T433 – i. En cas de surveillance sur Internet

  • Pour lutter contre le crime organisé, la criminalité informatique – en rapport avec la pornographie ou avec des sites présentant un caractère pernicieux – ou pour obtenir des informations via le réseau Internet, les autorités pénales doivent pouvoir effectuer des surveillances sur Internet. En pratique, un service ou une division spécialisée des polices cantonales effectue les recherches liées aux actes délictuels considérés et aide les autres services de police dans le cadre des recherches informatiques au moyen d’outils et de logiciels spécifiques.
  • Pour ce qui touche à la recherche sur Internet d’informations utiles à l’enquête pénale et pouvant servir de preuve, la police peut adopter un comportement passif en se limitant à la recherche et à la lecture d’informations, ou actif en participant aux discussions ou en entrant en contact avec un individu soupçonné.
  • Pour différencier l’observation d’une part et l’investigation secrète, qui actuellement comprend deux volets : l’investigation secrète au sens stricte et les recherches secrète, d’autre part, il nous faut nous référer à la jurisprudence rendue en application de l’aLFIS abrogée par l’entrée en vigueur du CPP qui reprend – avec quelques modifications – les dispositions de cette loi aux art. 285a ss CPP[1] et la jurisprudence rendue à l’encontre des dispositions cantonales de surveillance préventive[2].
  • Dans un arrêt de principe[3], le Tribunal fédéral avait défini le champ d’application de l’aLFIS. Contrairement à l’avis de la doctrine majoritaire[4] et à la jurisprudence cantonale zurichoise[5], le Tribunal fédéral avait qualifié l’investigation secrète de manière large. Il s’agit de toute activité de contact par un fonctionnaire de police qui n’est pas reconnaissable comme tel avec un suspect aux fins d’élucider une infraction.
  • Ainsi, l’investigation secrète n’imposait, selon le Tribunal fédéral, pas l’utilisation d’une identité d’emprunt, ni une certaine intensité relative à la durée de la mesure[6]. Cette notion est celle reprise par le législateur aux art. 285a ss CPP incluant l’investigation secrète et les recherches secrète. En reprenant cette jurisprudence, nous pouvons en conclure qu’il est nécessaire que la police ne se contente pas d’observer dans le cadre des deux modes de contraintes précités. La police doit communiquer avec le suspect peu importe le moyen utilisé (message sur un forum, « chat room« , etc.)[7].
  • Par conséquent, lorsque l’autorité suit simplement une communication entre des tiers sur Internet, sans intervenir, le comportement est qualifié d’observation (art. 282 ss CPP) ou de surveillance policière. En revanche, lorsque l’autorité participe secrètement à une communication sur Internet, la procédure relative à l’investigation secrète et/ou aux recherches secrètes s’appliquent (art. 285a ss CPP), étant relevé qu’avec l’introduction des nouvelles dispositions (art. 285a et 296a ss CPP), l’investigation secrète requérant une identité d’emprunt attesté par un titre ne répond plus aux prérogatives du cyberespace où un acte authentique n’est pas utile pour s’identifier[8].
[1] Ancienne loi fédérale sur l'investigation secrète (aLFIS).

[2] ATF 140 I 381, 384 et 385.

[3] ATF 134 IV 266 = JdT 2008 IV 35.

[4] Goldschmid, Maurer, Sollberger, Textausgabe-Wolter, p. 276; Hansjakob, verdeckte Ermittlung, p. 97 ss; Jositsch, Strafprozessrechts, p. 152; Schmid, Praxiskommentar, art. 286-298 N 3 ss.

[5] OGer ZH, ZR 107 (2008) 15, p. 51 ss; OGer ZH, ZR 103 (2004) 41, p. 167 ss.

[6] ATF 134 IV 266, 275 et 277 = JdT 2008 IV 35, 49 et 50-51; ATF 140 I 381, 384-385.

[7] ATF 134 IV 266, 275 = JdT 2008 IV 35, 49; ATF 135 I 169, 171 = JdT 2010 I 191, 193; Rudaz, n° 2.

[8] ATF 134 IV 266, 277 = JdT 2008 IV 35, 50-51; ATF 140 I 381, 385; RVJ 2012 p. 340, p. 344-345; TF 6B_568/2009 du 8 octobre 2010, c. 3.3; TF 6B_837/2009 du 8 mars 2010, c. 3.4; Gless, p. 15; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 471 et 499; Schmid, Praxiskommentar, art. 286-298 N 4 ss.

T432 – c. Les normes justifiant l’atteinte aux droits fondamentaux

  • Dans le cadre des investigations effectuées par la police ou par la direction de la procédure, la procédure pénale autorise un certain nombre de surveillances.
  • En ce qui concerne la surveillance préventive par une autorité sur Internet, de l’accès Internet ou de l’introduction à distance dans un système informatique pour prendre connaissance des fichiers, et sur ces mêmes comportements effectués par les particuliers, nous nous limitons aux développements précédents qui valent mutatis mutandis et à l’énonciation de l’introduction de l’art. 18m P-LFIS II[1].
  • Nous axons donc la présentation du cadre légal sur les dispositions de procédure pénale applicables en cas de surveillance répressive.
[1] Supra Partie II, Chapitre 3, I, A, 2, d, n° 1226 ss; Supra Partie II, Chapitre 3, I, A, 4, c, ii, n° 1355 ss; Supra Partie II, Chapitre 3, II, C, 2, a, iii, n° 1770-1771.

T428 – b. La protection du Code pénal

  • La surveillance sur Internet, de l’accès Internet et la perquisition de document à distance ou directement sur un espace de stockage informatique sont, dans certaines circonstances, pénalement répréhensibles. Diverses infractions sont donc à considérer.
i. La soustraction de données (art. 143 CP)
  • Les données traitées par un ordinateur ne sont ni des choses ni des valeurs patrimoniales, c’est pourquoi le législateur a adopté l’art. 143 CP pour réprimer spécifiquement la soustraction des données informatiques.
  • L’objet de l’infraction doit être une donnée, soit une information qui peut faire l’objet d’une communication et qui est stockée sur un ordinateur ou un support électronique similaire, ou qui est transférée[1].
  • La disposition légale requiert que la donnée ait comme qualité particulière « [d’être] spécialement protégée« . Dès lors, les données accessibles au public – nous pensons notamment aux informations inscrites sur un forum, un blog ou toutes autres pages internet, ou les données stockées sur un support informatique qui ne sont ni cryptées, ni protégées par un mot de passe –, ou contenues dans une base de données accessible moyennant un paiement sont par conséquent exclues[2].
  • Ainsi, le comportement d’un agent infiltré ou d’un observateur sur internet qui recueille des données directement en surveillant un groupe de discussion ou une page internet similaire n’est pas pénalement typique au sens de l’art. 143 CP. De même, l’autorité pénale qui perquisitionne un support informatique non-protégé réalise un comportement pénalement indifférent au sens de ce même article.
  • Reste à déterminer si, lorsque les fichiers informatiques sont cryptés, sont protégés par un mot de passe ou sont spécifiquement équipés d’un programme de protection, la perquisition ou la prise de connaissance à distance à l’aide d’un cheval de Troie est constitutive de l’infraction.
  • Le comportement punissable consiste dans le fait à se procurer une donnée informatique par n’importe quel moyen. Il suffit donc que l’auteur puisse en prendre connaissance afin de pouvoir l’utiliser[3].
  • Cependant, même si objectivement le comportement de l’autorité pénale qui perquisitionne des documents ou les récupère à distance, ou le comportement d’un particulier qui désire obtenir des preuves correspondent à la définition de l’art. 143 CP, l’infraction requiert le dessein d’enrichissement illégitime. Dès lors, la simple curiosité, la simple malveillance et/ou la récolte d’indices ou de preuves n’entrent pas dans le cadre de cet article à défaut d’accomplir le dol spécial[4].
ii. L’accès indu à un système informatique (art. 143bis CP)
  • Lorsqu’une autorité de poursuite pénale veut s’introduire dans un espace de stockage – peu importe le type tant que le système repose sur un moyen informatique – qui est sécurisé par un mot de passe ou dont les informations sont cryptées, elle commet a priori un acte typiquement contraire au droit pénal au sens de l’art. 143bis CP[5]. A noter que la jurisprudence a reconnu qu’un tiers employant un mot de passe pour accéder au compte email d’autrui pénètre simultanément dans le système informatique lui-même et viole donc cette norme[6].
  • Cependant, l’art. 143bis CP spécifie que l’accès indu au système informatique appartenant à autrui doit être réalisé sans droit. En cas d’investigation répressive, l’art. 245 CPP prévoit la perquisition des systèmes informatiques. Le comportement de l’autorité pénale est par conséquent autorisé. En cas d’investigation préventive, l’art. 18m P-LMSI II[7] vise expressément à rendre non punissable un tel comportement. En revanche, jusqu’à l’acceptation du P-LMSI II et de son entrée en vigueur, la loi fédérale actuelle ne permet pas l’investigation préventive. Au surplus, rappelons encore que les normes cantonales manquent en la matière[8].
  • Concernant spécifiquement l’utilisation d’un cheval de Troie pour recueillir les données, nous renvoyons à ce qui a été énoncé à l’aune de l’interception des communications VoIP et de la violation de l’art. 143bis CP[9].
  • Quant à la soustraction de données par des particuliers, le comportement est typique, mais peut être justifié par l’état de nécessité ou la légitime défense. En outre, le principe de la Beweisnotstand est également applicable.
iii. La violation des art. 179 à 179quater et 179novies CP en cas de surveillance par l’autorité
  • En ce qui concerne les données enregistrées sur un support informatique issues d’une communication électronique, nous devons nous déterminer sur la typicité du comportement d’une autorité pénale ou d’un particulier au regard des art. 179 ss CP.
  • Au sens de l’art. 179 CP, la commission de l’infraction suppose l’ouverture d’un pli ou d’un colis. Dès lors, l’objet de l’infraction doit être fermé. Nous l’avons vu, les emails ou autres données – protégées par un mot de passe ou non – en transit ou stockés dans un ordinateur ne font pas partie de la définition de l’objet de l’infraction faute d’être « fermés »[10]. Le comportement de l’autorité pénale ou d’un particulier n’est donc pas constitutif de l’infraction de l’art. 179 CP lorsqu’ils ouvrent des fichiers ou enregistrements informatiques.
  • En vertu de l’art. 179bis CP, la protection pénale concerne les « conversations« . Par ce terme, il faut entendre un entretien oral[11]. Ainsi, un échange de messages électroniques à l’aide d’un logiciel de messagerie – par l’entremise d’emails ou d’un groupe de discussion sur Internet – ne peut pas donner lieu à cette infraction. Par conséquent, l’autorité pénale ou un particulier qui enregistre une communication écrite à l’aide d’un historique de conversations ou lit des messages écrits à l’aide d’un moyen informatique ne commet pas d’action typique au sens de l’art. 179bis
  • L’art. 179ter CP reprenant largement les principes de l’art. 179bis CP, à défaut de conversation orale, les éléments constitutifs objectifs de l’infraction ne sont pas non plus réalisés.
  • Au sens de l’art. 179quater CP, les images relevant du domaine secret ou privé sont spécifiquement protégées[12]. Le comportement punissable peut se présenter sous la forme d’une observation avec un appareil de prise de vues ou de la fixation sur un porteur d’images. Dans le cadre de notre sujet, il faut déterminer si la fonction print screen qui permet d’effectuer une capture d’écran et de l’enregistrer sur un disque dur, et/ou si l’enregistrement sur un support informatique d’une image ou d’une vidéo tombe sous le coup de cette disposition légale.
  • Le législateur a formulé l’art. 179quater CP de façon à permettre son application au gré de l’évolution des nouvelles technologies[13]. Thomas Legler estime, notamment, que le disque dur d’un ordinateur contenant des images sous forme numérique constitue un porteur d’images[14]. En conséquence, il nous semble cohérant d’affirmer qu’une personne effectuant une capture d’écran ou enregistrant des images provenant d’un groupe de discussion, d’un email ou de toute autre messagerie électronique réalise l’action incriminée.
  • N’oublions toutefois pas que ce comportement n’est pénalement typique que dans l’hypothèse où le fait fixé sur le porteur d’images relève du domaine secret ou privé. Dès lors, toutes les informations obtenues par le biais d’un groupe de discussion ouvert au public ne relèvent pas de ces domaines, puisqu’elles peuvent être perçues par tout un chacun. En revanche, les messages privés, les discussions sur un forum qui restreint l’accès à certaines personnes, les emails, les discussions instantanées privées, etc. fournissent des informations qui peuvent relever du domaine privé ou secret.
  • Concernant l’application de l’art. 179novies CP, elle demande à ce que les données soient soustraites d’un fichier – soit d’un ensemble de données personnelles dont la structure permet de rechercher les données par personne concernée – au sens de l’art. 3 let. g LPD. Dès lors, lorsqu’un particulier ou l’autorité pénale soustrait des données sous forme de simple fichier informatique, la disposition légale n’est pas applicable. En revanche, lorsqu’il s’agit de récupérer des données en les soustrayant d’un fichier au sens de l’art. 3 let. g LPD et qu’elles ont le caractère de données personnelles sensibles (art. 3 let. c LPD) ou de profil de la personnalité (art. 3 let. d LPD), alors le comportement est constitutif de l’infraction.
  • En toute hypothèse, si le comportement du particulier ou de l’autorité pénale est typique, un motif justificatif – acte autorisé par la loi, légitime défense ou état de nécessité – peut rendre licite le comportement.
[1] Donatsch, Strafrecht, p. 194; Métille-RPS, p. 290; Stratenwerth, Jenny, Bommer, p. 358; Trechsel, Pieth-Trechsel, Crameri, art. 143 N 1.

[2] Métille-RPS, p. 291; Stratenwerth, Jenny, Bommer, p. 360-361; Trechsel, Pieth-Trechsel, Crameri, art. 143 N 6.

[3] Donatsch, Strafrecht, p. 197; Stratenwerth, Jenny, Bommer, p. 361-362; Trechsel, Pieth-Trechsel, Crameri, art. 143 N 7.

[4] Treccani, p. 218.

[5] Donatsch, Strafrecht, p. 199; Métille-RPS, p. 298; Stratenwerth, Jenny, Bommer, p. 363; Trechsel, Pieth-Trechsel, Crameri, art. 143bis N 6.

[6] ATF 130 III 28, 32-33; TF 6B_456/2007 du 18 mars 2008, c. 4.3.

[7] Projet de loi fédérale instituant des mesures visant au maintien de la sûreté intérieure – Moyens spéciaux de recherche d'informations (P-LMSI II).

[8] Supra Partie II, Chapitre 3, I, A, 4, c, ii, n° 1355 ss.

[9] Supra Partie II, Chapitre 3, I, A, 4, c, i, b) et c), n° 1307 ss et 1328 ss.

[10] Supra Partie II, Chapitre 3, I, A, 2, b, n° 1134.

[11] Donatsch, Strafrecht, p. 401-402; Stratenwerth, Jenny, Bommer, p. 266-267; Trechsel, Pieth-Trechsel, Lieber, art. 179bis N 2.

[12] Pour la définition de domaine privé ou secret, voir: Supra Partie II, Chapitre 3, I, B, 2, b, n° 1488 ss.

[13] Hurtado Pozo, art. 179quater N 2265; Schubarth, Strafrecht, art. 179quater N 23.

[14] Legler, p. 147.

T424 – 3. Le cadre juridique

a. Les droits fondamentaux, les libertés et leur protection
  • Notre étude se scinde en trois moyens d’investigation distincts permettant la récolte d’indices ou de preuves: la surveillance sur Internet, la surveillance de l’accès Internet et la perquisition des documents.
  • Dans le cadre des atteintes potentielles aux droits fondamentaux, il existe peu de différence entre ces méthodes. En tant que moyens de contrainte, elles créent toutes une ingérence à la vie, à la sphère privée et à l’autodétermination informationnelle (art. 8 § 1 CEDH, art. 17 § 1 Pacte II et art. 10 et 13 al. 1-2 Cst).
  • Afin d’éviter toutes redondances, la surveillance de l’accès Internet faisant partie intégrante de la surveillance de la correspondance par poste et télécommunication, il est suffisant de nous référer à l’analyse précédemment effectuée[1]. Au surplus, l’atteinte à la vie privée et/ou le droit au respect du domicile ayant également déjà fait l’objet d’une étude[2], nous traitons exclusivement la reconnaissance de l’ingérence aux droits fondamentaux créée par la surveillance sur Internet et la perquisition. Nous ne revenons donc pas sur le contenu précis des droits fondamentaux atteints ou sur les conditions de restrictions.
i. La surveillance sur Internet et l’atteinte aux libertés personnelles

Continuer la lecture de « T424 – 3. Le cadre juridique »

T420 – A. Les moyens informatiques

1. L’introduction

  • Avec l’évolution du Peer-to-Peer, du téléchargement illégal, de l’utilisation des réseaux sociaux ou des moyens de communications informatiques et de l’emploi d’ordinateur pour commettre des actes délictuels, l’observation ou l’infiltration d’agent par l’autorité pénale des blogs, forums ou « chat » et les preuves par IP ou adresses MAC, par disques durs, plus particulièrement par fichiers informatiques, ont fait parler d’eux dans le monde judiciaire, notamment suite à la réglementation Hadopi adoptée en France[1].
  • L’interception des communications électroniques via les services de messageries et les conversations VoIP ont déjà fait l’objet d’une étude approfondie[2]. C’est pourquoi nous nous intéressons exclusivement à la surveillance sur Internet, plus spécifiquement des forums de discussion, des blogs ou des chatroom, à la surveillance de l’adresse IP ou MAC et à la perquisition des documents informatiques.
  • Plus particulièrement, il s’agit dans cette partie de notre étude de décrire la procédure touchant à la récolte d’informations par ou grâce aux matériels ou fichiers informatiques, et d’exposer l’apport d’une preuve électronique issue de la surveillance sur Internet ou provenant des renseignements de télécommunication.
[1] Loi française n° 2009-669 du 12 juin 2009 favorisant la diffusion et la protection de la création sur internet (Loi HADOPI); Loi française n° 2009-1311 du 28 octobre 2009 relative à la protection pénale de la propriété littéraire et artistique sur internet (Loi HADOPI 2).

[2] Supra Partie II, Chapitre 3, I, A, n° 1101 ss.

T421 – 2. Quelques notions techniques et définitions

a. Le réseau internet et les groupes de discussion
  • Le réseau Internet est un réseau de télécommunication constitué de divers réseaux employant le protocole TCP/IP[1]. En tant que réseau public et ouvert à tous ceux qui disposent d’un ordinateur ou d’un autre appareil similaire et d’une connexion Internet, il constitue le principal environnement numérique.
  • Le développement de l’Internet a offert de nombreux services aux utilisateurs[2].
  • La messagerie électronique – nous l’avons vu – permet d’échanger des courriers et des fichiers informatiques entre usagers. Les logiciels de communication, tels que les logiciels VoIP – Skype, TeamSpeak, Gizmo, etc. – ou les services de messageries instantanées – IRC, MSN, ICQ, etc. –, servent également à transmettre des données via le réseau Internet. Nous ne revenons pas en détails – dans cette partie de l’étude – sur ces services Internet lorsque les données sont en transite sur le réseau[3].

Continuer la lecture de « T421 – 2. Quelques notions techniques et définitions »

T419 – III. Les techniques informatiques et les systèmes de gestion de base de données

  • Constatant l’utilisation accrue par la population du matériel informatique pour stocker des données, effectuer des recherches et/ou communiquer, les autorités pénales ont vu dans ce moyen technologique une aide et un support à l’enquête. En outre, les opportunités offertes par le stockage des données et l’analyse automatisée ont également retenu l’attention des autorités.
  • Ce domaine technologique est vaste et varié. Une thèse complète pourrait traiter des divers sujets informatiques utiles à la procédure pénale. La présente partie ne se veut donc pas exhaustive. Néanmoins, nous ne pouvons pas traiter des nouvelles technologies sans évoquer les ordinateurs et leurs potentiels.
  • Nous analysons donc ici uniquement les sujets – actuellement – les plus opérants dans le cadre de la preuve pénale. Les preuves informatisées ou informatiques font l’objet d’une première analyse (A.) et une seconde partie étudie l’informatique comme aide à l’investigation criminelle (B).

T417 – c. Les difficultés ou obstacles liés à l’utilisation de la RFID comme moyen de localisation et moyen de preuve

  • Pour être employée comme preuve, une donnée issue de la localisation par la technologie RFID ne doit pas être manipulée, erronée ou incorrecte.
  • Comme tout composant informatique, les puces RFID peuvent contenir des virus qui modifient les données communiquées au lecteur[1], être falsifiées ou contrefaites[2], et il est également concevable qu’elles soient techniquement manipulées pour modifier les écritures inscrites[3]. Quant au lecteur, des failles de sécurité ne sont pas non plus exclues.
i. La sécurité du système de fonctionnement RFID

Continuer la lecture de « T417 – c. Les difficultés ou obstacles liés à l’utilisation de la RFID comme moyen de localisation et moyen de preuve »