T417 – c. Les difficultés ou obstacles liés à l’utilisation de la RFID comme moyen de localisation et moyen de preuve

  • Pour être employée comme preuve, une donnée issue de la localisation par la technologie RFID ne doit pas être manipulée, erronée ou incorrecte.
  • Comme tout composant informatique, les puces RFID peuvent contenir des virus qui modifient les données communiquées au lecteur[1], être falsifiées ou contrefaites[2], et il est également concevable qu’elles soient techniquement manipulées pour modifier les écritures inscrites[3]. Quant au lecteur, des failles de sécurité ne sont pas non plus exclues.
i. La sécurité du système de fonctionnement RFID

Continuer la lecture de « T417 – c. Les difficultés ou obstacles liés à l’utilisation de la RFID comme moyen de localisation et moyen de preuve »

T412 – a. Le système d’identification par radiofréquence (RFID)

i. La technologie RFID
  • Dans sa forme la plus simple, le système d’identification par radiofréquence – RFID – se compose de radio-étiquettes, telles que des étiquettes adhésives ou des puces électroniques, qui sont des marqueurs passifs, et d’un lecteur[1].
  • Les marqueurs ont une petite mémoire qui leur permettent de conserver un identifiant et éventuellement des données complémentaires. Chaque fois qu’un marqueur est à proximité d’un lecteur, celui-ci peut lire les informations et identifier la puce RFID.
ii. Le fonctionnement de la technologie RFID
  • Pour communiquer, la RFID emploie la radiofréquence. Le lecteur émet des ondes radios à une certaine fréquence pour activer/alimenter les marqueurs afin d’obtenir les informations sises dans la mémoire de la puce RFID[2].
  • Comme la communication se base sur la radiofréquence, il n’est pas nécessaire que le marqueur et le lecteur entrent physiquement en contact. La proximité entre l’un et l’autre est suffisante. Ainsi, lorsque les objets marqués par une puce RFID passent près d’un lecteur, ils sont automatiquement détectés même si un grand nombre de puces se succèdent ou sont simultanément proches du lecteur.
  • Selon le matériel, la fréquence radio utilisée et les sources d’interférences, la portée d’émission des ondes radios et la réception par le marqueur varient. Dans certains cas, la puce RFID doit se trouver à quelques centimètres; dans d’autres, notamment lorsque le marqueur est muni d’une batterie, la distance entre le lecteur et la puce peut être de plusieurs dizaines de mètres[3].
  • Généralement, la proximité entre le marqueur et le lecteur doit être relativement proche. Un lecteur d’étiquette intelligente détecte une puce jusqu’à 1 mètre 50[4]. Néanmoins, il faut admettre que l’évolution de cette technologie va permettre dans un avenir proche de dépasser les quelques dizaines de centimètres nécessaires.
  • Grâce à la détection, la RFID est donc sans conteste un moyen adéquat pour identifier et de ce fait, localiser un marqueur, extensivement le porteur de la puce[5]. C’est pourquoi, les autorités d’exécution des sanctions l’utilisent sous la forme d’un bracelet-radiofréquence en cas d’assignation à résidence ou de limitation de périmètre[6].
iii. Les évolutions et applications récentes de la RFID
  • A l’appui de l’affirmation voulant que l’évolution technologique permette une communication à une distance considérable, il est suffisant de s’intéresser à trois grandes mises en œuvre de la puce RFID.
  • En premier lieu, les nouveaux passeports dits électroniques ou biométriques sont composés d’une puce RFID qui contient les données d’identité, soit les informations officielles sur un individu[7]. Les Etats-Unis sont désireux de développer cette technique afin de pouvoir lire facilement les informations de la puce sans qu’il soit nécessaire d’être proche du marqueur[8]. Des recherches dans ce sens sont donc entreprises, ce qui au vu des succès technologiques actuels dans divers domaines, notamment informatique, ne devrait pas aboutir à un échec.
  • En deuxième lieu, des médecins américains implantent sous la peau des patients atteints d’Alzheimer une puce RFID. Ainsi, si le malade disparaît, fuit ou se perd, les recherches sont plus aisées grâce à la RFID et aux données identificatrices mémorisées dans le marqueur[9]. Il n’est pas exclu que cet usage se développe afin de surveiller des patients atteints d’autres pathologies mentales. D’ailleurs, en Suisse, un projet pilote a été mis en œuvre en 2005 visant à permettre l’identification des personnes munies d’un implant RFID lorsqu’elles se trouvent à proximité d’un lecteur et déterminer la faisabilité de ce système[10]. Les résultats ne sont pas connus, mais une recherche sur internet démontrent que de plus en plus de pays tente d’intégrer les implants RFID pour identifier des personnes[11].
  • En troisième lieu, partant du principe que les dents sont l’organe du corps humain le plus résistant, des chercheurs belges ont implanté une puce RFID dans une dent contenant une sorte de fiche d’identité. En approchant le marqueur du lecteur, il est alors possible de pouvoir lire les informations qui y sont stockées[12].
  • Concernant cette dernière application de la technologie RFID, vu la faible portée des ondes radios, il faut préciser qu’elle est principalement employée pour identifier un corps méconnaissable. Néanmoins, l’évolution de la technique RFID tendant à miniaturiser le marqueur et également à accroître la distance nécessaire entre le marqueur et le lecteur, il n’est pas exclu que, dans quelques temps, l’introduction d’un marqueur dans une dent puisse servir à tracer des individus.
[1] Arioli, Thalmann, p. 550; CNIG, p. 1; Ferreira Boquet, p. 28; Métille, Thèse, p. 63.

[2] Arioli, Thalmann, p. 550; Commission d'accès à l'information du Québec, p. 1; CNIG, p. 1; Finkenzeller, p. 32-42; Hodges, McFarlane, p. 62; PFPDT, Rapport 2009/2010, p. 34-36.

[3] Hodges, McFarlane, p. 64 ; Métille, Thèse, p. 62.

[4] Schoblick, Schoblick, p. 13-24 et 192-228.

[5] Arioli, Thalmann, p. 551; Bondallaz, protection des personnes, p. 415.

[6] Ferreira Boquet, p. 29-30.

[7] Ghernaouti-Hélie, p. 108-114; Meier P., p. 155; Métille, Thèse, p. 65.

[8] Meier P., p. 155; Métille, Thèse, p. 66.

[9] Informations disponibles sur le site internet du RFID journal: http://www.rfidjournal.com [consulté le 08.05.2016].

[10] Nzz, Chip im Oberarm, article du 10 avril 2005; Tagesanzeiger, Funketiketten machen sich an Menschen ran, article du 6 septembre 2005.

[11] Informations disponibles sur le site internet Killuminati Suisse: http://www.killuminati.ch/ [consulté le 08.05.2016].

[12] Emission Nouvo de la RTS, RFID: la puce fait ses dents, diffusée le 23 avril 2007.

T412 – 3. L’émergence des puces RFID

  • Le système RFID est utilisé depuis plusieurs dizaines d’années, notamment pour gérer les stocks des grands magasins, les prêts de bibliothèque ou pour contrôler les accès à certains bâtiments, aux ordinateurs, et il est également employé comme système antivol[1].
  • La démocratisation de cette technologie tient principalement au fait qu’une même puce RFID peut atteindre plusieurs finalités, ce qui évite de devoir recourir à diverses méthodes coûteuses et variées[2]. Par exemple, au sein des entreprises, une puce RFID peut servir pour se déplacer de bâtiments en bâtiments ou à l’intérieur des locaux, pointer ses heures de travail et encore payer à la cafétéria ou aux automates.
  • Dans le cadre de notre recherche, l’intérêt principal pour la RFID tient à son faible coût et à la miniaturisation de la puce. En effet, la puce RFID devient à ce point minuscule qu’elle peut être intégrée pour marquer de petits objets ou des êtres vivants[3]. Avec pour conséquence, la possibilité de tracer les porteurs d’une puce.
  • En tant que technologie se perfectionnant rapidement, nous nous intéressons à son potentiel de localisation. Afin de mieux le cerner, la présente analyse se concentre sur la technologie RFID et ses possibilités d’utilisation par les autorités pénales.
[1] Arioli, Thalmann, p. 550; CNIG, p. 1; Métille, Thèse, p. 63.

[2] Métille, Thèse, p. 63.

[3] Arioli, Thalmann, p. 550; CNIG, p. 1.

T415 – b. L’exploitation des puces RFID par l’autorité pénale et sa légalité

b. L’exploitation des puces RFID par l’autorité pénale et sa légalité
i. Les types de localisation grâce à la technologie RFID
  • La technologie RFID peut permettre la localisation passive ou active[1].
  1. a) La localisation passive
  • La localisation passive n’est possible généralement que dans des enceintes délimitées comme un bâtiment, un centre commercial, une gare, etc. Eventuellement, ce système peut permettre la surveillance d’un individu astreint à domicile par l’envoi quotidien des historiques du bracelet[2].
  • L’objet ou l’être vivant doté d’une puce RFID est détectable dans une zone lors de son passage près d’un dispositif de lecture. Il est alors possible d’identifier un objet ou une personne sise dans l’enceinte délimitée, de les localiser et, en couplant les informations des divers lecteurs présents sur les lieux, de suivre leurs déplacements. Parfois, un récepteur portable peut être employé afin de surveiller, dans un lieu restreint, un prévenu muni d’un émetteur (bracelet électronique, nommé bracelet-radiofréquence)[3].
  • Un tel moyen de localisation peut être fort utile pour compléter le positionnement GPS[4]. En effet, ce dernier n’offre pas la possibilité de détecter la présence d’un individu à l’intérieur d’un bâtiment, alors qu’au contraire, la RFID offre largement cette opportunité lorsque suffisamment de lecteurs sont mis en fonction.
  1. b) La localisation active
  • La localisation active est possible moyennent le couplement de la puce RFID avec un GPS ou un émetteur radio[5].
  • Grâce à cette méthode, la localisation à l’aide de la technique RFID ne se limite plus à une enceinte restreinte, mais s’étend entre 30 à 60 mètres[6]. Néanmoins, l’usage d’un lecteur, ordinateur central de contrôle par exemple, reste obligatoire pour permettre de réceptionner les signaux émis par le boîtier-radiofréquence qui sont ensuite transmis au moyen du réseau de téléphonie fixe ou mobile[7].
ii. La légalité en droit suisse de la géolocalisation à l’aide de la RFID
  • En elles-mêmes, les puces RFID ne contiennent aucune information de géolocalisation. Ce n’est qu’au passage d’un lecteur qu’elles sont détectées, la gestion automatisée de ces lecteurs peut permettre de déterminer où se trouve une puce RFID en fonction de l’emplacement du lecteur.
  • Entre deux lectures, aucune information de positionnement n’existe. Néanmoins, en fonction de la densité du réseau de lecteur, la RFID peut fournir également un moyen de traçabilité et suivre les déplacements du marqueur, corrélativement au suivi d’un téléphone mobile ou d’un GPS.
  • Sans conteste, en déposant un marqueur sur un objet, sur le corps d’un individu ou sur ses habits, voire en implantant une puce RFID dans le corps d’un être humain, la technologie RFID sert de moyen de localisation.
  • Dans le cadre de la procédure pénale, le système RFID peut donc se comparer aux mesures de surveillance.
  • Dès lors que contrairement à l’identification Cell ID, la RFID n’est pas une donnée accessoire (art. 273 CPP) et que la personne concernée n’est pas sujette ou partie à la communication effectuée via les ondes radios, les dispositions sur la surveillance des télécommunications ne sont pas applicables (art. 269-279 CPP)[8].
  • La RFID étant un appareillage technique permettant de localiser un marqueur, il s’agit d’un « dispositif technique de surveillance aux fins de localiser une personne ou une chose » (art. 280 let. c CPP), corrélativement au GPS. La procédure pour employer cette méthode de manière préventive ou répressive est par conséquent identique à celle prévalant pour le géopositionnement par satellite[9].
  • Relevons encore qu’en cas d’emploi d’un bracelet-radiofréquence, dans le cadre de l’exécution d’une peine, le CPP n’est pas applicable. Il faut alors se référer aux normes cantonales en la matière[10]. Par ailleurs, si cette méthode technique est employé à titre de mesures de substitution, l’art. 237 CPP est applicable, avec la précision qu’une assignation à résidence ou une limitation de périmètre doit, au préalable, être prononcée[11].
[1] CNIG, p. 3-4; Ferreira Boquet, p. 28.

[2] Ferreira Boquet, p. 29.

[3] Ferreira Boquet, p. 27-28.

[4] Ferreira Boquet, p. 39.

[5] Arioli, Thalmann, p. 553; Mattern, p. 15-18.

[6] Ferreira Boquet, p. 29.

[7] Ferreira Boquet, p. 29.

[8] Bondallaz, protection des personnes, p. 416.

[9] Supra Partie II, Chapitre 3, II, C, 2, a, i, n° 1736 ss.

[10] Ferreira Boquet, p. 65 ss.

[11] Ferreira Boquet, p. 122-124 et 247.