T246 – b. Les risques liés à l’utilisation et à la croissance de CODIS

i. La négligence des autres éléments de l’enquête
  • Avec l’aisance que procure l’exploitation de CODIS, le danger de voir les enquêteurs attendre les résultats de l’analyse génétique avant d’entreprendre les démarches d’investigation, voire de limiter leurs efforts pour collecter des informations essentielles en cas de traces non-pertinentes, ne peuvent être écartés[1].
  • La base de données CODIS ne doit pas mettre en péril la tâche d’investigation et de récolte de preuves essentielles pour créer un faisceau de preuves – en cas de traces pertinentes – ou apporter une autre vision de l’affaire – découverte de traces non-pertinentes[2].
  • Dans la première situation, certes la récolte d’informations pourrait corroborer les résultats de l’analyse ADN, mais elle pourrait aussi contredire ou apporter d’autres hypothèses du déroulement des faits. C’est pourquoi un résultat identificatoire n’est pas suffisant pour juger l’affaire et les investigations doivent impérativement être réalisées. Rappelons, au surplus, que le facteur temps peut dégrader un certain nombre d’indices ou rendre difficile la poursuite d’un suspect, il n’est dès lors pas possible d’attendre le résultat d’analyse génétique pour mettre en marche toute la phase d’enquête.
  • Dans la seconde circonstance, l’utilisation des traces non-pertinentes constitue un autre risque qui s’accroît avec la mise en œuvre d’un système automatisé. En effet, la comparaison étant facilitée par l’informatique, bon nombre de traces sont comparées alors même qu’avec un peu de réflexion elles seraient écartées faute de pouvoir ou d’être liées à l’affaire.
  • Le gain de temps et la facilité d’identifier un individu sont deux arguments favorables pour l’utilisation de l’ADN comme moyen identificatoire par les services d’enquête. La découverte d’une trace étant pratiquement toujours possible, l’analyse subséquente l’est également. Cela ne signifie pas pour autant que l’individu à la source de cette trace ait un lien avec l’infraction constatée.
  • Ainsi, même si la base de données fournit un résultat positif, celui-ci n’est rien si les magistrats ne l’examinent pas avec un esprit critique. Il faut impérativement que les juristes comprennent que si l’identification est de plus en plus facilitée à mesure que le fichier automatisé s’agrandit et se perfectionne, elle n’en est pas moins incertaine.

ii. La sécurité du fichier informatisé
  • La popularisation de l’informatique s’est accompagnée du développement du hacking. Sous ce terme se dissimulent les hackers, soit des utilisateurs passionnés d’informatique désirant vérifier la sécurité des réseaux, voler ou modifier des données informatisées, espionner, etc. Quoi de mieux pour se défendre que de détruire la preuve génétique ou de modifier son profil d’ADN pour s’innocenter?
  • En août 2003, un expert en sécurité informatique s’est infiltré dans le fichier des patients d’un hôpital zurichois[3]. Huit ans plus tard, la société de sécurité informatique « McAfee » a révélé que septante-deux organisations mondiales, notamment le gouvernement américain, l’ONU, le CIO, ont été infiltrées par du cyberespionnage[4]. En 2014, le cyberespionnage « The Mask », ayant pour but de collecter des données sensibles, a infiltré des sites suisses notamment l’administration, et trente autres pays, ce sont alors des représentations diplomatiques, des ambassades, des compagnies pétrolières, gazières et énergétiques ainsi que des laboratoires de recherche qui ont été touchées[5]. En mai 2016, le conseiller fédéral Guy Parmelin annonce qu’en janvier, durant le World Economic Forum, des pirates informatiques se sont attaqués au site internet du Département de la défense et de la société Ruag qui a des liens étroits avec l’armée[6]. Les dommages ne sont pas encore connus. Une enquête diligentée par le Ministère public de la Confédération est en cours.
  • Ces exemples parmi tant d’autres illustrent la faillibilité des systèmes informatiques encore aujourd’hui.
  • En outre, la sécurité physique du fichier doit également être assurée pour éviter toutes destructions ou altérations des données, par exemple par le feu.
  • Les risques de voir le fichier détruit matériellement ou techniquement ne sont pas inexistants. Dès lors, pour lutter le plus efficacement possible contre le piratage et éviter la destruction d’informations, il est important de sécuriser le réseau de transmission des données.
  • En Suisse, concernant le fichier CODIS, les conditions sécuritaires sont pleinement remplies. Cependant, une attaque liée à une faille inconnue est toujours possible pouvant impliquer une perte d’informations ou une atteinte aux droits de la personnalité avec l’accès aux données personnelles. Les magistrats doivent donc prendre acte que, malgré la reconnaissance de l’identification par l’ADN, un système de base de données est faillible et qu’il n’est pas possible de s’y fier les yeux fermés. Ils devront notamment s’assurer qu’aucun accès illicite aux fichiers n’a eu lieu et qu’aucune modification injustifiée n’a été réalisée.
[1] Coquoz, Comte, Hall, Hicks, Taroni, p. 431; Coquoz, p. 174; Roux, p. 182.

[2] Manaouil, Werbrouck, Traulle, Cordier, Gignon, Jarde, p. 22; Margot, Champod, p. 246; Padova, p. 72.

[3] Le Temps, Les informations médicales à la merci des hackers, article du 11 août 2003.

[4] Le Temps, La menace chinoise, article du 5 août 2011.

[5] ICT journal, L'attaque de cyberespionnage "The Mask" a touché la Suisse, article du 11 février 2014.

[6] Le Temps, Le Département de la défense a été attaqué par des hackers, article du 4 mai 2016; Tages Anzeiger, Cyberangriffe aus Moskau, article du 4 mai 2016.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *