i. L’accès Internet depuis un réseau public, depuis un cybercafé, depuis le domicile d’un tiers ou par l’intermédiaire d’un routeur
- L’une des principales difficultés dans l’identification d’un utilisateur d’accès Internet est l’appartenance même de l’adresse IP. En effet, l’adresse IP ne fournit pas une identification effective de l’utilisateur soupçonné et/ou de l’auteur de l’infraction, mais uniquement de la personne ayant contracté un abonnement auprès d’un fournisseur d’accès.
- Ainsi, si un criminel emploie un réseau d’accès gratuit et public, s’il se connecte depuis un cybercafé – sans être un client habituel et/ou connu et en payant cash – ou s’il utilise le réseau d’une entreprise, il n’est pas possible d’identifier l’utilisateur, mais uniquement l’abonné. En effet, un ordinateur est connecté sur Internet à travers un routeur. En amont du routeur, toute une série d’usagers peuvent être reliés à cet appareil. L’adresse IP interceptée est celle de l’accès, soit celle du routeur qui est connecté directement, et non pas celle des ordinateurs qui se cachent derrière celui-ci.
- Bien entendu, lorsque l’adresse IP d’une entreprise est détectée, il est toujours possible de perquisitionner tous les postes de travail même si la tâche peut être longue et fastidieuse selon le nombre d’employés. Néanmoins, il n’est pas exclu qu’aucune trace de l’infraction ne soit visible parce qu’effacée ou enregistrée sur un support mobile. A noter que les entreprises n’ont pas le droit de surveiller un employé et par conséquent ne peuvent pas déterminer quel est l’ordinateur qui a envoyé ou reçu un certain flux de données. Il faudra alors, éventuellement, s’intéresser au réseau interne de l’entreprise afin d’obtenir plus d’informations.
- Ce constat est plus problématique que réellement dangereux en procédure pénale. En effet, sans identification, il n’y a aucun risque de voir un innocent identifié, mais sans identification, il ne peut y avoir de suspect.
- Dans ce cas de figure, la problématique est la même que celle exposée ci-dessus à ceci près que le nombre d’utilisateurs effectifs est plus restreint.
- Concernant l’utilisation d’un accès Internet familiale, l’adresse IP sortante est celle du routeur derrière lequel peut être connecté plusieurs ordinateurs ou appareils électroniques. L’identification de l’usager est donc, en tant que telle, inutile, puisqu’en tout état de cause, elle concernera le contractant du service et non pas le suspect ou l’auteur.
- Ainsi, l’adresse IP n’est pas une preuve suffisante, il faudra encore perquisitionner les supports informatiques afin de contrôler qui est l’auteur d’un acte délictuel. Cependant, il n’est pas exclu qu’aucune réponse ne puisse être apporté. Outre l’utilisation d’un support mobile pour enregistrer des données qui ne serait pas trouvé, il n’est pas rare que, malgré la possibilité d’avoir un login sécurisé, les membres d’une même famille emploient la même session système ou qu’un ou plusieurs ordinateurs ne soient pas sécurisés par un mot de passe. Il n’est alors pas possible d’identifier qui est l’auteur de l’infraction.
- Notons par ailleurs que tout possesseur d’un ordinateur ne peut pas se voir inculper pour possession d’image pornographique au sens de l’art. 197 ch. 3bis CP du seul fait que le support informatique lui appartient. La Tribunal fédéral a relevé que cette infraction nécessitait – comme toutes infractions consommées – l’accomplissement de l’élément objectif et subjectif. Un utilisateur d’ordinateur ou d’Internet qui ignore que des données tombant sous le coup de l’art. 197 ch. 3bis CP sont présents dans son ordinateur – parce que le dossier est sécurisé, que les données sont sises dans la mémoire cache ou simplement que les données sont dans un dossier visible mais dont la personne n’a pas connaissance – n’agit pas intentionnellement faute de conscience et de volonté de les posséder[1].
- Autre est la problématique d’un utilisateur qui emploie la connexion d’un proche ou d’un ami pour commettre un méfait. A nouveau, la personne qui sera identifiée à l’aide de l’adresse IP est le proche ou le tiers. Imaginons que ces derniers transmettent fréquemment leur mot de passe d’accès WiFi, il devient quasiment impossible de déterminer qui a employé le réseau et ainsi d’identifier l’auteur d’une infraction. En tout état de cause, un travail d’enquête poussé devra être effectué pour obtenir plus d’indices et d’éléments pertinents.
Continuer la lecture de « T461 – b. Les problématiques liées à la surveillance de l’accès Internet »