a. Le réseau internet et les groupes de discussion
- Le réseau Internet est un réseau de télécommunication constitué de divers réseaux employant le protocole TCP/IP[1]. En tant que réseau public et ouvert à tous ceux qui disposent d’un ordinateur ou d’un autre appareil similaire et d’une connexion Internet, il constitue le principal environnement numérique.
- Le développement de l’Internet a offert de nombreux services aux utilisateurs[2].
- La messagerie électronique – nous l’avons vu – permet d’échanger des courriers et des fichiers informatiques entre usagers. Les logiciels de communication, tels que les logiciels VoIP – Skype, TeamSpeak, Gizmo, etc. – ou les services de messageries instantanées – IRC, MSN, ICQ, etc. –, servent également à transmettre des données via le réseau Internet. Nous ne revenons pas en détails – dans cette partie de l’étude – sur ces services Internet lorsque les données sont en transite sur le réseau[3].
- Les groupes ou forums de discussion sont des pages internet ou des applications permettant d’échanger des points de vue avec les autres internautes. Certains groupes ou forums sont publics ce qui permet à tout un chacun de lire les informations ou les discussions entre des tiers[4], voire d’intervenir en tant qu' »invité »; d’autres nécessitent une inscription et une authentification pour participer activement ou passivement à la discussion.
- Le World Wide Web, appelé communément le « web » ou familièrement « internet » – à ne pas confondre avec « Internet » qui correspond aux réseaux interconnectés –, permet, à l’aide d’un navigateur, d’obtenir toute une série d’informations sur une quantité infinie de domaines. Il est ainsi possible d’apprendre facilement en quelques clics de souris: comment réaliser une bombe, pirater un réseau Internet ou un ordinateur, se procurer illégalement une arme, falsifier des documents officiels, etc. En outre, le web offre la possibilité de transmettre des données, notamment en créant des sites ou blogs, ou d’exécuter à distance des applications[5].
- Tous ces services communicationnels ont ouvert la voie à de nouvelles modalités de perpétration des infractions, particulièrement en ce qui concerne la pornographie, la fraude et le blanchiment d’argent[6]. En outre, étant ouvert à tous et facilement accessible, ce moyen de communication ou de recherche d’informations s’est rapidement démocratisé. C’est pourquoi, pour combattre les nouvelles criminalités liées à l’Internet et pour obtenir des informations précieuses, des indices et/ou des éléments probatoires, l’autorité pénale s’est servie de cette technologie pour surveiller des suspects, des récidivistes, voire pour prévenir la perpétration d’infractions.
b. L’identification des appareils électroniques sur le réseau
i. Le protocole TCP/IP et l’adresse IP
- a) Les notions techniques
- Sur Internet les ordinateurs communiquent entre eux grâce au protocole TCP/IP qui utilise des adresses numériques ou adresses IP[7]. Sans adresse IP, il n’est pas possible, pour les ordinateurs, d’échanger ou d’acheminer des paquets de données via le réseau Internet. A noter que chaque paquet de données émis contient l’adresse IP de l’émetteur et du destinataire.
- Les adresses IP se composent de quatre nombres entre 0 et 255 séparés par un point. Les deux premiers nombres caractérisent le pays et la ville d’origine, les deux suivants identifient le lieu de domicile et le nom du destinataire. Ainsi, il est possible de localiser sur le réseau et d’identifier l’ordinateur ou l’appareil connecté.
- Généralement, les adresses IP sont attribuées temporairement – adresses IP dynamiques qui se renouvellent tacitement après trente jours – par les fournisseurs d’accès Internet[8]. Grâce aux journaux de « logs » créés et conservés par ces fournisseurs d’accès, il est alors possible d’obtenir l’identité du possesseur de l’adresse IP considérée. Normalement, cette méthode d’identification est fiable, dès lors qu’une seule connexion n’est théoriquement possible par adresse IP au même instant[9].
- b) L’adresse IP est-elle une donnée personnelle?
- Une adresse IP est une ressource d’adressage qui n’est en tant que telle par forcément une donnée personnelle, puisqu’elle ne permet pas d’identifier par elle-même l’utilisateur. En effet, si « l’identification nécessite des moyens tels que, selon le cours ordinaire des choses, aucun intéressé ne les mettra en œuvre, on ne peut guère parler de possibilité d’identification. »[10].
- Le Tribunal fédéral a dans un arrêt récent déterminé à quelles conditions une adresse IP peut être qualifiée de donnée personnelle au sens de l’art. 3 let. a LPD (et art. 4 let. a LIPAD/GE par analogie).
- En accord avec la doctrine, la Cour a différencié le cas des adresses IP statiques qui sont souvent répertoriées dans des annuaires, et le cas des adresses IP dynamiques qui demandent le concours du fournisseur d’accès pour identifier l’utilisateur[11]. Dans le premier cas, il ne fait nul doute qu’il est possible d’identifier facilement l’utilisateur. L’adresse IP est donc une donnée personnelle (art. 3 let. a LPD et art. 4 let. a LIPAD). Dans le second cas, il suffit que le détenteur de l’information puisse relier la donnée à une personne déterminée pour reconnaître la qualité de donnée personnelle à l’adresse numérique[12].
- Dans le cadre d’une action pénale, l’adresse IP permet de recueillir auprès du fournisseur d’accès l’identité de l’utilisateur du raccordement Internet (art. 27 al. 1 let. a OSCPT). Ainsi, qu’elle soit statique ou dynamique, il s’agit d’une donnée personnelle[13].
ii. L’adresse MAC
- L’adresse MAC est l’identifiant physique sis dans une carte réseau ou une interface réseau similaire. Elle est constituée de six nombres composés de deux chiffres ou lettres. Les trois premiers nombres identifient le constructeur de la carte et les trois suivants identifient la carte réseau elle-même.
- Chaque carte réseau a normalement sa propre adresse MAC unique car inscrite physiquement dans l’interface[14]. Ainsi, il est possible d’identifier individuellement chaque carte connectée sur un réseau.
c. Les supports informatiques
- Avec l’évolution technologique, l’écrit manuscrit a, peu à peu, été remplacé – tout du moins en partie – par l’écrit informatisé. De même, les photographies papiers ou autres documents sont dorénavant souvent sauvegardés numériquement.
- Si une lettre, un écrit, une image, une bande audio, etc. peuvent servir comme moyen de preuve, il ne fait nul doute que leur forme numérisée peut l’être aussi. Par conséquent, l’administration de la preuve informatique est un enjeu croissant au vu du nombre de données entreposées, recueillies ou traitées au moyen des supports électroniques.
- Les notions de « données » ou de « supports informatiques » se définissent largement. Ainsi, une donnée peut être un fichier écrit, une image, l’historique internet, l’historique de messagerie, un message email, un cookie, un temporaire internet, un historique GPS, etc. En outre, l’information utile ou la donnée peut provenir de divers supports électroniques et être éparpillée dans d’innombrables sources: disque dur interne, support amovible, CD, bande de sauvegarde, etc.[15].
- Dans le cadre de notre étude, nous nommerons donc « fichier informatique » ou « dossier informatique« , tout document électronique ou numérique stocké sur un support informatique qui peut être utile à la procédure pénale et/ou être utilisé comme preuve.
[1] Ghernaouti-Hélie, Dufour, p. 87; Griese, Sieber, p. 43-63.
[2] Ghernaouti-Hélie, Dufour, p. 91-92; Gless, p. 15; Métrailler, Schurtz-Taylor, p. 28-30.
[3] Supra Partie II, Chapitre 3, I, A, n° 1101 ss.
[4] Ghernaouti-Hélie, Dufour, p. 91.
[5] Bondallaz, protection des personnes, p. 29-30
[6] Contat, Müller, p. 311 et 333; Soullière, p. 21.
[7] Bondallaz, protection des personnes, p. 511; Seeger, p. 267.
[8] Bondallaz, protection des personnes, p. 253; Roth Simon, n° 4; Soullière, p. 21.
[9] Infra Partie II, Chapitre 3, III, A, 5, b, iii, n° 2158-2159.
[10] ATF 136 II 508, 513-514 = JdT 2011 II 446, 451; Meier P., p. 208; Message, LPD, p. 452; Rosenthal, Jöhri, art. 3 N 23 et 40.
[11] ATF 136 II 508, 514-515 = JdT 2011 II 446, 451-452; Rosenthal, Jöhri, art. 3 N 11, 18 ss et 27; Weber, Fercsik Schnyder, p. 577-579.
[12] Rosenthal, Jöhri, art. 3 N 11, 20 et 27; Weber, Fercsik Schnyder, p. 583.
[13] ATF 136 II 508, 515-516 = JdT 2011 II 446, 452-453; Rosenthal, Jöhri, art. 3 N 27; Weber, Fercsik Schnyder, p. 577.
[14] Infra Partie II, Chapitre 3, III, A, 5, b, iii, n° 2160-2161.
[15] Buquet, p. 337-338; eDiscovery, KPMG, disponible sur : http://www.kpmg.ca [consulté le 08.05.2016].