T461 – b. Les problématiques liées à la surveillance de l’accès Internet

i. L’accès Internet depuis un réseau public, depuis un cybercafé, depuis  le domicile d’un tiers ou par l’intermédiaire d’un routeur
  1. a) L’accès depuis un réseau public, un cybercafé ou le réseau d’une entreprise
  • L’une des principales difficultés dans l’identification d’un utilisateur d’accès Internet est l’appartenance même de l’adresse IP. En effet, l’adresse IP ne fournit pas une identification effective de l’utilisateur soupçonné et/ou de l’auteur de l’infraction, mais uniquement de la personne ayant contracté un abonnement auprès d’un fournisseur d’accès.
  • Ainsi, si un criminel emploie un réseau d’accès gratuit et public, s’il se connecte depuis un cybercafé – sans être un client habituel et/ou connu et en payant cash – ou s’il utilise le réseau d’une entreprise, il n’est pas possible d’identifier l’utilisateur, mais uniquement l’abonné. En effet, un ordinateur est connecté sur Internet à travers un routeur. En amont du routeur, toute une série d’usagers peuvent être reliés à cet appareil. L’adresse IP interceptée est celle de l’accès, soit celle du routeur qui est connecté directement, et non pas celle des ordinateurs qui se cachent derrière celui-ci.
  • Bien entendu, lorsque l’adresse IP d’une entreprise est détectée, il est toujours possible de perquisitionner tous les postes de travail même si la tâche peut être longue et fastidieuse selon le nombre d’employés. Néanmoins, il n’est pas exclu qu’aucune trace de l’infraction ne soit visible parce qu’effacée ou enregistrée sur un support mobile. A noter que les entreprises n’ont pas le droit de surveiller un employé et par conséquent ne peuvent pas déterminer quel est l’ordinateur qui a envoyé ou reçu un certain flux de données. Il faudra alors, éventuellement, s’intéresser au réseau interne de l’entreprise afin d’obtenir plus d’informations.
  • Ce constat est plus problématique que réellement dangereux en procédure pénale. En effet, sans identification, il n’y a aucun risque de voir un innocent identifié, mais sans identification, il ne peut y avoir de suspect.
  1. b) En cas d’utilisation d’un accès Internet familial ou d’un tiers
  • Dans ce cas de figure, la problématique est la même que celle exposée ci-dessus à ceci près que le nombre d’utilisateurs effectifs est plus restreint.
  • Concernant l’utilisation d’un accès Internet familiale, l’adresse IP sortante est celle du routeur derrière lequel peut être connecté plusieurs ordinateurs ou appareils électroniques. L’identification de l’usager est donc, en tant que telle, inutile, puisqu’en tout état de cause, elle concernera le contractant du service et non pas le suspect ou l’auteur.
  • Ainsi, l’adresse IP n’est pas une preuve suffisante, il faudra encore perquisitionner les supports informatiques afin de contrôler qui est l’auteur d’un acte délictuel. Cependant, il n’est pas exclu qu’aucune réponse ne puisse être apporté. Outre l’utilisation d’un support mobile pour enregistrer des données qui ne serait pas trouvé, il n’est pas rare que, malgré la possibilité d’avoir un login sécurisé, les membres d’une même famille emploient la même session système ou qu’un ou plusieurs ordinateurs ne soient pas sécurisés par un mot de passe. Il n’est alors pas possible d’identifier qui est l’auteur de l’infraction.
  • Notons par ailleurs que tout possesseur d’un ordinateur ne peut pas se voir inculper pour possession d’image pornographique au sens de l’art. 197 ch. 3bis CP du seul fait que le support informatique lui appartient. La Tribunal fédéral a relevé que cette infraction nécessitait – comme toutes infractions consommées – l’accomplissement de l’élément objectif et subjectif. Un utilisateur d’ordinateur ou d’Internet qui ignore que des données tombant sous le coup de l’art. 197 ch. 3bis CP sont présents dans son ordinateur – parce que le dossier est sécurisé, que les données sont sises dans la mémoire cache ou simplement que les données sont dans un dossier visible mais dont la personne n’a pas connaissance – n’agit pas intentionnellement faute de conscience et de volonté de les posséder[1].
  • Autre est la problématique d’un utilisateur qui emploie la connexion d’un proche ou d’un ami pour commettre un méfait. A nouveau, la personne qui sera identifiée à l’aide de l’adresse IP est le proche ou le tiers. Imaginons que ces derniers transmettent fréquemment leur mot de passe d’accès WiFi, il devient quasiment impossible de déterminer qui a employé le réseau et ainsi d’identifier l’auteur d’une infraction. En tout état de cause, un travail d’enquête poussé devra être effectué pour obtenir plus d’indices et d’éléments pertinents.

Continuer la lecture de « T461 – b. Les problématiques liées à la surveillance de l’accès Internet »

T461 – a. Les problématiques liées à la surveillance sur Internet

i. L’incapacité de surveiller Internet de manière préventive
  • Un moyen de surveillance peut être une mesure préventive ou répressive selon qu’une procédure pénale soit ou non pendante.
  1. a) Les changements depuis l’entrée en vigueur du CPP
  • Avec l’entrée en vigueur du Code de procédure pénale, l’aLFIS a été abrogée en faveur de l’édiction des art. 285a à 298d CPP relatifs à l’investigation secrète. Ces articles reprennent le contenu de l’aLFIS à ceci près qu’ils ne distinguent plus les deux phases d’investigation que l’aLFIS connaissait, à savoir la phase de procédure pénale (art. 14 ss aLFIS) et la phase précédant l’ouverture d’une procédure durant laquelle le commandement de la police pouvait ordonner une investigation secrète (art. 5 al. 1 aLFIS)[1].
  • Le législateur justifie l’abandon de cette distinction, par la contradiction du régime prévu dans l’aLFIS. En effet, l’art. 4 aLFIS prévoyait l’intervention d’agents infiltrés avant l’ouverture d’une procédure pour élucider si l’une des infractions énumérées avait été commise. Pour cela, des soupçons sur la réalisation de faits déterminés étaient nécessaires. Malgré que l’aLFIS ne réclamait par l’ouverture d’une procédure pénale, dans les circonstances prévues par l’art. 4 aLFIS, il était toujours possible d’en ouvrir une (art. 309 ss CPP).
  • En outre, la surveillance purement préventive est illégale à la lumière du Code de procédure pénale car, ne nécessitant pas de soupçons, il s’agirait d’une recherche de preuves au hasard ou du fishing expédition contraire aux valeurs d’un Etat de droit.

Continuer la lecture de « T461 – a. Les problématiques liées à la surveillance sur Internet »

T461 – 5. La discussion sur la preuve informatique

  • A la différence des précédentes discussions sur les avantages et les problématiques des techniques comme moyen de preuve, la discussion sur la preuve informatique se cible sur les problématiques ou plus particulièrement sur les risques techniques et humains.
  • Ce choix est motivé par divers éléments. Premièrement, les avantages de la preuve informatique sont similaires à ceux qui prévalent pour les autres preuves techniques[1]. Deuxièmement, l’actualité récente sur les failles et risques informatiques alimentent les débats sur l’authenticité des données.
  • En pratique, les juristes combattent particulièrement fortement la preuve informatique plus que toutes autres. En effet, lorsqu’ils sont confrontés à une preuve informatique contraire à leurs allégués, ils tentent de décrédibiliser les moyens électroniques en attaquant les faiblesses de l’identification sur Internet et en pointant la vulnérabilité des technologies informatiques[2].
[1] Supra Partie II, Chapitre 3, I, A, 4, a, n° 1254 ss; Supra Partie II, Chapitre 3, I, B, 4, a, ii, n° 1592 ss; Supra Partie II, Chapitre 3, II, E, 1, a, ii, n° 1786 ss.

[2] Caprioli Eric, L'archivage électronique: de la dématérialisation à la politique d'archivage, l'omniprésence du droit, disponible sur: http://www.caprioli-avocats.net/ [consulté le 08.05.2016].

T461 – d. La conclusion sur l’efficacité et l’utilisation comme preuve des moyens informatiques

  • Avec les possibilités qu’offrent les technologies informatiques, nous n’avons pas été exhaustifs sur tous les éléments de preuve pouvant être découverts à l’aide de la surveillance sur Internet, de la surveillance de l’accès Internet et de la perquisition des supports informatiques. Cependant, nous pouvons en déduire une conclusion globale sur l’emploi en procédure pénale des moyens informatiques.
  • Pour autant que la procédure pour ordonner, autoriser et exécuter ces mesures de contrainte soit respectée, les documents, enregistrements ou données identificatrices sont admissibles comme éléments probatoires au procès pénal pour identifier les auteurs d’infractions et/ou pour déterminer les circonstances de certaines infractions.
  • Les données issues des moyens informatiques étant des preuves dites matérielles, leur valeur probatoire dépend étroitement de leur authenticité et de leur véracité. Une preuve modifiée risque de ne pas relater la vérité, mais une vérité subjective et en réalité erronée. C’est pourquoi il faut déterminer l’influence des risques techniques et humains pouvant affaiblir la sécurité ou l’exactitude des données ainsi que l’influence des programmes, tels que les chevaux de Troie, afin de connaître la réelle force probante des moyens informatiques.

T460 – c. L’utilité de la perquisition des documents électroniques et leur exploitation comme moyen de preuve

  • Lors de l’analyse des dispositions légales relatives à la perquisition, notamment des supports informatiques, nous avons énoncé que de nombreux fichiers informatiques de diverses natures peuvent faire l’objet de cette mesure de contrainte. Nous ne revenons donc pas sur ce point et nous nous limitons à expliciter l’utilité de certains de ces fichiers.
  • Les documents enregistrés sur un support informatique, tels que des fichiers Word, Excel, Powerpoint, les “logs” des conversations de messageries instantanées ou des fichiers audio ou vidéo peuvent contenir des informations sur la préparation d’un acte délictuel, sur le déroulement d’une infraction déjà commise ou peuvent être l’objet ou le résultat d’une infraction. Ainsi, si leur contenu permet de connaître des informations pertinentes sur une affaire pénale, il ne fait nul doute qu’ils sont utiles à la recherche de la vérité matérielle et servent de moyen probatoire pour élucider les faits. En outre, il n’est pas impossible qu’un ou des noms et prénoms apparaissent permettant de relier un ou des auteurs à une infraction déterminée.
  • Les emails situés dans la boîte de réception, d’envoi, dans les brouillons ou dans la corbeille peuvent, corrélativement aux documents, être riches en informations. En outre, si l’adresse email de l’envoyeur et/ou du destinataire est connue, voire que l’adresse contient le nom, prénom et éventuellement le lieu de travail (prénom.nom@nom_de_domaine_de_l_entreprise.com), il est possible d’identifier le ou les individus.
  • Les historiques Internet sont une troisième source d’informations utiles à l’enquête. Ils servent à l’autorité compétente pour découvrir quels sites ont été visités, quand et combien de fois au cours des derniers jours, semaines ou mois. Ainsi, il est possible d’accéder à un forum de discussion ou un service d’échange d’informations qui peuvent contenir des messages de la personne suspectée pertinents pour l’enquête ou encore d’afficher des pages Web présentant des méthodes pour commettre un acte illicite ou dont le contenu n’est pas légal, voire de découvrir un blog ou un site Internet personnel du suspect relatant ce qu’il a fait ou veut faire, etc.
  • Enfin, les cookies sont des marques de passage de l’utilisateur d’un matériel informatique sur les sites Internet. Certains enregistrent simplement des informations sur la préférence de l’utilisateur et/ou des références de facturations, alors que d’autres stockent les mots de passe et login utiles à l’authentification. Ce dernier type de cookies est particulièrement intéressant pour l’autorité pénale. En effet, grâce à eux, ils peuvent accéder au contenu de groupe de discussion fermé, à certains réseaux sociaux dont l’accès est interdit ou limité au public, tel que Facebook, et/ou de lire les messages privés sis sur ces pages web.

T459 – b. L’utilité de la surveillance de l’accès Internet avec l’obtention des informations concernant l’adresse IP ou l’adresse MAC

  • La demande de renseignement relative à l’adresse IP s’accompagne souvent d’une surveillance des télécommunications occasionnant, notamment, le transfert des données envoyées ou reçues par le biais de l’accès surveillé. Quant à l’adresse MAC, elle ne fait pas l’objet d’une demande de renseignement, mais, lors d’une surveillance des télécommunications, le fournisseur d’accès Internet met à disposition et transmet simultanément ou périodiquement les données relatives aux paramètres de communication des équipements terminaux et les paramètres pour l’identification de l’abonné, notamment l’adresse MAC. Il va s’en dire que, couplée avec une surveillance des télécommunications et la transmission de données, un bon nombre d’informations précieuses – notamment, celles qui font l’objet de l’utilité de la surveillance sur Internet – à l’enquête et/ou à la procédure pénale peuvent être obtenues.
  • Dans le cadre de cette partie de notre étude, nous nous limitons aux renseignements d’identification soit à l’aide de l’adresse IP, soit à l’aide de l’adresse MAC, les autres informations ayant déjà fait l’objet d’une analyse[1].
  • Par conséquent, grâce à l’adresse IP et/ou MAC, il semble possible d’identifier l’utilisateur d’une connexion Internet et/ou d’identifier l’équipement électronique utilisé.
[1] Supra Partie II, Chapitre 3, I, A, n° 1101 ss.

T457 – a. L’utilité de la surveillance sur Internet et les moyens de preuves issus de cette surveillance

a. L’utilité de la surveillance sur Internet et les moyens de preuves issus de cette surveillance
  • La surveillance sur Internet offre à l’autorité pénale un vaste choix de techniques et d’interception de données.
  • Dans le monde actuel, le cyberespace est employé quotidiennement par de nombreuses personnes. Grâce au réseau Internet, il est possible de communiquer rapidement, d’échanger des idées ou des points de vues avec des personnes tierces inconnues, d’obtenir des conseils de ces mêmes personnes ou encore de trouver des informations, des avis ou des recommandations sur des domaines spécifiques fournis par des amateurs, des professionnels ou des spécialistes.

Continuer la lecture de « T457 – a. L’utilité de la surveillance sur Internet et les moyens de preuves issus de cette surveillance »

T454 – d) Les données recueillies

  1. Les données informatiques utiles
  • Nous l’avons énoncé[1], la perquisition vise à acquérir des preuves documentaires afin d’élucider les faits, et/ou d’identifier l’auteur et/ou les participants.
  • Ainsi, certains documents et enregistrements sont utiles à l’enquête et peuvent s’avérer être des moyens de preuves pertinents. Tous ces éléments, étant susceptibles de servir à la manifestation de la vérité au cours du procès pénal, sont mis en sûreté afin de garantir leur protection et leur conservation (art. 263 ss CPP).
  1. La mise sous scellé
  • Si un titulaire de documents ou d’enregistrements s’oppose à la perquisition et au séquestre au motif qu’il est couvert par un secret privé ou professionnel ou pour d’autres motifs – informations non pertinentes à l’affaire en cause – et que l’autorité persiste à vouloir saisir les documents et enregistrements, le détenteur et/ou l’ayant droit peuvent demander la mise sous scellé (art. 248 al. 1 CPP). Ce droit appartient au prévenu ou aux tiers et permet de s’opposer tant à la perquisition qu’à un ordre de production[2].
  • Pour obtenir la mise sous scellé, le détenteur doit immédiatement ou l’ayant droit dès qu’il a connaissance de la perquisition et du séquestre – avant le commencement de l’évaluation des informations – en formuler la demande et rendre vraisemblable que son droit de refuser de témoigner, de déposer ou d’autres motifs existent[3].

Continuer la lecture de « T454 – d) Les données recueillies »

T452 – c) L’exécution de la perquisition

  • L’exécution de la perquisition des documents et enregistrements est prévue aux art. 242 et 247 CPP.
  1. Les dispositions générales
  • L’autorité ou la personne chargée d’exécuter la mesure – la police, le ministère public, le tribunal de première instance ou la juridiction d’appel (art. 12, 13 let. b et 2, 198 al. 2 CPP cum 242 al. 1 CPP) – doit mettre en œuvre tous les moyens aptes et nécessaires à la sauvegarde du but d’intérêt public que représente la perquisition, soit notamment de permettre le séquestre des moyens de preuves (art. 242 al. 1 CPP).
  • Ainsi, lorsque l’autorité ou la personne chargée d’exécuter le mandat de perquisition agit, elle doit respecter le principe de proportionnalité, étant précisé que ce principe est explicitement prévu à l’art. 200 CPP qui dispose que le recours à la force – in casu à la perquisition de documents et d’enregistrements – ne peut être utilisé qu’en dernier recours.
  • En outre, l’autorité compétente pour exécuter la mesure de contrainte doit communiquer le mandat à la personne directement touchée par la perquisition des documents lorsqu’elle est ordonnée par écrit (art. 199 CPP)[1]. Si les informations obtenues par la perquisition concernent un tiers, une copie du mandat ne doit donc pas lui être remise[2]. L’autorité compétente doit également fournir une copie d’un éventuel procès-verbal d’exécution.
  1. Les dispositions spéciales
  • La perquisition des documents et des enregistrements doit être exécutée en respectant au maximum la confidentialité[3], notamment en respectant le secret professionnel et en évitant que des informations non nécessaires à l’affaire soient recueillies[4]. C’est pourquoi le détenteur effectif des documents et enregistrements a le droit de se déterminer préalablement sur leur contenu, et ainsi éventuellement demander que leur lecture ne soit pas réalisée (art. 247 al. 1 CPP)[5].

Continuer la lecture de « T452 – c) L’exécution de la perquisition »