T420 – A. Les moyens informatiques

1. L’introduction

  • Avec l’évolution du Peer-to-Peer, du téléchargement illégal, de l’utilisation des réseaux sociaux ou des moyens de communications informatiques et de l’emploi d’ordinateur pour commettre des actes délictuels, l’observation ou l’infiltration d’agent par l’autorité pénale des blogs, forums ou « chat » et les preuves par IP ou adresses MAC, par disques durs, plus particulièrement par fichiers informatiques, ont fait parler d’eux dans le monde judiciaire, notamment suite à la réglementation Hadopi adoptée en France[1].
  • L’interception des communications électroniques via les services de messageries et les conversations VoIP ont déjà fait l’objet d’une étude approfondie[2]. C’est pourquoi nous nous intéressons exclusivement à la surveillance sur Internet, plus spécifiquement des forums de discussion, des blogs ou des chatroom, à la surveillance de l’adresse IP ou MAC et à la perquisition des documents informatiques.
  • Plus particulièrement, il s’agit dans cette partie de notre étude de décrire la procédure touchant à la récolte d’informations par ou grâce aux matériels ou fichiers informatiques, et d’exposer l’apport d’une preuve électronique issue de la surveillance sur Internet ou provenant des renseignements de télécommunication.
[1] Loi française n° 2009-669 du 12 juin 2009 favorisant la diffusion et la protection de la création sur internet (Loi HADOPI); Loi française n° 2009-1311 du 28 octobre 2009 relative à la protection pénale de la propriété littéraire et artistique sur internet (Loi HADOPI 2).

[2] Supra Partie II, Chapitre 3, I, A, n° 1101 ss.