T424 – 3. Le cadre juridique

a. Les droits fondamentaux, les libertés et leur protection
  • Notre étude se scinde en trois moyens d’investigation distincts permettant la récolte d’indices ou de preuves: la surveillance sur Internet, la surveillance de l’accès Internet et la perquisition des documents.
  • Dans le cadre des atteintes potentielles aux droits fondamentaux, il existe peu de différence entre ces méthodes. En tant que moyens de contrainte, elles créent toutes une ingérence à la vie, à la sphère privée et à l’autodétermination informationnelle (art. 8 § 1 CEDH, art. 17 § 1 Pacte II et art. 10 et 13 al. 1-2 Cst).
  • Afin d’éviter toutes redondances, la surveillance de l’accès Internet faisant partie intégrante de la surveillance de la correspondance par poste et télécommunication, il est suffisant de nous référer à l’analyse précédemment effectuée[1]. Au surplus, l’atteinte à la vie privée et/ou le droit au respect du domicile ayant également déjà fait l’objet d’une étude[2], nous traitons exclusivement la reconnaissance de l’ingérence aux droits fondamentaux créée par la surveillance sur Internet et la perquisition. Nous ne revenons donc pas sur le contenu précis des droits fondamentaux atteints ou sur les conditions de restrictions.
i. La surveillance sur Internet et l’atteinte aux libertés personnelles

Continuer la lecture de « T424 – 3. Le cadre juridique »

T420 – A. Les moyens informatiques

1. L’introduction

  • Avec l’évolution du Peer-to-Peer, du téléchargement illégal, de l’utilisation des réseaux sociaux ou des moyens de communications informatiques et de l’emploi d’ordinateur pour commettre des actes délictuels, l’observation ou l’infiltration d’agent par l’autorité pénale des blogs, forums ou « chat » et les preuves par IP ou adresses MAC, par disques durs, plus particulièrement par fichiers informatiques, ont fait parler d’eux dans le monde judiciaire, notamment suite à la réglementation Hadopi adoptée en France[1].
  • L’interception des communications électroniques via les services de messageries et les conversations VoIP ont déjà fait l’objet d’une étude approfondie[2]. C’est pourquoi nous nous intéressons exclusivement à la surveillance sur Internet, plus spécifiquement des forums de discussion, des blogs ou des chatroom, à la surveillance de l’adresse IP ou MAC et à la perquisition des documents informatiques.
  • Plus particulièrement, il s’agit dans cette partie de notre étude de décrire la procédure touchant à la récolte d’informations par ou grâce aux matériels ou fichiers informatiques, et d’exposer l’apport d’une preuve électronique issue de la surveillance sur Internet ou provenant des renseignements de télécommunication.
[1] Loi française n° 2009-669 du 12 juin 2009 favorisant la diffusion et la protection de la création sur internet (Loi HADOPI); Loi française n° 2009-1311 du 28 octobre 2009 relative à la protection pénale de la propriété littéraire et artistique sur internet (Loi HADOPI 2).

[2] Supra Partie II, Chapitre 3, I, A, n° 1101 ss.

T421 – 2. Quelques notions techniques et définitions

a. Le réseau internet et les groupes de discussion
  • Le réseau Internet est un réseau de télécommunication constitué de divers réseaux employant le protocole TCP/IP[1]. En tant que réseau public et ouvert à tous ceux qui disposent d’un ordinateur ou d’un autre appareil similaire et d’une connexion Internet, il constitue le principal environnement numérique.
  • Le développement de l’Internet a offert de nombreux services aux utilisateurs[2].
  • La messagerie électronique – nous l’avons vu – permet d’échanger des courriers et des fichiers informatiques entre usagers. Les logiciels de communication, tels que les logiciels VoIP – Skype, TeamSpeak, Gizmo, etc. – ou les services de messageries instantanées – IRC, MSN, ICQ, etc. –, servent également à transmettre des données via le réseau Internet. Nous ne revenons pas en détails – dans cette partie de l’étude – sur ces services Internet lorsque les données sont en transite sur le réseau[3].

Continuer la lecture de « T421 – 2. Quelques notions techniques et définitions »

T419 – III. Les techniques informatiques et les systèmes de gestion de base de données

  • Constatant l’utilisation accrue par la population du matériel informatique pour stocker des données, effectuer des recherches et/ou communiquer, les autorités pénales ont vu dans ce moyen technologique une aide et un support à l’enquête. En outre, les opportunités offertes par le stockage des données et l’analyse automatisée ont également retenu l’attention des autorités.
  • Ce domaine technologique est vaste et varié. Une thèse complète pourrait traiter des divers sujets informatiques utiles à la procédure pénale. La présente partie ne se veut donc pas exhaustive. Néanmoins, nous ne pouvons pas traiter des nouvelles technologies sans évoquer les ordinateurs et leurs potentiels.
  • Nous analysons donc ici uniquement les sujets – actuellement – les plus opérants dans le cadre de la preuve pénale. Les preuves informatisées ou informatiques font l’objet d’une première analyse (A.) et une seconde partie étudie l’informatique comme aide à l’investigation criminelle (B).

T417 – c. Les difficultés ou obstacles liés à l’utilisation de la RFID comme moyen de localisation et moyen de preuve

  • Pour être employée comme preuve, une donnée issue de la localisation par la technologie RFID ne doit pas être manipulée, erronée ou incorrecte.
  • Comme tout composant informatique, les puces RFID peuvent contenir des virus qui modifient les données communiquées au lecteur[1], être falsifiées ou contrefaites[2], et il est également concevable qu’elles soient techniquement manipulées pour modifier les écritures inscrites[3]. Quant au lecteur, des failles de sécurité ne sont pas non plus exclues.
i. La sécurité du système de fonctionnement RFID

Continuer la lecture de « T417 – c. Les difficultés ou obstacles liés à l’utilisation de la RFID comme moyen de localisation et moyen de preuve »

T412 – a. Le système d’identification par radiofréquence (RFID)

i. La technologie RFID
  • Dans sa forme la plus simple, le système d’identification par radiofréquence – RFID – se compose de radio-étiquettes, telles que des étiquettes adhésives ou des puces électroniques, qui sont des marqueurs passifs, et d’un lecteur[1].
  • Les marqueurs ont une petite mémoire qui leur permettent de conserver un identifiant et éventuellement des données complémentaires. Chaque fois qu’un marqueur est à proximité d’un lecteur, celui-ci peut lire les informations et identifier la puce RFID.
ii. Le fonctionnement de la technologie RFID
  • Pour communiquer, la RFID emploie la radiofréquence. Le lecteur émet des ondes radios à une certaine fréquence pour activer/alimenter les marqueurs afin d’obtenir les informations sises dans la mémoire de la puce RFID[2].
  • Comme la communication se base sur la radiofréquence, il n’est pas nécessaire que le marqueur et le lecteur entrent physiquement en contact. La proximité entre l’un et l’autre est suffisante. Ainsi, lorsque les objets marqués par une puce RFID passent près d’un lecteur, ils sont automatiquement détectés même si un grand nombre de puces se succèdent ou sont simultanément proches du lecteur.
  • Selon le matériel, la fréquence radio utilisée et les sources d’interférences, la portée d’émission des ondes radios et la réception par le marqueur varient. Dans certains cas, la puce RFID doit se trouver à quelques centimètres; dans d’autres, notamment lorsque le marqueur est muni d’une batterie, la distance entre le lecteur et la puce peut être de plusieurs dizaines de mètres[3].
  • Généralement, la proximité entre le marqueur et le lecteur doit être relativement proche. Un lecteur d’étiquette intelligente détecte une puce jusqu’à 1 mètre 50[4]. Néanmoins, il faut admettre que l’évolution de cette technologie va permettre dans un avenir proche de dépasser les quelques dizaines de centimètres nécessaires.
  • Grâce à la détection, la RFID est donc sans conteste un moyen adéquat pour identifier et de ce fait, localiser un marqueur, extensivement le porteur de la puce[5]. C’est pourquoi, les autorités d’exécution des sanctions l’utilisent sous la forme d’un bracelet-radiofréquence en cas d’assignation à résidence ou de limitation de périmètre[6].
iii. Les évolutions et applications récentes de la RFID
  • A l’appui de l’affirmation voulant que l’évolution technologique permette une communication à une distance considérable, il est suffisant de s’intéresser à trois grandes mises en œuvre de la puce RFID.
  • En premier lieu, les nouveaux passeports dits électroniques ou biométriques sont composés d’une puce RFID qui contient les données d’identité, soit les informations officielles sur un individu[7]. Les Etats-Unis sont désireux de développer cette technique afin de pouvoir lire facilement les informations de la puce sans qu’il soit nécessaire d’être proche du marqueur[8]. Des recherches dans ce sens sont donc entreprises, ce qui au vu des succès technologiques actuels dans divers domaines, notamment informatique, ne devrait pas aboutir à un échec.
  • En deuxième lieu, des médecins américains implantent sous la peau des patients atteints d’Alzheimer une puce RFID. Ainsi, si le malade disparaît, fuit ou se perd, les recherches sont plus aisées grâce à la RFID et aux données identificatrices mémorisées dans le marqueur[9]. Il n’est pas exclu que cet usage se développe afin de surveiller des patients atteints d’autres pathologies mentales. D’ailleurs, en Suisse, un projet pilote a été mis en œuvre en 2005 visant à permettre l’identification des personnes munies d’un implant RFID lorsqu’elles se trouvent à proximité d’un lecteur et déterminer la faisabilité de ce système[10]. Les résultats ne sont pas connus, mais une recherche sur internet démontrent que de plus en plus de pays tente d’intégrer les implants RFID pour identifier des personnes[11].
  • En troisième lieu, partant du principe que les dents sont l’organe du corps humain le plus résistant, des chercheurs belges ont implanté une puce RFID dans une dent contenant une sorte de fiche d’identité. En approchant le marqueur du lecteur, il est alors possible de pouvoir lire les informations qui y sont stockées[12].
  • Concernant cette dernière application de la technologie RFID, vu la faible portée des ondes radios, il faut préciser qu’elle est principalement employée pour identifier un corps méconnaissable. Néanmoins, l’évolution de la technique RFID tendant à miniaturiser le marqueur et également à accroître la distance nécessaire entre le marqueur et le lecteur, il n’est pas exclu que, dans quelques temps, l’introduction d’un marqueur dans une dent puisse servir à tracer des individus.
[1] Arioli, Thalmann, p. 550; CNIG, p. 1; Ferreira Boquet, p. 28; Métille, Thèse, p. 63.

[2] Arioli, Thalmann, p. 550; Commission d'accès à l'information du Québec, p. 1; CNIG, p. 1; Finkenzeller, p. 32-42; Hodges, McFarlane, p. 62; PFPDT, Rapport 2009/2010, p. 34-36.

[3] Hodges, McFarlane, p. 64 ; Métille, Thèse, p. 62.

[4] Schoblick, Schoblick, p. 13-24 et 192-228.

[5] Arioli, Thalmann, p. 551; Bondallaz, protection des personnes, p. 415.

[6] Ferreira Boquet, p. 29-30.

[7] Ghernaouti-Hélie, p. 108-114; Meier P., p. 155; Métille, Thèse, p. 65.

[8] Meier P., p. 155; Métille, Thèse, p. 66.

[9] Informations disponibles sur le site internet du RFID journal: http://www.rfidjournal.com [consulté le 08.05.2016].

[10] Nzz, Chip im Oberarm, article du 10 avril 2005; Tagesanzeiger, Funketiketten machen sich an Menschen ran, article du 6 septembre 2005.

[11] Informations disponibles sur le site internet Killuminati Suisse: http://www.killuminati.ch/ [consulté le 08.05.2016].

[12] Emission Nouvo de la RTS, RFID: la puce fait ses dents, diffusée le 23 avril 2007.

T412 – 3. L’émergence des puces RFID

  • Le système RFID est utilisé depuis plusieurs dizaines d’années, notamment pour gérer les stocks des grands magasins, les prêts de bibliothèque ou pour contrôler les accès à certains bâtiments, aux ordinateurs, et il est également employé comme système antivol[1].
  • La démocratisation de cette technologie tient principalement au fait qu’une même puce RFID peut atteindre plusieurs finalités, ce qui évite de devoir recourir à diverses méthodes coûteuses et variées[2]. Par exemple, au sein des entreprises, une puce RFID peut servir pour se déplacer de bâtiments en bâtiments ou à l’intérieur des locaux, pointer ses heures de travail et encore payer à la cafétéria ou aux automates.
  • Dans le cadre de notre recherche, l’intérêt principal pour la RFID tient à son faible coût et à la miniaturisation de la puce. En effet, la puce RFID devient à ce point minuscule qu’elle peut être intégrée pour marquer de petits objets ou des êtres vivants[3]. Avec pour conséquence, la possibilité de tracer les porteurs d’une puce.
  • En tant que technologie se perfectionnant rapidement, nous nous intéressons à son potentiel de localisation. Afin de mieux le cerner, la présente analyse se concentre sur la technologie RFID et ses possibilités d’utilisation par les autorités pénales.
[1] Arioli, Thalmann, p. 550; CNIG, p. 1; Métille, Thèse, p. 63.

[2] Métille, Thèse, p. 63.

[3] Arioli, Thalmann, p. 550; CNIG, p. 1.

T410 – c. Les dangers potentiels et les techniques de sécurité

  • Comme tout moyen technique, il n’est pas exclu qu’un problème survienne lors de l’utilisation de la localisation par satellite ou ondes hertziennes. Il peut s’agir de pannes, de « bugs » ou de « hacking« .
i. Les problèmes techniques fréquents et leurs conséquences
  • Le cas le plus fréquent est une panne complète, sectorielle ou d’un composant utile à la localisation.
  • Lorsque la panne est complète et s’étend à une partie considérable du territoire ou du service de géopositionnement, elle est facilement décelable. Sa prise en considération afin d’éviter les erreurs au sein des données de positionnement est en principe garantie.
  • En revanche, lorsqu’il s’agit d’une panne sectorielle ou qui concerne uniquement un composant du système précis, la reconnaissance de la panne est plus délicate amenant quelques difficultés dans l’interprétation des résultats.
  • Dans le cadre de la procédure pénale, si un appareil GPS ou un téléphone portable ne transmet plus, la conséquence est uniquement une absence de données de positionnement. En soi, ce type de panne n’occasionne pas de graves atteintes quant à la valeur probante puisque la preuve n’existe pas.
  • Au contraire, si un appareil GPS ou un téléphone portable fonctionne et permet d’obtenir une donnée de positionnement alors qu’une panne survient ou une maintenance non prévue a lieu, la donnée peut s’avérer incorrecte.
ii. Les pannes survenant sur les systèmes GPS ou de téléphonie mobile
  • En cas de panne ou de maintenance sur les systèmes de navigation par satellite, il est rare de pouvoir obtenir une information sur l’emplacement d’un appareil GPS. Le problème n’est donc pas conséquent dans ce domaine.
  • L’impact sur les systèmes de téléphonie mobile est plus important.
  • Une panne peut impliquer la reprise du signal émis par une antenne relais plus éloignée. Il est donc impératif qu’en cas de panne, l’opérateur la signale à l’autorité pénale. En effet, l’identification Cell ID concerne une certaine cellule, plus précisément celle dont l’antenne reçoit le signal le plus fort. En cas de panne, il n’est pas exclu que le signal n’aurait pas été capté par la même antenne, notamment parce qu’un signal plus fort aurait été émis sur l’antenne en panne, ce qui change la zone de localisation.
  • De même, en cas de maintenance du système de téléphonie ou des antennes relais – maintenance relativement fréquente –, l’information doit être transmise à l’autorité. En effet, une maintenance occasionne les mêmes conséquences qu’une panne réseau.
  • En toute hypothèse, il est essentiel que le fournisseur de service explique quelle conséquence la panne ou la maintenance a créé sur la valeur des données de positionnement.
iii. Le piratage des données GPS et/ou GSM
  • L’évolution des techniques n’offre pas que des moyens de preuves aux autorités pénales, elle fournit également la possibilité de contrer l’utilisation de ces moyens. Quelques recherches sur internet suffisent à obtenir des informations pour brouiller un système GPS et GSM, ou pour les pirater.
  • Un nombre considérable de sites en ligne proposent des brouilleurs qui visent à lutter contre l’espionnage ou la surveillance grâce au blocage des ondes employées pour la transmission GPS ou GSM.
  • D’autres sites internet expliquent notamment la facilité avec laquelle les hackers peuvent pirater un GPS en lançant un faux signal qui se superpose au vrai pour afficher une position et une référence temporelle erronées.
  • Toutes ces méthodes influent sur la véracité des données de positionnement.
  • En outre, dans le cas de la localisation par l’intermédiaire des opérateurs de téléphonie mobile, les informations de positionnement sont stockées dans des bases de données. Leur exactitude dépend donc de la sécurité informatique. En effet, une sécurité inexistante ou trop basse ne met pas en échec les tentatives de hacking, de ce fait elle ne permet pas de certifier l’authenticité des données.
  • Par conséquent, pour juger de la valeur probatoire des données de positionnement, les risques de piratage des données de positionnement et de hacking doivent être pris en considération.

T407 – b. L’approximation de la localisation

  • L’exploitation des données de positionnement ne s’avère utile à l’autorité pénale que si elles sont de qualité ou, tout du moins, s’il est possible de quantifier l’approximation, voire le risque d’erreur. A cette fin, il faut distinguer la qualité des données en fonction de la méthode de localisation employée.
i. Les données issues des systèmes de navigation par satellite
  • Le principe du GPS se base sur la multilatération, soit la réception du signal émis par trois satellites afin de définir une coordonnée en deux dimensions à l’aide des données temps et distances du signal émis. Une erreur dans une information nécessaire au calcul des coordonnées faussent par conséquent la localisation du récepteur GPS. Les principaux écarts de positionnement tiennent au retard des signaux dans leur déplacement, à la précision des horloges des satellites, aux perturbations extérieures et aux obstacles réfléchissants[1]. Des corrections peuvent être apportées pour réduire ces erreurs: modèles de l’ionosphère, conception spéciale des signaux, etc. En outre, il est toujours possible de quantifier l’approximation du positionnement et d’effectuer manuellement un correctif.

Continuer la lecture de « T407 – b. L’approximation de la localisation »

T404 – 2. Les faiblesses et problématiques des preuves issues des systèmes GPS et GSM

a. L’interprétation nécessaire des résultats de positionnement
  • Les méthodes de localisation automatisée visent à réduire le nombre de contrôles sur le terrain et des ressources nécessaires aux filatures. Néanmoins, il ne faut pas en déduire que les résultats obtenus sont clairs, précis et ne nécessitent aucune interprétation ou que le travail d’enquête est inutile.
  • La localisation d’un individu au moyen des systèmes GPS ou GSM ne permet pas de confondre formellement le suspect, ni d’exclure sa culpabilité.
i. En cas de correspondance positive
  • Une correspondance positive n’indique pas nécessairement que le suspect ou l’accusé était présent au moment de l’infraction, mais uniquement que son véhicule muni d’un GPS, qu’un autre appareil de navigation par satellite ou que son téléphone mobile était à proximité de la scène de crime[1].
  • Il n’est d’emblée pas exclu que le propriétaire du véhicule ou de l’objet permettant d’obtenir les données de positionnement ne soit pas à proximité de son bien. Il peut en effet avoir prêté sa voiture ou son téléphone, avoir été victime d’un vol ou d’un emprunt non autorisé, ou avoir perdu son appareil mobile.
  • En outre, dans l’hypothèse où il est possible de déterminer la présence sur les lieux du propriétaire du bien, de son emprunteur ou du voleur, il n’est pas impossible que l’auteur de l’infraction soit un tiers présent au même lieu et au même moment sans qu’il soit lié à la personne surveillée.
ii. En cas de correspondance négative
  • Une correspondance négative ne signifie pas que le propriétaire de l’appareil GPS, du véhicule ou du téléphone mobile ne se trouvait pas sur les lieux d’une infraction.
  • Il existe parfois des « faux-négatifs ». Le suspect ou l’accusé a effectivement commis un acte délictuel sans que le lien géographique ne soit mis en évidence à l’aide des systèmes de localisation simplement parce que le téléphone portable ou le véhicule munis d’un appareillage GPS n’a pas été utilisé, qu’il était hors-zone de couverture, etc.
  • En outre, lorsque l’appareil GPS localisé est celui d’une voiture, l’autorité pénale doit encore prendre en considération les déplacements entre ledit véhicule et la scène de crime. Le choix de la distance va dépendre étroitement du trajet que l’auteur va réaliser pour commettre son infraction.
  • Dans l’hypothèse où le véhicule est utilisé pour réaliser l’acte délictuel, la distance avec la scène de crime n’a pas lieu d’être considérée.
  • En revanche, si l’auteur-récidiviste a pour habitude d’effectuer un trajet à pied d’une certaine longueur pour être plus difficilement repéré, la prise en compte d’une distance de quelques kilomètres – maximum 5 kilomètres – n’est pas déraisonnable.
  • Ce dernier exemple peut être appliqué par analogie quant à la réception du signal émis par un téléphone mobile. Il n’est pas exclu que l’auteur se serve de son portable – par exemple, pour organiser une livraison de stupéfiant – et se déplace sur les lieux de l’infraction sans être muni dudit téléphone ce qui empêche de le localiser. Une distance également de quelques kilomètres peut être prise en compte pour considérer les trajets de l’auteur sans quoi les risques d’obtenir un faux positif sont accrus.
iii. Le travail d’enquête
  • Les données de positionnement n’étant pas suffisantes par elles-mêmes, il ne s’agit que d’un indice. Pour s’assurer de ce qu’elles démontrent réellement, la localisation doit faire l’objet d’une enquête approfondie et être intégrée dans un faisceau de preuves.
  • La géolocalisation permet uniquement de cibler les vérifications usuelles d’enquête sur un ou plusieurs individus. La phase d’enquête ne se résume donc pas à une simple formalité. Lorsqu’une coordonnée géographique est fournie aux autorités pénales, une procédure complémentaire doit être réalisée.
  • La première étape s’effectue par comparaison. L’utilité d’une donnée de positionnement en procédure pénale n’existe que si elle est couplée avec une infraction. Il est donc nécessaire de vérifier que la position géographique et le moment du signal soient similaires au lieu et au moment du déroulement de l’acte délictuel.
  • La deuxième étape est l’examen des informations obtenues. Si une corrélation entre les données de positionnement et la scène de crime a pu être déterminée, l’autorité pénale doit se demander qui était l’utilisateur du véhicule, du téléphone mobile ou de tout autre appareil GPS ou GSM. Une fois déterminé, il faut encore vérifier que la personne identifiée n’avait pas une raison particulière de se trouver dans la zone à proximité de l’infraction[2].
  • La troisième étape est le couplement entre les informations issues de la localisation et les autres moyens de preuves alléguant les faits reprochés. Ce n’est que dans l’hypothèse où un faisceau de preuves existe que la donnée de positionnement trouve son intérêt en justice.
  • En tant que telle, prise isolément, la donnée de positionnement démontre uniquement qu’un objet mobile, soit déplaçable avec facilité, s’est trouvé à proximité du lieu de commission d’un acte délictuel. Une simple coordonnée géographique ne démontre donc que peu – voire pas – d’éléments de fait concrets de l’affaire. Par conséquent, seule, elle n’a quasiment pas de valeur probatoire.
  • Même une localisation en temps réel a sa marge d’interprétation. En effet, elle permet de lier avec certitude un individu et un lieu, mais l’identification formelle de cette personne comme auteur d’une infraction n’est pas prouvée. Il est donc également nécessaire de recourir à d’autres moyens probatoires.
[1] Birrer, Terrettaz-Zufferey, p. 498; Cartier, p. 222; Cornu, p. 246 et 248.

[2] Birrer, Terrettaz-Zufferey, p. 498.