T470 – c. Les données issues de la perquisition sur un support informatique

i. La vulnérabilité des systèmes d’exploitation
  • Les systèmes d’exploitation, malgré l’utilisation de sécurités, de logiciels anti-virus ou de programmes anti-malware, sont vulnérables et sujets à des attaques extérieures pouvant décrédibiliser la validité des données informatiques perquisitionnées, dès lors que leur intégrité n’est plus garantie[1].
  • Les attaques par logiciels malveillants – virus, vers, chevaux de Troie, etc. – ou logiciels espions vont infecter le système informatique à l’insu de l’utilisateur. Diverses variantes existent et ne cessent d’évoluer pour déjouer la sécurité des anti-virus. Nous énonçons les attaques les plus fréquentes et les conséquences qu’elles peuvent avoir sans pour autant être exhaustif sur les méthodes possibles.
  • La modification de données est la méthode la plus simple, la plus sûre et la plus courante en matière de criminalité informatique. Elle peut être effectuée manuellement par toutes personnes participant ou ayant accès au processus de création, d’enregistrement, de codage, d’analyse, de conservation ou de transformation des données informatisées[2]. Il est ainsi possible d’obtenir des documents falsifiés.
  • Les virus et les vers sont des programmes malveillants conçus pour pénétrer dans des systèmes et se dupliquer. Ce type de logiciels malveillants n’a que peu d’impact sur la preuve informatique dès lors qu’ils ne font que détruire les données.
  • Les kits racines ou Rootkits offrent les droits d’administrateur sur une machine afin d’installer une porte dérobée (voir l’explication sous la description des chevaux de Troie), de truquer les informations et d’effacer certaines traces – historiques, chronologies, journaux, etc. – à distance.
  • Les chevaux de Troie ont déjà fait l’objet de notre étude[3], nous revenons donc brièvement sur le sujet. Le programme parasite réalise des tâches non-autorisées sur l’ordinateur infecté qui continue pour autant à fonctionner normalement. Il existe plusieurs sous-catégorie de chevaux de Troie, notamment les « portes dérobées » qui sont les chevaux de Troie les plus dangereux, les plus répandus et ceux qui créent le plus de risques pour l’authenticité des fichiers informatiques. Il s’agit d’un utilitaire d’administration à distance qui permet de prendre le contrôle de l’ordinateur et ainsi d’intégrer des fichiers, des données, de les modifier ou d’intercepter des informations confidentielles comme les mots de passe[4].
  • Le super-zapping est un programme utilitaire permettant de modifier des fichiers.
  • Ces quelques exemples de logiciels espions nous mènent à un seul constat: les systèmes d’exploitation ne sont pas protégés contre tous les risques et les données informatiques ne sont ni fiables, ni inaltérables, ni forcément authentiques. En cas d’utilisation des informations enregistrées sur supports informatiques, des mesures tangibles de vérification pour s’assurer de l’originalité des données, notamment en combinant les données informatiques avec d’autres types de preuve, doivent être prises sans quoi le doute ne peut pas être ôté[5].
ii. L’incapacité générale d’authentifier les données informatiques
  • Nous l’avons énoncé ci-dessus toute une série de moyens peuvent mettre à mal l’authenticité des fichiers informatiques[6]. En effet, actuellement, il est difficile, en l’absence de signature électronique, de prouver qu’il existe aucune modification ou manipulation d’une preuve informatique[7].
  • La signature électronique est un procédé qui permet de déterminer l’origine du document électronique et de vérifier qu’il n’a pas été modifié[8]. Il est ainsi possible de prouver l’authenticité et l’intégrité du document signé électroniquement.
  • L’admissibilité de l’écrit électronique est par ailleurs étendue à l’acte authentique sous forme électronique. Il dispose de la même force probante que l’acte authentique sur support papier sous réserver, notamment, que le fichier soit établit en respectant une certaine procédure (art. 10, 11 et 13 OAAE[9]) et que la signature électronique soit apposée par l’officier public (art. 3 al. 1 let. d OAAE).
  • Cependant, il nous faut relever qu’en 2008, soit avant l’introduction de l’ordonnance sur les actes authentiques électroniques, des chercheurs en sécurité indépendants, notamment de l’EPFL, ont trouvé des failles dans l’infrastructure du certificat électronique. Une équipe chinoise a réussi à créer une attaque dite de collision et a pu créer deux messages différents avec une même signature électronique[10]. Certes, le MD5 – algorithme utilisé pour certaines signatures électroniques – n’est quasiment plus exploité; néanmoins, il n’est pas exclu que le SHA-3 fasse également l’objet de faille que les hackers découvriront rapidement[11]. Il est, également, utile de relever que le SwissID – signature électronique utilisée en Suisse qui répond aux normes en vigueur (Loi fédérale du 19 décembre 2000 sur les services de certification dans le domaine de la signature électronique (SCSE), RS 943.03) – a fait l’objet d’un piratage en 2010.
  • Ce constat remet en cause la valeur scientifique ou technique des moyens informatiques qui peuvent facilement être décrédibilisés. Dès lors qu’il n’est pas possible de prouver qu’un fichier est un original qui n’a subi aucune modification, la défense pourra facilement émettre un doute permettant l’acquittement de l’accusé.
  • Ainsi, comme toute preuve analysée jusqu’à présent, la nécessite d’un faisceau d’indices et de moyens probatoires est essentiel.
[1] Caprioli Eric, L'archivage électronique: de la dématérialisation à la politique d'archivage, l'omniprésence du droit, disponible sur: http://www.caprioli-avocats.net/ [consulté le 08.05.2016]; Furner, p. 210; Lathoud, p. 189; Treccani, p. 226.

[2] Buquet, p. 327.

[3] Supra Partie II, Chapitre 3, I, A, 4, c, i, d), n° 1347 ss; Supra Partie II, Chapitre 3, III, A, 5, a, ii, n° 2128 ss.

[4] Buquet, p. 327 et 328; Treccani, p. 226.

[5] Furner, p. 210-211.

[6] Supra Partie II, Chapitre 3, III, A, 5, c, i, n° 2164 ss.

[7] Lathoud, p. 190.

[8] Fischer, Kuhn, p. 6-7; Jaccard, p. 120 ss; Message, SCSél, p. 5428; Müller Jérémie, p. 251.

[9] Ordonnance du 23 septembre 2011 sur l’acte authentique électronique (OAAE), RS 943.033.

[10] Informations disponibles sur le site de l’EPFL: http://actualites.epfl.ch [consulté le 08.05.2016].

[11] Informations disponibles sur le site de l’EPFL: http://actualites.epfl.ch [consulté le 08.05.2016].

T461 – b. Les problématiques liées à la surveillance de l’accès Internet

i. L’accès Internet depuis un réseau public, depuis un cybercafé, depuis  le domicile d’un tiers ou par l’intermédiaire d’un routeur
  1. a) L’accès depuis un réseau public, un cybercafé ou le réseau d’une entreprise
  • L’une des principales difficultés dans l’identification d’un utilisateur d’accès Internet est l’appartenance même de l’adresse IP. En effet, l’adresse IP ne fournit pas une identification effective de l’utilisateur soupçonné et/ou de l’auteur de l’infraction, mais uniquement de la personne ayant contracté un abonnement auprès d’un fournisseur d’accès.
  • Ainsi, si un criminel emploie un réseau d’accès gratuit et public, s’il se connecte depuis un cybercafé – sans être un client habituel et/ou connu et en payant cash – ou s’il utilise le réseau d’une entreprise, il n’est pas possible d’identifier l’utilisateur, mais uniquement l’abonné. En effet, un ordinateur est connecté sur Internet à travers un routeur. En amont du routeur, toute une série d’usagers peuvent être reliés à cet appareil. L’adresse IP interceptée est celle de l’accès, soit celle du routeur qui est connecté directement, et non pas celle des ordinateurs qui se cachent derrière celui-ci.
  • Bien entendu, lorsque l’adresse IP d’une entreprise est détectée, il est toujours possible de perquisitionner tous les postes de travail même si la tâche peut être longue et fastidieuse selon le nombre d’employés. Néanmoins, il n’est pas exclu qu’aucune trace de l’infraction ne soit visible parce qu’effacée ou enregistrée sur un support mobile. A noter que les entreprises n’ont pas le droit de surveiller un employé et par conséquent ne peuvent pas déterminer quel est l’ordinateur qui a envoyé ou reçu un certain flux de données. Il faudra alors, éventuellement, s’intéresser au réseau interne de l’entreprise afin d’obtenir plus d’informations.
  • Ce constat est plus problématique que réellement dangereux en procédure pénale. En effet, sans identification, il n’y a aucun risque de voir un innocent identifié, mais sans identification, il ne peut y avoir de suspect.
  1. b) En cas d’utilisation d’un accès Internet familial ou d’un tiers
  • Dans ce cas de figure, la problématique est la même que celle exposée ci-dessus à ceci près que le nombre d’utilisateurs effectifs est plus restreint.
  • Concernant l’utilisation d’un accès Internet familiale, l’adresse IP sortante est celle du routeur derrière lequel peut être connecté plusieurs ordinateurs ou appareils électroniques. L’identification de l’usager est donc, en tant que telle, inutile, puisqu’en tout état de cause, elle concernera le contractant du service et non pas le suspect ou l’auteur.
  • Ainsi, l’adresse IP n’est pas une preuve suffisante, il faudra encore perquisitionner les supports informatiques afin de contrôler qui est l’auteur d’un acte délictuel. Cependant, il n’est pas exclu qu’aucune réponse ne puisse être apporté. Outre l’utilisation d’un support mobile pour enregistrer des données qui ne serait pas trouvé, il n’est pas rare que, malgré la possibilité d’avoir un login sécurisé, les membres d’une même famille emploient la même session système ou qu’un ou plusieurs ordinateurs ne soient pas sécurisés par un mot de passe. Il n’est alors pas possible d’identifier qui est l’auteur de l’infraction.
  • Notons par ailleurs que tout possesseur d’un ordinateur ne peut pas se voir inculper pour possession d’image pornographique au sens de l’art. 197 ch. 3bis CP du seul fait que le support informatique lui appartient. La Tribunal fédéral a relevé que cette infraction nécessitait – comme toutes infractions consommées – l’accomplissement de l’élément objectif et subjectif. Un utilisateur d’ordinateur ou d’Internet qui ignore que des données tombant sous le coup de l’art. 197 ch. 3bis CP sont présents dans son ordinateur – parce que le dossier est sécurisé, que les données sont sises dans la mémoire cache ou simplement que les données sont dans un dossier visible mais dont la personne n’a pas connaissance – n’agit pas intentionnellement faute de conscience et de volonté de les posséder[1].
  • Autre est la problématique d’un utilisateur qui emploie la connexion d’un proche ou d’un ami pour commettre un méfait. A nouveau, la personne qui sera identifiée à l’aide de l’adresse IP est le proche ou le tiers. Imaginons que ces derniers transmettent fréquemment leur mot de passe d’accès WiFi, il devient quasiment impossible de déterminer qui a employé le réseau et ainsi d’identifier l’auteur d’une infraction. En tout état de cause, un travail d’enquête poussé devra être effectué pour obtenir plus d’indices et d’éléments pertinents.

Continuer la lecture de « T461 – b. Les problématiques liées à la surveillance de l’accès Internet »

T461 – a. Les problématiques liées à la surveillance sur Internet

i. L’incapacité de surveiller Internet de manière préventive
  • Un moyen de surveillance peut être une mesure préventive ou répressive selon qu’une procédure pénale soit ou non pendante.
  1. a) Les changements depuis l’entrée en vigueur du CPP
  • Avec l’entrée en vigueur du Code de procédure pénale, l’aLFIS a été abrogée en faveur de l’édiction des art. 285a à 298d CPP relatifs à l’investigation secrète. Ces articles reprennent le contenu de l’aLFIS à ceci près qu’ils ne distinguent plus les deux phases d’investigation que l’aLFIS connaissait, à savoir la phase de procédure pénale (art. 14 ss aLFIS) et la phase précédant l’ouverture d’une procédure durant laquelle le commandement de la police pouvait ordonner une investigation secrète (art. 5 al. 1 aLFIS)[1].
  • Le législateur justifie l’abandon de cette distinction, par la contradiction du régime prévu dans l’aLFIS. En effet, l’art. 4 aLFIS prévoyait l’intervention d’agents infiltrés avant l’ouverture d’une procédure pour élucider si l’une des infractions énumérées avait été commise. Pour cela, des soupçons sur la réalisation de faits déterminés étaient nécessaires. Malgré que l’aLFIS ne réclamait par l’ouverture d’une procédure pénale, dans les circonstances prévues par l’art. 4 aLFIS, il était toujours possible d’en ouvrir une (art. 309 ss CPP).
  • En outre, la surveillance purement préventive est illégale à la lumière du Code de procédure pénale car, ne nécessitant pas de soupçons, il s’agirait d’une recherche de preuves au hasard ou du fishing expédition contraire aux valeurs d’un Etat de droit.

Continuer la lecture de « T461 – a. Les problématiques liées à la surveillance sur Internet »

T461 – 5. La discussion sur la preuve informatique

  • A la différence des précédentes discussions sur les avantages et les problématiques des techniques comme moyen de preuve, la discussion sur la preuve informatique se cible sur les problématiques ou plus particulièrement sur les risques techniques et humains.
  • Ce choix est motivé par divers éléments. Premièrement, les avantages de la preuve informatique sont similaires à ceux qui prévalent pour les autres preuves techniques[1]. Deuxièmement, l’actualité récente sur les failles et risques informatiques alimentent les débats sur l’authenticité des données.
  • En pratique, les juristes combattent particulièrement fortement la preuve informatique plus que toutes autres. En effet, lorsqu’ils sont confrontés à une preuve informatique contraire à leurs allégués, ils tentent de décrédibiliser les moyens électroniques en attaquant les faiblesses de l’identification sur Internet et en pointant la vulnérabilité des technologies informatiques[2].
[1] Supra Partie II, Chapitre 3, I, A, 4, a, n° 1254 ss; Supra Partie II, Chapitre 3, I, B, 4, a, ii, n° 1592 ss; Supra Partie II, Chapitre 3, II, E, 1, a, ii, n° 1786 ss.

[2] Caprioli Eric, L'archivage électronique: de la dématérialisation à la politique d'archivage, l'omniprésence du droit, disponible sur: http://www.caprioli-avocats.net/ [consulté le 08.05.2016].