T470 – c. Les données issues de la perquisition sur un support informatique

i. La vulnérabilité des systèmes d’exploitation
  • Les systèmes d’exploitation, malgré l’utilisation de sécurités, de logiciels anti-virus ou de programmes anti-malware, sont vulnérables et sujets à des attaques extérieures pouvant décrédibiliser la validité des données informatiques perquisitionnées, dès lors que leur intégrité n’est plus garantie[1].
  • Les attaques par logiciels malveillants – virus, vers, chevaux de Troie, etc. – ou logiciels espions vont infecter le système informatique à l’insu de l’utilisateur. Diverses variantes existent et ne cessent d’évoluer pour déjouer la sécurité des anti-virus. Nous énonçons les attaques les plus fréquentes et les conséquences qu’elles peuvent avoir sans pour autant être exhaustif sur les méthodes possibles.
  • La modification de données est la méthode la plus simple, la plus sûre et la plus courante en matière de criminalité informatique. Elle peut être effectuée manuellement par toutes personnes participant ou ayant accès au processus de création, d’enregistrement, de codage, d’analyse, de conservation ou de transformation des données informatisées[2]. Il est ainsi possible d’obtenir des documents falsifiés.
  • Les virus et les vers sont des programmes malveillants conçus pour pénétrer dans des systèmes et se dupliquer. Ce type de logiciels malveillants n’a que peu d’impact sur la preuve informatique dès lors qu’ils ne font que détruire les données.
  • Les kits racines ou Rootkits offrent les droits d’administrateur sur une machine afin d’installer une porte dérobée (voir l’explication sous la description des chevaux de Troie), de truquer les informations et d’effacer certaines traces – historiques, chronologies, journaux, etc. – à distance.
  • Les chevaux de Troie ont déjà fait l’objet de notre étude[3], nous revenons donc brièvement sur le sujet. Le programme parasite réalise des tâches non-autorisées sur l’ordinateur infecté qui continue pour autant à fonctionner normalement. Il existe plusieurs sous-catégorie de chevaux de Troie, notamment les « portes dérobées » qui sont les chevaux de Troie les plus dangereux, les plus répandus et ceux qui créent le plus de risques pour l’authenticité des fichiers informatiques. Il s’agit d’un utilitaire d’administration à distance qui permet de prendre le contrôle de l’ordinateur et ainsi d’intégrer des fichiers, des données, de les modifier ou d’intercepter des informations confidentielles comme les mots de passe[4].
  • Le super-zapping est un programme utilitaire permettant de modifier des fichiers.
  • Ces quelques exemples de logiciels espions nous mènent à un seul constat: les systèmes d’exploitation ne sont pas protégés contre tous les risques et les données informatiques ne sont ni fiables, ni inaltérables, ni forcément authentiques. En cas d’utilisation des informations enregistrées sur supports informatiques, des mesures tangibles de vérification pour s’assurer de l’originalité des données, notamment en combinant les données informatiques avec d’autres types de preuve, doivent être prises sans quoi le doute ne peut pas être ôté[5].
ii. L’incapacité générale d’authentifier les données informatiques
  • Nous l’avons énoncé ci-dessus toute une série de moyens peuvent mettre à mal l’authenticité des fichiers informatiques[6]. En effet, actuellement, il est difficile, en l’absence de signature électronique, de prouver qu’il existe aucune modification ou manipulation d’une preuve informatique[7].
  • La signature électronique est un procédé qui permet de déterminer l’origine du document électronique et de vérifier qu’il n’a pas été modifié[8]. Il est ainsi possible de prouver l’authenticité et l’intégrité du document signé électroniquement.
  • L’admissibilité de l’écrit électronique est par ailleurs étendue à l’acte authentique sous forme électronique. Il dispose de la même force probante que l’acte authentique sur support papier sous réserver, notamment, que le fichier soit établit en respectant une certaine procédure (art. 10, 11 et 13 OAAE[9]) et que la signature électronique soit apposée par l’officier public (art. 3 al. 1 let. d OAAE).
  • Cependant, il nous faut relever qu’en 2008, soit avant l’introduction de l’ordonnance sur les actes authentiques électroniques, des chercheurs en sécurité indépendants, notamment de l’EPFL, ont trouvé des failles dans l’infrastructure du certificat électronique. Une équipe chinoise a réussi à créer une attaque dite de collision et a pu créer deux messages différents avec une même signature électronique[10]. Certes, le MD5 – algorithme utilisé pour certaines signatures électroniques – n’est quasiment plus exploité; néanmoins, il n’est pas exclu que le SHA-3 fasse également l’objet de faille que les hackers découvriront rapidement[11]. Il est, également, utile de relever que le SwissID – signature électronique utilisée en Suisse qui répond aux normes en vigueur (Loi fédérale du 19 décembre 2000 sur les services de certification dans le domaine de la signature électronique (SCSE), RS 943.03) – a fait l’objet d’un piratage en 2010.
  • Ce constat remet en cause la valeur scientifique ou technique des moyens informatiques qui peuvent facilement être décrédibilisés. Dès lors qu’il n’est pas possible de prouver qu’un fichier est un original qui n’a subi aucune modification, la défense pourra facilement émettre un doute permettant l’acquittement de l’accusé.
  • Ainsi, comme toute preuve analysée jusqu’à présent, la nécessite d’un faisceau d’indices et de moyens probatoires est essentiel.
[1] Caprioli Eric, L'archivage électronique: de la dématérialisation à la politique d'archivage, l'omniprésence du droit, disponible sur: http://www.caprioli-avocats.net/ [consulté le 08.05.2016]; Furner, p. 210; Lathoud, p. 189; Treccani, p. 226.

[2] Buquet, p. 327.

[3] Supra Partie II, Chapitre 3, I, A, 4, c, i, d), n° 1347 ss; Supra Partie II, Chapitre 3, III, A, 5, a, ii, n° 2128 ss.

[4] Buquet, p. 327 et 328; Treccani, p. 226.

[5] Furner, p. 210-211.

[6] Supra Partie II, Chapitre 3, III, A, 5, c, i, n° 2164 ss.

[7] Lathoud, p. 190.

[8] Fischer, Kuhn, p. 6-7; Jaccard, p. 120 ss; Message, SCSél, p. 5428; Müller Jérémie, p. 251.

[9] Ordonnance du 23 septembre 2011 sur l’acte authentique électronique (OAAE), RS 943.033.

[10] Informations disponibles sur le site de l’EPFL: http://actualites.epfl.ch [consulté le 08.05.2016].

[11] Informations disponibles sur le site de l’EPFL: http://actualites.epfl.ch [consulté le 08.05.2016].

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *