T412 – a. Le système d’identification par radiofréquence (RFID)

i. La technologie RFID
  • Dans sa forme la plus simple, le système d’identification par radiofréquence – RFID – se compose de radio-étiquettes, telles que des étiquettes adhésives ou des puces électroniques, qui sont des marqueurs passifs, et d’un lecteur[1].
  • Les marqueurs ont une petite mémoire qui leur permettent de conserver un identifiant et éventuellement des données complémentaires. Chaque fois qu’un marqueur est à proximité d’un lecteur, celui-ci peut lire les informations et identifier la puce RFID.
ii. Le fonctionnement de la technologie RFID
  • Pour communiquer, la RFID emploie la radiofréquence. Le lecteur émet des ondes radios à une certaine fréquence pour activer/alimenter les marqueurs afin d’obtenir les informations sises dans la mémoire de la puce RFID[2].
  • Comme la communication se base sur la radiofréquence, il n’est pas nécessaire que le marqueur et le lecteur entrent physiquement en contact. La proximité entre l’un et l’autre est suffisante. Ainsi, lorsque les objets marqués par une puce RFID passent près d’un lecteur, ils sont automatiquement détectés même si un grand nombre de puces se succèdent ou sont simultanément proches du lecteur.
  • Selon le matériel, la fréquence radio utilisée et les sources d’interférences, la portée d’émission des ondes radios et la réception par le marqueur varient. Dans certains cas, la puce RFID doit se trouver à quelques centimètres; dans d’autres, notamment lorsque le marqueur est muni d’une batterie, la distance entre le lecteur et la puce peut être de plusieurs dizaines de mètres[3].
  • Généralement, la proximité entre le marqueur et le lecteur doit être relativement proche. Un lecteur d’étiquette intelligente détecte une puce jusqu’à 1 mètre 50[4]. Néanmoins, il faut admettre que l’évolution de cette technologie va permettre dans un avenir proche de dépasser les quelques dizaines de centimètres nécessaires.
  • Grâce à la détection, la RFID est donc sans conteste un moyen adéquat pour identifier et de ce fait, localiser un marqueur, extensivement le porteur de la puce[5]. C’est pourquoi, les autorités d’exécution des sanctions l’utilisent sous la forme d’un bracelet-radiofréquence en cas d’assignation à résidence ou de limitation de périmètre[6].
iii. Les évolutions et applications récentes de la RFID
  • A l’appui de l’affirmation voulant que l’évolution technologique permette une communication à une distance considérable, il est suffisant de s’intéresser à trois grandes mises en œuvre de la puce RFID.
  • En premier lieu, les nouveaux passeports dits électroniques ou biométriques sont composés d’une puce RFID qui contient les données d’identité, soit les informations officielles sur un individu[7]. Les Etats-Unis sont désireux de développer cette technique afin de pouvoir lire facilement les informations de la puce sans qu’il soit nécessaire d’être proche du marqueur[8]. Des recherches dans ce sens sont donc entreprises, ce qui au vu des succès technologiques actuels dans divers domaines, notamment informatique, ne devrait pas aboutir à un échec.
  • En deuxième lieu, des médecins américains implantent sous la peau des patients atteints d’Alzheimer une puce RFID. Ainsi, si le malade disparaît, fuit ou se perd, les recherches sont plus aisées grâce à la RFID et aux données identificatrices mémorisées dans le marqueur[9]. Il n’est pas exclu que cet usage se développe afin de surveiller des patients atteints d’autres pathologies mentales. D’ailleurs, en Suisse, un projet pilote a été mis en œuvre en 2005 visant à permettre l’identification des personnes munies d’un implant RFID lorsqu’elles se trouvent à proximité d’un lecteur et déterminer la faisabilité de ce système[10]. Les résultats ne sont pas connus, mais une recherche sur internet démontrent que de plus en plus de pays tente d’intégrer les implants RFID pour identifier des personnes[11].
  • En troisième lieu, partant du principe que les dents sont l’organe du corps humain le plus résistant, des chercheurs belges ont implanté une puce RFID dans une dent contenant une sorte de fiche d’identité. En approchant le marqueur du lecteur, il est alors possible de pouvoir lire les informations qui y sont stockées[12].
  • Concernant cette dernière application de la technologie RFID, vu la faible portée des ondes radios, il faut préciser qu’elle est principalement employée pour identifier un corps méconnaissable. Néanmoins, l’évolution de la technique RFID tendant à miniaturiser le marqueur et également à accroître la distance nécessaire entre le marqueur et le lecteur, il n’est pas exclu que, dans quelques temps, l’introduction d’un marqueur dans une dent puisse servir à tracer des individus.
[1] Arioli, Thalmann, p. 550; CNIG, p. 1; Ferreira Boquet, p. 28; Métille, Thèse, p. 63.

[2] Arioli, Thalmann, p. 550; Commission d'accès à l'information du Québec, p. 1; CNIG, p. 1; Finkenzeller, p. 32-42; Hodges, McFarlane, p. 62; PFPDT, Rapport 2009/2010, p. 34-36.

[3] Hodges, McFarlane, p. 64 ; Métille, Thèse, p. 62.

[4] Schoblick, Schoblick, p. 13-24 et 192-228.

[5] Arioli, Thalmann, p. 551; Bondallaz, protection des personnes, p. 415.

[6] Ferreira Boquet, p. 29-30.

[7] Ghernaouti-Hélie, p. 108-114; Meier P., p. 155; Métille, Thèse, p. 65.

[8] Meier P., p. 155; Métille, Thèse, p. 66.

[9] Informations disponibles sur le site internet du RFID journal: http://www.rfidjournal.com [consulté le 08.05.2016].

[10] Nzz, Chip im Oberarm, article du 10 avril 2005; Tagesanzeiger, Funketiketten machen sich an Menschen ran, article du 6 septembre 2005.

[11] Informations disponibles sur le site internet Killuminati Suisse: http://www.killuminati.ch/ [consulté le 08.05.2016].

[12] Emission Nouvo de la RTS, RFID: la puce fait ses dents, diffusée le 23 avril 2007.

T412 – 3. L’émergence des puces RFID

  • Le système RFID est utilisé depuis plusieurs dizaines d’années, notamment pour gérer les stocks des grands magasins, les prêts de bibliothèque ou pour contrôler les accès à certains bâtiments, aux ordinateurs, et il est également employé comme système antivol[1].
  • La démocratisation de cette technologie tient principalement au fait qu’une même puce RFID peut atteindre plusieurs finalités, ce qui évite de devoir recourir à diverses méthodes coûteuses et variées[2]. Par exemple, au sein des entreprises, une puce RFID peut servir pour se déplacer de bâtiments en bâtiments ou à l’intérieur des locaux, pointer ses heures de travail et encore payer à la cafétéria ou aux automates.
  • Dans le cadre de notre recherche, l’intérêt principal pour la RFID tient à son faible coût et à la miniaturisation de la puce. En effet, la puce RFID devient à ce point minuscule qu’elle peut être intégrée pour marquer de petits objets ou des êtres vivants[3]. Avec pour conséquence, la possibilité de tracer les porteurs d’une puce.
  • En tant que technologie se perfectionnant rapidement, nous nous intéressons à son potentiel de localisation. Afin de mieux le cerner, la présente analyse se concentre sur la technologie RFID et ses possibilités d’utilisation par les autorités pénales.
[1] Arioli, Thalmann, p. 550; CNIG, p. 1; Métille, Thèse, p. 63.

[2] Métille, Thèse, p. 63.

[3] Arioli, Thalmann, p. 550; CNIG, p. 1.

T410 – c. Les dangers potentiels et les techniques de sécurité

  • Comme tout moyen technique, il n’est pas exclu qu’un problème survienne lors de l’utilisation de la localisation par satellite ou ondes hertziennes. Il peut s’agir de pannes, de “bugs” ou de “hacking“.
i. Les problèmes techniques fréquents et leurs conséquences
  • Le cas le plus fréquent est une panne complète, sectorielle ou d’un composant utile à la localisation.
  • Lorsque la panne est complète et s’étend à une partie considérable du territoire ou du service de géopositionnement, elle est facilement décelable. Sa prise en considération afin d’éviter les erreurs au sein des données de positionnement est en principe garantie.
  • En revanche, lorsqu’il s’agit d’une panne sectorielle ou qui concerne uniquement un composant du système précis, la reconnaissance de la panne est plus délicate amenant quelques difficultés dans l’interprétation des résultats.
  • Dans le cadre de la procédure pénale, si un appareil GPS ou un téléphone portable ne transmet plus, la conséquence est uniquement une absence de données de positionnement. En soi, ce type de panne n’occasionne pas de graves atteintes quant à la valeur probante puisque la preuve n’existe pas.
  • Au contraire, si un appareil GPS ou un téléphone portable fonctionne et permet d’obtenir une donnée de positionnement alors qu’une panne survient ou une maintenance non prévue a lieu, la donnée peut s’avérer incorrecte.
ii. Les pannes survenant sur les systèmes GPS ou de téléphonie mobile
  • En cas de panne ou de maintenance sur les systèmes de navigation par satellite, il est rare de pouvoir obtenir une information sur l’emplacement d’un appareil GPS. Le problème n’est donc pas conséquent dans ce domaine.
  • L’impact sur les systèmes de téléphonie mobile est plus important.
  • Une panne peut impliquer la reprise du signal émis par une antenne relais plus éloignée. Il est donc impératif qu’en cas de panne, l’opérateur la signale à l’autorité pénale. En effet, l’identification Cell ID concerne une certaine cellule, plus précisément celle dont l’antenne reçoit le signal le plus fort. En cas de panne, il n’est pas exclu que le signal n’aurait pas été capté par la même antenne, notamment parce qu’un signal plus fort aurait été émis sur l’antenne en panne, ce qui change la zone de localisation.
  • De même, en cas de maintenance du système de téléphonie ou des antennes relais – maintenance relativement fréquente –, l’information doit être transmise à l’autorité. En effet, une maintenance occasionne les mêmes conséquences qu’une panne réseau.
  • En toute hypothèse, il est essentiel que le fournisseur de service explique quelle conséquence la panne ou la maintenance a créé sur la valeur des données de positionnement.
iii. Le piratage des données GPS et/ou GSM
  • L’évolution des techniques n’offre pas que des moyens de preuves aux autorités pénales, elle fournit également la possibilité de contrer l’utilisation de ces moyens. Quelques recherches sur internet suffisent à obtenir des informations pour brouiller un système GPS et GSM, ou pour les pirater.
  • Un nombre considérable de sites en ligne proposent des brouilleurs qui visent à lutter contre l’espionnage ou la surveillance grâce au blocage des ondes employées pour la transmission GPS ou GSM.
  • D’autres sites internet expliquent notamment la facilité avec laquelle les hackers peuvent pirater un GPS en lançant un faux signal qui se superpose au vrai pour afficher une position et une référence temporelle erronées.
  • Toutes ces méthodes influent sur la véracité des données de positionnement.
  • En outre, dans le cas de la localisation par l’intermédiaire des opérateurs de téléphonie mobile, les informations de positionnement sont stockées dans des bases de données. Leur exactitude dépend donc de la sécurité informatique. En effet, une sécurité inexistante ou trop basse ne met pas en échec les tentatives de hacking, de ce fait elle ne permet pas de certifier l’authenticité des données.
  • Par conséquent, pour juger de la valeur probatoire des données de positionnement, les risques de piratage des données de positionnement et de hacking doivent être pris en considération.

T407 – b. L’approximation de la localisation

  • L’exploitation des données de positionnement ne s’avère utile à l’autorité pénale que si elles sont de qualité ou, tout du moins, s’il est possible de quantifier l’approximation, voire le risque d’erreur. A cette fin, il faut distinguer la qualité des données en fonction de la méthode de localisation employée.
i. Les données issues des systèmes de navigation par satellite
  • Le principe du GPS se base sur la multilatération, soit la réception du signal émis par trois satellites afin de définir une coordonnée en deux dimensions à l’aide des données temps et distances du signal émis. Une erreur dans une information nécessaire au calcul des coordonnées faussent par conséquent la localisation du récepteur GPS. Les principaux écarts de positionnement tiennent au retard des signaux dans leur déplacement, à la précision des horloges des satellites, aux perturbations extérieures et aux obstacles réfléchissants[1]. Des corrections peuvent être apportées pour réduire ces erreurs: modèles de l’ionosphère, conception spéciale des signaux, etc. En outre, il est toujours possible de quantifier l’approximation du positionnement et d’effectuer manuellement un correctif.

Continuer la lecture de « T407 – b. L’approximation de la localisation »

T404 – 2. Les faiblesses et problématiques des preuves issues des systèmes GPS et GSM

a. L’interprétation nécessaire des résultats de positionnement
  • Les méthodes de localisation automatisée visent à réduire le nombre de contrôles sur le terrain et des ressources nécessaires aux filatures. Néanmoins, il ne faut pas en déduire que les résultats obtenus sont clairs, précis et ne nécessitent aucune interprétation ou que le travail d’enquête est inutile.
  • La localisation d’un individu au moyen des systèmes GPS ou GSM ne permet pas de confondre formellement le suspect, ni d’exclure sa culpabilité.
i. En cas de correspondance positive
  • Une correspondance positive n’indique pas nécessairement que le suspect ou l’accusé était présent au moment de l’infraction, mais uniquement que son véhicule muni d’un GPS, qu’un autre appareil de navigation par satellite ou que son téléphone mobile était à proximité de la scène de crime[1].
  • Il n’est d’emblée pas exclu que le propriétaire du véhicule ou de l’objet permettant d’obtenir les données de positionnement ne soit pas à proximité de son bien. Il peut en effet avoir prêté sa voiture ou son téléphone, avoir été victime d’un vol ou d’un emprunt non autorisé, ou avoir perdu son appareil mobile.
  • En outre, dans l’hypothèse où il est possible de déterminer la présence sur les lieux du propriétaire du bien, de son emprunteur ou du voleur, il n’est pas impossible que l’auteur de l’infraction soit un tiers présent au même lieu et au même moment sans qu’il soit lié à la personne surveillée.
ii. En cas de correspondance négative
  • Une correspondance négative ne signifie pas que le propriétaire de l’appareil GPS, du véhicule ou du téléphone mobile ne se trouvait pas sur les lieux d’une infraction.
  • Il existe parfois des “faux-négatifs”. Le suspect ou l’accusé a effectivement commis un acte délictuel sans que le lien géographique ne soit mis en évidence à l’aide des systèmes de localisation simplement parce que le téléphone portable ou le véhicule munis d’un appareillage GPS n’a pas été utilisé, qu’il était hors-zone de couverture, etc.
  • En outre, lorsque l’appareil GPS localisé est celui d’une voiture, l’autorité pénale doit encore prendre en considération les déplacements entre ledit véhicule et la scène de crime. Le choix de la distance va dépendre étroitement du trajet que l’auteur va réaliser pour commettre son infraction.
  • Dans l’hypothèse où le véhicule est utilisé pour réaliser l’acte délictuel, la distance avec la scène de crime n’a pas lieu d’être considérée.
  • En revanche, si l’auteur-récidiviste a pour habitude d’effectuer un trajet à pied d’une certaine longueur pour être plus difficilement repéré, la prise en compte d’une distance de quelques kilomètres – maximum 5 kilomètres – n’est pas déraisonnable.
  • Ce dernier exemple peut être appliqué par analogie quant à la réception du signal émis par un téléphone mobile. Il n’est pas exclu que l’auteur se serve de son portable – par exemple, pour organiser une livraison de stupéfiant – et se déplace sur les lieux de l’infraction sans être muni dudit téléphone ce qui empêche de le localiser. Une distance également de quelques kilomètres peut être prise en compte pour considérer les trajets de l’auteur sans quoi les risques d’obtenir un faux positif sont accrus.
iii. Le travail d’enquête
  • Les données de positionnement n’étant pas suffisantes par elles-mêmes, il ne s’agit que d’un indice. Pour s’assurer de ce qu’elles démontrent réellement, la localisation doit faire l’objet d’une enquête approfondie et être intégrée dans un faisceau de preuves.
  • La géolocalisation permet uniquement de cibler les vérifications usuelles d’enquête sur un ou plusieurs individus. La phase d’enquête ne se résume donc pas à une simple formalité. Lorsqu’une coordonnée géographique est fournie aux autorités pénales, une procédure complémentaire doit être réalisée.
  • La première étape s’effectue par comparaison. L’utilité d’une donnée de positionnement en procédure pénale n’existe que si elle est couplée avec une infraction. Il est donc nécessaire de vérifier que la position géographique et le moment du signal soient similaires au lieu et au moment du déroulement de l’acte délictuel.
  • La deuxième étape est l’examen des informations obtenues. Si une corrélation entre les données de positionnement et la scène de crime a pu être déterminée, l’autorité pénale doit se demander qui était l’utilisateur du véhicule, du téléphone mobile ou de tout autre appareil GPS ou GSM. Une fois déterminé, il faut encore vérifier que la personne identifiée n’avait pas une raison particulière de se trouver dans la zone à proximité de l’infraction[2].
  • La troisième étape est le couplement entre les informations issues de la localisation et les autres moyens de preuves alléguant les faits reprochés. Ce n’est que dans l’hypothèse où un faisceau de preuves existe que la donnée de positionnement trouve son intérêt en justice.
  • En tant que telle, prise isolément, la donnée de positionnement démontre uniquement qu’un objet mobile, soit déplaçable avec facilité, s’est trouvé à proximité du lieu de commission d’un acte délictuel. Une simple coordonnée géographique ne démontre donc que peu – voire pas – d’éléments de fait concrets de l’affaire. Par conséquent, seule, elle n’a quasiment pas de valeur probatoire.
  • Même une localisation en temps réel a sa marge d’interprétation. En effet, elle permet de lier avec certitude un individu et un lieu, mais l’identification formelle de cette personne comme auteur d’une infraction n’est pas prouvée. Il est donc également nécessaire de recourir à d’autres moyens probatoires.
[1] Birrer, Terrettaz-Zufferey, p. 498; Cartier, p. 222; Cornu, p. 246 et 248.

[2] Birrer, Terrettaz-Zufferey, p. 498.

T401 – c. Les autres possibilités offertes à l’aide des données de positionnement

  • Les systèmes de navigation par satellite ou par ondes hertziennes ne se limitent pas à fournir les données de positionnement. Divers autres usages par l’autorité pénale sont possibles.
i. L’utilité du géopositionnement pour l’exécution des peines
  • Nous l’avons énoncé à diverses reprises[1], le géopositionnement offre l’opportunité aux autorités pénales de connaître la localisation d’un individu à un moment précis. Cette technologie peut se coupler avec un système automatisé.
  • L’utilisation du système GPS avec automatisation complète des informations reçues permet une surveillance complète par géolocalisation. Lorsqu’un appareil GPS est positionné sur un individu, il est alors possible de le suivre personnellement.
  • Par exemple, le système de bracelets électroniques permettant de surveiller certaines catégories de personnes sous contrôle pénal peut employer le géopositionnement automatisé. Au moyen du bracelet-GPS, d’un récepteur à domicile ou des satellites dans les cas où l’individu se trouvent en dehors de chez lui et d’un ordinateur central, il est possible de déterminer le positionnememnt du prévenu[2].
  • Il sied de relever que le bracelet électronique n’emploit pas forcément la localisation à proprement parler[3]. Certains modèles se limitent à permettre de surveiller une assignation à résidence, soit l’obligation faite au prévenu de reste à son domicile[4], une limitaton de perimètre, d’exclusion ou d’inclusion selon que la personne soumise à la mesure est interdite d’entrer dans un perimètre ou de sortir d’une zone prédéfinie[5], ou encore la surveillance électronique qui offre la possibilité de surveiller le prévenu dans tous ses déplacements et ne le laissent libre dans ses mouvements[6]. Les deux derniers modes de procéder emploient la technologie GPS, ce recours n’est pas obligatoire pour la première technique[7].
  • L’automatisation a non seulement l’avantage de permettre l’enregistrement et le stockage des données de positionnement afin d’être administrées comme preuve, mais permet également de détecter automatiquement si le trajet suivi par l’individu surveillé n’est pas autorisé ou s’il dépasse les limites géographiques qui lui ont été fixées[8].
  • Grâce à cette méthode, l’autorité pénale peut s’assurer du lieu où se trouve la personne surveillée, intervenir en cas de violation des obligations qui lui sont imposées et prévenir la commission d’une possible infraction. Etant un mode de surveillance dans le cadre d’une exécution de peine, le CPP n’est pas applicable. Les dispositions idoines sont de droit cantonal[9]. En revanche, en cas d’utilisation de cette technologie comme mesure de substitution, l’art. 237 CPP est applicable si une assignation à résidence ou une limitation de périmètre est ordonnée au préalable[10].
ii. Une aide à l’enquête
  • La nature technique des méthodes de localisation offre un dispositif facilitant grandement les tâches d’enquête.
  • Contrairement à la filature (art. 282 ss CPP) qui demande du temps, de la stratégie et des moyens en personnel importants. La géolocalisation est simple, rapide et ne mobilise que peu de personnes durant un laps de temps restreint.
  • La technicité de la localisation GPS ou par téléphonie mobile – jointe éventuellement avec l’automatisation complète – permet par conséquent d’économiser du temps d’enquête et de limiter les ressources nécessaires, sans compter qu’elle offre également un moyen probatoire matériel contrairement à l’observation qui relève des informations perçues et indiquées par un ou des agents de police.
iii. Le système des boîtes noires ou ISA et le projet Via sicura
  • Concernant les systèmes de navigation par satellite, les appareils GPS peuvent être couplés à d’autres techniques afin de récolter des données ne se limitant pas au pur positionnement, ou d’actionner un autre appareil ou logiciel. Nous faisons ici référence au système ISA – Intelligent Speed Adaptation – auquel fait référence le projet “Via sicura” de l’OFROU.
  • En premier lieu, les boîtes noires utilisées depuis quelques années par les assureurs permettent d’obtenir un certain nombre d’informations. Ainsi, en consultant les données directement ou à distance, et en temps réel, en cas d’accident ou en cas de divers événements prédéfinis, les assureurs peuvent obtenir des informations sur le type de conduite, la vitesse, la durée du freinage de leur client ou encore la distance annuelle parcourue[11].
  • En deuxième lieu, le système ISA surveille en permanence la vitesse du véhicule équipé. Initialement, la technicité du système ISA offrait un appui au conducteur et non pas à l’autorité pénale.
  • Cependant, le recensement des tronçons de route avec la vitesse maximale imposée, l’enregistrement de la position d’un véhicule et la surveillance de la vitesse dudit véhicule peuvent être utiles pour constater et/ou prouver la commission d’une infraction. Ces données peuvent également servir à surveiller un conducteur ou être employées à titre purement préventif notamment en cas de risque de récidive chez un chauffard.
  • Le projet Via sicura se sert d’ailleurs des avantages du système ISA afin de prévenir ou prouver matériellement des infractions aux règles de la circulation routière[12].
iv. La recherche par champ d’antennes
  • Concernant les systèmes de localisation par ondes hertziennes, l’autorité pénale peut recourir à la recherche par champ d’antennes afin d’obtenir des informations pour l’investigation.
  • En analysant les données spécifiques d’une antenne, il est possible d’obtenir des informations importantes.
  • Le premier cas qui peut venir à l’esprit est l’identification d’un suspect inconnu[13]. Lorsqu’un appel est émis à un moment et dans un lieu déterminé, les recherches quant aux données issues de l’antenne relais considérée fournissent un ou des numéros de téléphone, extensivement il est possible d’identifier le titulaire du raccordement et d’enquêter en fonction. Au vu du trafic important des communications mobiles, il est préférable de connaître l’information relative au moment d’émission à la seconde près d’où est passé l’appel afin de cibler au mieux le numéro concerné et de limiter le plus possible les atteintes aux libertés personnelles.
  • Dans un second cas, la recherche par champ d’antennes peut être effectuée à l’aveugle. Par exemple, l’autorité pénale constate l’exécution d’un même mode opératoire sur plusieurs scènes de crime. Le quadrillage du réseau et le regroupement des données identiques des diverses antennes relais de la zone où les crimes ont été commis peuvent permettre l’identification d’un suspect ou de participants multiples[14].
  • Ces possibilités offertes par la technique du balayage d’antennes ne doivent pas être utilisées de manière abusive par l’autorité pénale. L’utilisation systématique et générale de ces moyens de localisation serait considérée comme du fishing expedition et partant, serait contraire au droit.
  • Par conséquent, il est essentiel que la recherche par champ d’antennes respecte les conditions légales, que le moment et le lieu soient suffisamment déterminés ou que la réitération du mode opératoire soit avérée.
  • A notre avis, pour respecter le principe de proportionnalité, il est préférable de limiter la recherche à un laps de temps précis de quelques minutes au plus lorsqu’il s’agit d’établir l’identité du titulaire d’un raccordement. Pour les mêmes raisons, il est essentiel qu’en cas de recherche à l’aveugle, le fournisseur du service de télécommunication ne transmette que les données préalablement confrontées et qui sont identiques sans laisser le soin à l’autorité pénale de trier les informations.
[1] Supra Partie II, Chapitre 3, II, B, 1, n° 1689 ss; Supra Partie II, Chapitre 3, II, B, 2, n° 1704 ss; Supra Partie II, Chapitre 3, II, C, 2, b, n° 1773 ss.

[2] Ferreira Boquet, p. 34.

[3] Infra Partie II, Chapitre 3, II, B, 3, n° 1861 ss.

[4] Ferreira Boquet, p. 21.

[5] Ferreira Boquet, p. 23.

[6] Ferreira Boquet, p. 24.

[7] Ferreira Boquet, p. 21-24.

[8] Berlovan, n° 16-18; Hansjakob, forumpoenale 2011, p. 302; Leman-Langlois, Brodeur, p. 76 ; StPO-Hug, Scheidegger, art. 237 N 10.

[9] Ferreira Boquet, p. 65 ss.

[10] Ferreira Boquet, p. 122-125.

[11] Garstka, p. 90-91; Grimm, p. 95; Voggenauer-von Bothmer, p. 103.

[12] Rüfenacht, p. 4. Supra Partie II, Chapitre 3, II, B, 1, b, n° 1694 ss.

[13] Hansjakob, Antennensuchläufen, n° 5.

[14] Hansjakob, Antennensuchläufen, n° 5.

T399 – E. La discussion sur la preuve liée aux moyens de localisation

  • L’utilisation des données de localisation des appareils GPS ou GSM offre sans conteste un moyen de preuve aux autorités pénales aux fins de démontrer le positionnement d’un individu. N’étant pas une preuve infaillible, les qualités et faiblesses des résultats issus de la localisation doivent être quantifiées et prises en considération afin de déterminer de manière correcte la force probante de ces méthodes techniques.

1. Le potentiel des preuves issues des systèmes de localisation

a. La nature technique de la preuve et son administration à charge ou à décharge
  • L’avantage de la technicité d’une preuve et ses possibilités d’être administrée à charge ou à décharge ont déjà fait l’objet d’une discussion lors de l’analyse des preuves scientifiques ou des autres preuves techniques[1]. Nous ne revenons donc que brièvement sur ces deux qualités.

Continuer la lecture de « T399 – E. La discussion sur la preuve liée aux moyens de localisation »

T398 – E. La discussion sur la preuve liée aux moyens de localisation

  • L’utilisation des données de localisation des appareils GPS ou GSM offre sans conteste un moyen de preuve aux autorités pénales aux fins de démontrer le positionnement d’un individu. N’étant pas une preuve infaillible, les qualités et faiblesses des résultats issus de la localisation doivent être quantifiées et prises en considération afin de déterminer de manière correcte la force probante de ces méthodes techniques.

1. Le potentiel des preuves issues des systèmes de localisation

a. La nature technique de la preuve et son administration à charge ou à décharge
  • L’avantage de la technicité d’une preuve et ses possibilités d’être administrée à charge ou à décharge ont déjà fait l’objet d’une discussion lors de l’analyse des preuves scientifiques ou des autres preuves techniques[1]. Nous ne revenons donc que brièvement sur ces deux qualités.

Continuer la lecture de « T398 – E. La discussion sur la preuve liée aux moyens de localisation »

T397 – D. Les données de localisation comme moyen de preuve

  • Le but de la surveillance par localisation est similaire à ce qui prévaut pour les autres mesures de surveillance[1]. Avant tout, il s’agit de récolter des informations afin de pouvoir confondre le prévenu grâce à un appareil GPS ou de téléphonie mobile[2]. Les autorités pénales peuvent ainsi a priori[3] déterminer en permanence si une personne surveillée est présente à un moment donné dans un lieu donné.
  • Corrélativement aux autres moyens de preuves intrusifs, l’utilisation des informations recueillies à l’aide de la géolocalisation profite aux autorités pénales. Cependant, une multitude d’informations sont fournies par les appareils de localisation complexifiant la tâche d’enquête pour déterminer quelles sont les données utiles et nécessaires pour l’affaire en cause. Il est donc essentiel de cibler au mieux quels sont les jours et/ou lieux concernés par l’information de géopositionnement concernant un individu déterminé, étant relevé que la comparaison avec l’activité délictuelle enregistrée par la police ou le ministère public et les autres éléments de l’enquête limite au maximum les informations de positionnement non-pertinentes.
[1] Supra Partie II, Chapitre 3, I, A, 3, n° 1235 ss; Supra Partie II, Chapitre 3, I, B, 3, b, n° 1579 ss.

[2] Cartier, p. 219; Jorns, Zhendong, p. 33.

[3] Infra Partie II, Chapitre 3, II, E, n° 1782 ss.

T396 – b. Le but et la nécessité de l’ingérence

  • De l’avis de la Cour européenne, il est indiscutable que la mesure de surveillance par GPS ou – par analogie – par téléphonie mobile répond à des buts légitimes. Dans l’intérêt de la sécurité publique, de la sûreté, de la répression des infractions et de la bonne administration de la justice, ces dispositifs techniques sont des moyens d’investigation et de preuve adéquats[1].
  • En outre, la nécessité de l’ingérence implique qu’elle doit correspondre à un besoin de l’Etat et qu’elle soit proportionnée au but poursuivi.
  • La Cour européenne[2] et le Tribunal fédéral[3] ont relevé que, concernant la surveillance par GPS, la subsidiarité de la mesure, sa limitation dans le temps et son application dans le cadre d’une enquête pour des infractions graves étaient des critères permettant de déterminer si la proportionnalité était ou non donnée.
  • Le Code de procédure pénale aux art. 269-279 et aux art. 280-281 CPP concrétise les critères jurisprudentiels[4].
  • Ainsi, le ministère public peut ordonner la mesure de localisation par GPS si des soupçons laissent présumer qu’une infraction prévue à l’art. 269 al. 2 CPP a été commise, que la gravité de l’infraction justifie la mesure et qu’une autre mesure moins invasive n’a pas été concluante ou ne le serait pas. Pour la surveillance de la localisation par téléphonie mobile ou de recherche par champ d’antennes, l’art. 273 CPP est moins strict, mais il limite la mise en œuvre aux crimes, délits et à certaines contraventions, selon la gravité de l’infraction, et à la subsidiarité de la mesure.
  • En outre, seul un cadre restreint de personnes sont concernées, l’art. 281 al. 1 et 2 CPP ne prévoit l’emploi du dispositif technique GPS qu’à l’encontre du prévenu et des locaux ou des véhicules de tiers si le prévenu se trouve dans les lieux dont le tiers est propriétaire ou utilise les véhicules de ce dernier. L’art. 273 CPP restreint l’objet de la localisation GSM au prévenu et aux tiers si le prévenu emploie le raccordement téléphonique de celui-ci ou si le tiers concerné reçoit des communications pour le compte du prévenu ou émanant de ce dernier. Dans le domaine de la localisation, nous ne voyons que peu d’intérêt à ce que le ministère public ordonne une surveillance pour positionner le téléphone mobile d’un tiers qui reçoit les communications du prévenu ou pour ce dernier. A notre sens, le but légitime – extensivement la nécessité – n’est pas donné par la localisation d’un tiers à moins que des éléments concrets laissent penser que le prévenu est en présence de ce tiers, étant précisé que la solution la plus adaptée reste l’application par analogie de l’art. 281 al. 1 et 2 CPP lorsqu’une surveillance vise à positionner un téléphone mobile[5].
  • Quant à la durée, elle est limitée à trois mois renouvelable pour la surveillance en temps réel et la prolongation de la mesure n’est octroyée qu’en cas de nécessité. La surveillance rétroactive est – généralement – limitée, quant à elle, à une période de six mois.
  • Au vue de ces constatations, la mesure de surveillance par GPS ou de localisation par la téléphonie mobile répondent à un but légitime et la proportionnalité au sens large n’est pas d’emblée exclue.
[1] CourEDH, Affaire Uzun c. Allemagne, arrêt du 2 septembre 2010, 35623/05, § 77.

[2] CourEDH, Affaire Uzun c. Allemagne, arrêt du 2 septembre 2010, 35623/05, § 78-80.

[3] TF 1P_51/2007 du 24 septembre 2007, c. 3.5.2-3.6.

[4] Supra Partie II, Chapitre 3, I, A, 2, c, n° 1140 ss; Supra Partie II, Chapitre 3, I, B, 2, c, ii, c), n° 1534 ss.

[5] Supra Partie II, Chapitre 3, II, C, 2, a, ii, b), 1, n° 1777 ss.