Contactez Alain STEVENS au 06 12 55 19 80 - Mail : vigifraude@gmail.com.

Extraits de la Loi n° 2008 – 11 portant sur la Cybercriminalité au Sénégal

CHAPITRE III : PERQUISITION ET DE LA SAISIE INFORMATIQUE.

Article 677-36 : Lorsque des données stockées dans un système informatique ou dans un support permettant de conserver des données informatisées sur le territoire sénégalais, sont utiles à la manifestation de la vérité, le juge d’instruction peut opérer une perquisition ou accéder à un système informatique ou à une partie de celui-ci ou dans un autre système informatique, dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial. S'il est préalablement avéré que ces données, accessibles à partir du système initial ou disponible pour le système initial, sont stockées dans un autre système informatique situé en dehors du territoire national, elles sont recueillies par le juge d’instruction, sous réserve des conditions d'accès prévues par les engagements internationaux en vigueur. »
Article 677-37 : Lorsque le juge d’instruction découvre dans un système informatique des données stockées qui sont utiles pour la manifestation de la vérité, mais que la saisie du support ne paraît pas souhaitable, ces données, de même que celles qui sont nécessaires pour les comprendre, sont copiées sur des supports de stockage informatique pouvant être saisis et placés sous scellés.
Le juge d’instruction désigne toute personne qualifiée pour utiliser les moyens techniques appropriés afin d’empêcher l’accès aux données visées à l’article précédent dans le système informatique ou aux copies de ces données qui sont à la disposition de personnes autorisées à utiliser le système informatique et de garantir leur intégrité.
Si les données qui sont liées à l’infraction, soit qu’elles en constituent l’objet, soit qu’elles en ont été le produit, sont contraires à l’ordre public ou aux bonnes mœurs ou constituent un danger pour l’intégrité des systèmes informatiques ou pour des données stockées, traitées ou transmises par le biais de tels systèmes, le juge d’instruction ordonne les mesures conservatoires nécessaires, notamment en désignant toute personne qualifiée avec pour mission d’utiliser tous les moyens techniques appropriés pour rendre ces données inaccessibles.
Lorsque la mesure prévue à l’alinéa 2 de l’article 677-37 de la présente loi n’est pas possible, pour des raisons techniques ou en raison du volume des données, le juge d’instruction utilise les moyens techniques appropriés pour empêcher l’accès à ces données dans le système informatique, de même qu’aux copies de ces données qui sont à la disposition de personnes autorisées à utiliser le système informatique, de même que pour garantir leur intégrité. Le juge d’instruction informe le responsable du système informatique de la recherche effectuée dans le système informatique et lui communique une copie des données qui ont été copiées, rendues inaccessibles ou retirées. »

Loi n° 2008 – 11 portant sur la Cybercriminalité au Sénégal

Présentation - Les agissements cybercriminels - Infractions liees aux technologies de l’information - Article 431-8 - Atteintes a l’integrité des systemes informatiques. - Atteintes specifiques aux droits de la personne - traitement de données à caractère personnel - Détention de données à caractère personnel - Mauvaise utilisation des données - Répression de la pornographie infantile - Autres atteintes se rapportant au contenu - Infractions liees aux activités des prestataires techniques - Infractions liées a la publicité par voie électronique. - Atteintes aux biens - Infractions commises par tous moyens de diffusion publique - Atteintes a la défense nationale - La responsabilité des personnes morales - Infractions de presse - Infractions commises au moyen des technologies de l’information - Perquisition et saisie informatique - Interception des données informatisées - preuve electronique en matière pénale

Source WIPO : https://www.wipo.int/edocs/lexdocs/laws/fr/sn/sn008fr.pdf

Les pages concernées par le cybercrime

Retour aux sources d'information