T460 – c. L’utilité de la perquisition des documents électroniques et leur exploitation comme moyen de preuve

  • Lors de l’analyse des dispositions légales relatives à la perquisition, notamment des supports informatiques, nous avons énoncé que de nombreux fichiers informatiques de diverses natures peuvent faire l’objet de cette mesure de contrainte. Nous ne revenons donc pas sur ce point et nous nous limitons à expliciter l’utilité de certains de ces fichiers.
  • Les documents enregistrés sur un support informatique, tels que des fichiers Word, Excel, Powerpoint, les « logs » des conversations de messageries instantanées ou des fichiers audio ou vidéo peuvent contenir des informations sur la préparation d’un acte délictuel, sur le déroulement d’une infraction déjà commise ou peuvent être l’objet ou le résultat d’une infraction. Ainsi, si leur contenu permet de connaître des informations pertinentes sur une affaire pénale, il ne fait nul doute qu’ils sont utiles à la recherche de la vérité matérielle et servent de moyen probatoire pour élucider les faits. En outre, il n’est pas impossible qu’un ou des noms et prénoms apparaissent permettant de relier un ou des auteurs à une infraction déterminée.
  • Les emails situés dans la boîte de réception, d’envoi, dans les brouillons ou dans la corbeille peuvent, corrélativement aux documents, être riches en informations. En outre, si l’adresse email de l’envoyeur et/ou du destinataire est connue, voire que l’adresse contient le nom, prénom et éventuellement le lieu de travail (prénom.nom@nom_de_domaine_de_l_entreprise.com), il est possible d’identifier le ou les individus.
  • Les historiques Internet sont une troisième source d’informations utiles à l’enquête. Ils servent à l’autorité compétente pour découvrir quels sites ont été visités, quand et combien de fois au cours des derniers jours, semaines ou mois. Ainsi, il est possible d’accéder à un forum de discussion ou un service d’échange d’informations qui peuvent contenir des messages de la personne suspectée pertinents pour l’enquête ou encore d’afficher des pages Web présentant des méthodes pour commettre un acte illicite ou dont le contenu n’est pas légal, voire de découvrir un blog ou un site Internet personnel du suspect relatant ce qu’il a fait ou veut faire, etc.
  • Enfin, les cookies sont des marques de passage de l’utilisateur d’un matériel informatique sur les sites Internet. Certains enregistrent simplement des informations sur la préférence de l’utilisateur et/ou des références de facturations, alors que d’autres stockent les mots de passe et login utiles à l’authentification. Ce dernier type de cookies est particulièrement intéressant pour l’autorité pénale. En effet, grâce à eux, ils peuvent accéder au contenu de groupe de discussion fermé, à certains réseaux sociaux dont l’accès est interdit ou limité au public, tel que Facebook, et/ou de lire les messages privés sis sur ces pages web.

T459 – b. L’utilité de la surveillance de l’accès Internet avec l’obtention des informations concernant l’adresse IP ou l’adresse MAC

  • La demande de renseignement relative à l’adresse IP s’accompagne souvent d’une surveillance des télécommunications occasionnant, notamment, le transfert des données envoyées ou reçues par le biais de l’accès surveillé. Quant à l’adresse MAC, elle ne fait pas l’objet d’une demande de renseignement, mais, lors d’une surveillance des télécommunications, le fournisseur d’accès Internet met à disposition et transmet simultanément ou périodiquement les données relatives aux paramètres de communication des équipements terminaux et les paramètres pour l’identification de l’abonné, notamment l’adresse MAC. Il va s’en dire que, couplée avec une surveillance des télécommunications et la transmission de données, un bon nombre d’informations précieuses – notamment, celles qui font l’objet de l’utilité de la surveillance sur Internet – à l’enquête et/ou à la procédure pénale peuvent être obtenues.
  • Dans le cadre de cette partie de notre étude, nous nous limitons aux renseignements d’identification soit à l’aide de l’adresse IP, soit à l’aide de l’adresse MAC, les autres informations ayant déjà fait l’objet d’une analyse[1].
  • Par conséquent, grâce à l’adresse IP et/ou MAC, il semble possible d’identifier l’utilisateur d’une connexion Internet et/ou d’identifier l’équipement électronique utilisé.
[1] Supra Partie II, Chapitre 3, I, A, n° 1101 ss.