Soutenance de Mémoire en Droit du Numérique

Le 4 avril 2021 à l’Université d’Abomey Calavi (Bénin), Edith Ayaba GBETOHO a soutenu un mémoire de Master II en Droit Privé Fondamental, sur le sujet intitulé : « La preuve électronique en droit pénal au Bénin ». Le sujet abordé est d’actualité notamment depuis l’adoption du Code du numérique. – Dans l’introduction, l’auteure relève […]
Publish Date
25 décembre 2023
Categories
Read Time
5 minutes

Le 4 avril 2021 à l’Université d’Abomey Calavi (Bénin), Edith Ayaba GBETOHO a soutenu un mémoire de Master II en Droit Privé Fondamental, sur le sujet intitulé : « La preuve électronique en droit pénal au Bénin ».

Le sujet abordé est d’actualité notamment depuis l’adoption du Code du numérique.

Dans l’introduction, l’auteure relève que le législateur béninois n’est pas resté figé face au développement de la cybercriminalité. La question est de savoir comment le Code du numérique appréhende le phénomène de la criminalité au Bénin.

Le sujet de recherche est relativement bien présenté (définition des concepts clés, délimitation). De même, l’état de la question, la méthodologie suivie, et l’intérêt du sujet sont plus ou moins dégagés. Ces éléments ont permis d’enrichir l’orientation du sujet.

L’introduction est complète et soignée mais perfectible.

* définition des concepts clés : utiliser les ouvrages de référence en ligne, utiliser la définition des lexiques avant celle des auteurs p. 4 – 5

* préciser l’état de la question en droit comparé.

Dans une première partie intitulée : « Les aspects substantiels du Code du numérique » (p. 14), l’auteure montre que le législateur a consacré de nouvelles incriminations tenant au numérique et adapté d’anciennes incriminations au numérique. Selon elle, il y aurait rupture des principes de légalité et d’interprétation stricte de la loi pénale à cause de la technicité des nouvelles incriminations et de l’adaptation insuffisante des anciennes incriminations.

Certes, l’auteure a distingué les atteintes à la sécurité des systèmes informatiques et les atteintes contre personnes au moyen du système informatique, mais une autre nomenclature fidèle à l’esprit du code pénal est possible : les infractions contre les personnes et les infractions contre les biens. On pourrait également objecter que sa critique du Code ne repose pas sur une base scientifique à cause de l’inexistence d’une jurisprudence pertinente au cadre de l’étude. Enfin, la justification du besoin d’adaptation des anciennes incriminations au numérique par la diversité de l’arsenal répressif est discutable.

* (p. 26-29) « falsification informatique » et « fraude informatique »: quel est l’intérêt de la distinction ?

* p. 52, le Paragraphe 2 ne parait pas pertinent dans la démonstration de la nécessité de l’adaptation. Il ressemble à du remplissage !

* (p. 62) si le « vol » de données informatiques n’est pas adapté à l’environnement numérique, comment le juge pourra retenir cette infraction lorsqu’il sera soumis à ce cas ?

* (p. 73) le Code numérique n’a pas expressément prévu le cyber terrorisme : peut-on l’évoquer sans extrapoler le thème du mémoire ?

Dans une seconde partie consacrée aux « Aspects procéduraux du code du numérique » l’auteure révèle l’insuffisance des nouveaux mécanismes de procédure pénale, et propose des améliorations. En effet, les nouvelles mesures d’enquête très intrusives posent des problèmes de non-respect des droits fondamentaux d’une part, et d’autre part il existe des obstacles liés à l’accès au système informatique en cas de poursuite. L’auteure indique comme solutions le développement de la cryptologie et la spécialisation des autorités de poursuite et de jugement.

L’infiltration et la perquisition sont-elles de nouvelles mesures d’enquête comme l’auteure l’affirme ? La spécialisation des compétences au sein de chaque tribunal est-elle une solution pertinente ?

* (p. 81) le Code numérique n’a pas expressément prévu l’infiltration : peut-on l’évoquer sans extrapoler le thème du mémoire ?

* (p. 123) « droits acquis » ?

* (p. 131) « principe de proportionnalité » dans la collecte de preuve ? Comment le législateur prendra-t-il en compte cette exigence dans le Code du numérique ?

* (p. 146) « consécration de la compétence universelle » en matière de cybercriminalité ?

* (p. 117) l’amélioration du dispositif juridique est limitée au renforcement des textes relatifs à la cryptologie, qu’en est-il de l’investissement dans la recherche-application ?

* (p. 137) mise à jour de la recherche : mesures sécuritaires contre COVID 19 p. 134, formation des magistrats par l’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI)

Dans la Conclusion, l’auteure souligne que des efforts restent à faire tant au niveau national qu’au niveau international pour une harmonisation de l’ensemble du droit pénal, et plaide pour un cadre qui respecterait la souveraineté des États. L’ouverture sur la « nécessité des campagnes de sensibilisation pour éduquer les potentielles victimes en matière de lutte contre la cybercriminalité », est un point fort de la Conclusion. Au-delà des défis juridiques, il y a intérêt à poursuivre la réflexion sur la lutte contre la cybercriminalité en s’interrogeant davantage sur les défis techniques.

Somme toute, l’ouvrage est de bonne facture intellectuelle et matérielle.

Le jury ayant examiné les travaux était composé de :

Président : Pr Eric MONTCHO AGABSSA

Membre 1 : Dr Julien Coomlan HOUNKPE

Membre 2 : Dr Isabelle Tatiana DEKADJEVI

My Blog

Related Articles

Leave an Opinion

Your email address will not be published. Required fiels are marked *

× Puis-je vous aider ?