T479 – 2. Quelques bases de données fédérales

  • Proposé en 1970 par le chercheur Edgar F. Codd d’IBM[1], le modèle de base de données relationnelle, composée de diverses tables contenant des données et étant liées en entre-elles, s’est propagé rapidement. Le système JANUS, le système RIPOL, le système IPAS, la base de données AFIS, la base des données ADN CODIS, tous ces fichiers des autorités suisses utilisent un système de gestion relationnelle.
  • Néanmoins, en vertu de la nature des données collectées, du nombre d’utilisateurs potentiels et du type d’utilisation désirée, une même information peut être présentée et/ou classée de diverses manières en fonction de l’usage qui en est fait et de sa mise en œuvre, notamment quant aux critères principaux ou secondaires de traitement et de recherche. Les bases de données sont donc de facto toutes différentes[2].
  • En Suisse, il existe un certain nombre de bases de données: privées ou publiques, communales, cantonales, intercantonales ou fédérales, etc. Physiquement et juridiquement, toutes ces bases de données ont leurs propres particularités. Il est difficile, voire impossible, d’être exhaustif quant au contenu matériel de ces systèmes informatisés ou au champ d’application juridique. Nous présenterons brièvement les principales bases de données intéressantes dans le cadre de notre étude et de la procédure pénale.

Continuer la lecture de « T479 – 2. Quelques bases de données fédérales »

T475 – B. Les bases de données – 1. L’avènement des systèmes d’information

“[Le développement de l’informatique] a suscité, en même temps que l’espérance d’une société mieux informée, plus prospère et plus libre, des appréhensions très sérieuses. […] l’informatique pouvant mettre à la disposition des personnes publiques et des entreprises privées, un assez grand nombre d’informations sur les particuliers […]”[1].

  • Cette citation reprise de l’écrit de Jean Frayssinet et Pierre Kayser fait référence aux bases de données créées par les autorités compétentes ou par des entreprises privées.
  • Le domaine de l’informatique offre de nouvelles perspectives rendant quasiment dépendantes les utilisateurs qui constatent une facilitation dans l’exercice de leurs tâches professionnelles et privées. La création de bases de données automatisées ne fait pas exception. Les entreprises, les personnes privées et l’administration recourent de plus en plus à cette méthode pour classer, rechercher, mettre à jour et transmettre les données, renseignements ou informations recueillies.
  • La présente partie vise à placer l’utilisation des bases de données dans la perspective de la recherche criminelle relative à l’identité du ou des auteurs, à la comparaison d’indices, voire à leur corrélation. Après une présentation générale des bases de données et leur usage en Suisse par les autorités pénales ou les acteurs de la justice (1.-2.), nous axerons notre analyse sur les conflits pouvant exister entre les droits de la personnalité et l’exploitation de bases de données (3.) ainsi que sur les risques inhérents à la technicité de ce domaine informatique (4.). Puis, nous conclurons par le potentiel futur des bases de données (5.)

1. L’avènement des systèmes d’information

a. Les remarques générales
  • Depuis de nombreuses années, la puissance des systèmes informatiques a considérablement progressé, les composants se sont miniaturisés et le coût du matériel informatique a chuté pour devenir accessibles à toutes les entreprises et aux particuliers. Les premiers disques durs en 1956 ont permis d’utiliser les ordinateurs pour collecter et stocker de grandes quantités d’informations. Avec le développement de la technicité des équipements utiles à la transmission et au traitement des informations, l’intégration, la gestion et la recherche automatisée des données sont devenues qualitativement et quantitativement plus performantes.

Continuer la lecture de « T475 – B. Les bases de données – 1. L’avènement des systèmes d’information »

T472 – 6. Une perspective d’avenir – L’espion clavier

6. Une perspective d’avenir – L’espion clavier

  • Depuis quelques années, un nouveau produit est apparu: l’espion clavier, enregistreur de frappe ou keylogger, permettant d’intercepter des informations directement depuis l’ordinateur d’une personne surveillée.
a. Qu’est-ce que l’espion clavier?
  • Il existe deux types d’espion clavier: logique ou matériel[1]. Tous deux se définissent comme un processus furtif qui est chargé d’enregistrer les touches frappées sur le clavier.
  • L’espionnage logiciel ou espion clavier logique est un programme inoffensif et invisible de l’utilisateur qui enregistre les frappes dans un fichier du disque dur. Si le logiciel est couplé avec un cheval de Troie, il les transmet directement à un tiers via le réseau. Dans le cas contraire, le fichier peut être récupéré directement sur l’ordinateur. Ce logiciel s’installe soit directement, soit par le biais d’un logiciel type cheval de Troie. L’utilisation d’un pare-feu peut permettre de contrecarrer les risques d’un espion clavier logique.
  • L’espionnage par matériel ou espion clavier matériel ne peut pas être déjoué par un pare-feu, mais demande d’avoir accès au matériel informatique. Pour pouvoir intercepter les touches frappées par un utilisateur, il suffit d’ajouter un dispositif – câble ou dongle (clé électronique) – entre le port de branchement du clavier et le clavier lui-même. Quant au clavier sans fil, il suffit de capter les ondes émises entre le clavier et le récepteur, et de les déchiffrer. En outre, le dispositif matériel peut ou non être pourvu d’un émetteur afin de transmettre en direct l’information à l’observateur.
b. L’utilité de l’espion clavier en procédure pénale
  • L’utilité de la surveillance policière et judiciaire des messages électroniques n’est plus à prouver. L’espion clavier offre un nouveau moyen de surveillance.
  • Niklaus Schmid considère que l’utilisation des ondes électromagnétiques et l’usage d’un espion clavier relève de l’art. 280 let. b CPP[2]. Il considère que l’espion clavier matériel est un dispositif technique de surveillance qui permet d’enregistrer des actions.
  • Néanmoins, l’interprétation de Niklaus Schmid semble aller trop loin sur un point. Comme le relève Thomas Hansjakob[3], en accord avec Stefan Trechsel et Viktor Lieber[4], l’enregistrement d’un autre dispositif technique doit être en relation avec un élément qui est observé. En l’espèce, l’espion clavier ne permet pas l’observation. En outre, l’espion clavier logique est un programme et non un dispositif qui ne serait donc pas inclus dans le champ d’application de l’art. 280 CPP[5].
  • Alors qu’aucune solution ne semble envisagée actuellement pour l’utilisation de l’espion clavier logique, la modification de la LSCPT et l’introduction de l’art. 269ter CPP permettront l’utilisation d’un logiciel qui capte et lit des données informatiques. Par conséquent, outre la possibilité de pouvoir utiliser les chevaux de Troie, l’art. 269ter CPP constitue la base légale justifiant l’ingérence aux droits fondamentaux créée par l’utilisation de l’espion clavier.
c. L’évolution du espion clavier avec l’espionnage à distance à l’aide des ondes électromagnétiques
  • L’espion clavier est devenu une méthode de piratage couramment utilisée grâce aux logiciels de type keyloggers. En 2008, deux étudiants de l’EPFL ont trouvé une méthode pour faire parler les claviers sans utiliser de logiciels espions ni de dispositifs techniques[6]. Il suffit d’intercepter les ondes électromagnétiques.
  • Onze claviers filaires connectés par PS/2 – prise classique –, par USB ou raccordés à un ordinateur portable ont été testés. Les claviers étant tous conçus avec des composants électroniques, ils émettent des ondes électromagnétiques de faible portée. Ainsi, à une distance de 20 mètres, il est possible d’intercepter les ondes et de retranscrire les informations tapées.
  • Même si la portée des ondes est faibles, ce processus offre la possibilité d’employer une faille qui ne peut être déjouée ni par un antivirus, ni par aucun pare-feu. Ainsi, si l’autorité pénale emploie ce moyen – à condition que cette technique soit prévue par la loi –, la personne surveillée n’aura pour seul moyen que de placer son clavier dans une cage métallique – cage de Faraday – pour ne pas voir ses frappes claviers interceptées.
  • Précisons au surplus que cette méthode n’est encore ni prouvée par une autre étude, ni testée plus concrètement et à large échelle. Dès lors, les risques d’interférence, notamment, ne sont pas démontrés. Par conséquent, la fiabilité des données de frappes doit encore être établie pour déterminer si cette méthode peut faire l’objet d’un moyen de preuve suffisamment probant.

 

[1] Bondallaz, protection des personnes, p. 39; Moreillon, Blank, p. 81-82; Treccani, p. 234-236.

[2] Schmid, Praxiskommentar, art. 280 N 9.

[3] StPO-Hansjakob, art. 280 N 15.

[4] Trechsel, Pieth-Trechsel, Lieber, art. 179bis N 7.

[5] Supra Partie II, Chapitre 3, I, A, 4, c, i, b), n° 1309 ss.

[6] Le Temps, Comment espionner à distance un clavier, article du 28 octobre 2008.

T470 – c. Les données issues de la perquisition sur un support informatique

i. La vulnérabilité des systèmes d’exploitation
  • Les systèmes d’exploitation, malgré l’utilisation de sécurités, de logiciels anti-virus ou de programmes anti-malware, sont vulnérables et sujets à des attaques extérieures pouvant décrédibiliser la validité des données informatiques perquisitionnées, dès lors que leur intégrité n’est plus garantie[1].
  • Les attaques par logiciels malveillants – virus, vers, chevaux de Troie, etc. – ou logiciels espions vont infecter le système informatique à l’insu de l’utilisateur. Diverses variantes existent et ne cessent d’évoluer pour déjouer la sécurité des anti-virus. Nous énonçons les attaques les plus fréquentes et les conséquences qu’elles peuvent avoir sans pour autant être exhaustif sur les méthodes possibles.
  • La modification de données est la méthode la plus simple, la plus sûre et la plus courante en matière de criminalité informatique. Elle peut être effectuée manuellement par toutes personnes participant ou ayant accès au processus de création, d’enregistrement, de codage, d’analyse, de conservation ou de transformation des données informatisées[2]. Il est ainsi possible d’obtenir des documents falsifiés.
  • Les virus et les vers sont des programmes malveillants conçus pour pénétrer dans des systèmes et se dupliquer. Ce type de logiciels malveillants n’a que peu d’impact sur la preuve informatique dès lors qu’ils ne font que détruire les données.
  • Les kits racines ou Rootkits offrent les droits d’administrateur sur une machine afin d’installer une porte dérobée (voir l’explication sous la description des chevaux de Troie), de truquer les informations et d’effacer certaines traces – historiques, chronologies, journaux, etc. – à distance.
  • Les chevaux de Troie ont déjà fait l’objet de notre étude[3], nous revenons donc brièvement sur le sujet. Le programme parasite réalise des tâches non-autorisées sur l’ordinateur infecté qui continue pour autant à fonctionner normalement. Il existe plusieurs sous-catégorie de chevaux de Troie, notamment les “portes dérobées” qui sont les chevaux de Troie les plus dangereux, les plus répandus et ceux qui créent le plus de risques pour l’authenticité des fichiers informatiques. Il s’agit d’un utilitaire d’administration à distance qui permet de prendre le contrôle de l’ordinateur et ainsi d’intégrer des fichiers, des données, de les modifier ou d’intercepter des informations confidentielles comme les mots de passe[4].
  • Le super-zapping est un programme utilitaire permettant de modifier des fichiers.
  • Ces quelques exemples de logiciels espions nous mènent à un seul constat: les systèmes d’exploitation ne sont pas protégés contre tous les risques et les données informatiques ne sont ni fiables, ni inaltérables, ni forcément authentiques. En cas d’utilisation des informations enregistrées sur supports informatiques, des mesures tangibles de vérification pour s’assurer de l’originalité des données, notamment en combinant les données informatiques avec d’autres types de preuve, doivent être prises sans quoi le doute ne peut pas être ôté[5].
ii. L’incapacité générale d’authentifier les données informatiques
  • Nous l’avons énoncé ci-dessus toute une série de moyens peuvent mettre à mal l’authenticité des fichiers informatiques[6]. En effet, actuellement, il est difficile, en l’absence de signature électronique, de prouver qu’il existe aucune modification ou manipulation d’une preuve informatique[7].
  • La signature électronique est un procédé qui permet de déterminer l’origine du document électronique et de vérifier qu’il n’a pas été modifié[8]. Il est ainsi possible de prouver l’authenticité et l’intégrité du document signé électroniquement.
  • L’admissibilité de l’écrit électronique est par ailleurs étendue à l’acte authentique sous forme électronique. Il dispose de la même force probante que l’acte authentique sur support papier sous réserver, notamment, que le fichier soit établit en respectant une certaine procédure (art. 10, 11 et 13 OAAE[9]) et que la signature électronique soit apposée par l’officier public (art. 3 al. 1 let. d OAAE).
  • Cependant, il nous faut relever qu’en 2008, soit avant l’introduction de l’ordonnance sur les actes authentiques électroniques, des chercheurs en sécurité indépendants, notamment de l’EPFL, ont trouvé des failles dans l’infrastructure du certificat électronique. Une équipe chinoise a réussi à créer une attaque dite de collision et a pu créer deux messages différents avec une même signature électronique[10]. Certes, le MD5 – algorithme utilisé pour certaines signatures électroniques – n’est quasiment plus exploité; néanmoins, il n’est pas exclu que le SHA-3 fasse également l’objet de faille que les hackers découvriront rapidement[11]. Il est, également, utile de relever que le SwissID – signature électronique utilisée en Suisse qui répond aux normes en vigueur (Loi fédérale du 19 décembre 2000 sur les services de certification dans le domaine de la signature électronique (SCSE), RS 943.03) – a fait l’objet d’un piratage en 2010.
  • Ce constat remet en cause la valeur scientifique ou technique des moyens informatiques qui peuvent facilement être décrédibilisés. Dès lors qu’il n’est pas possible de prouver qu’un fichier est un original qui n’a subi aucune modification, la défense pourra facilement émettre un doute permettant l’acquittement de l’accusé.
  • Ainsi, comme toute preuve analysée jusqu’à présent, la nécessite d’un faisceau d’indices et de moyens probatoires est essentiel.
[1] Caprioli Eric, L'archivage électronique: de la dématérialisation à la politique d'archivage, l'omniprésence du droit, disponible sur: http://www.caprioli-avocats.net/ [consulté le 08.05.2016]; Furner, p. 210; Lathoud, p. 189; Treccani, p. 226.

[2] Buquet, p. 327.

[3] Supra Partie II, Chapitre 3, I, A, 4, c, i, d), n° 1347 ss; Supra Partie II, Chapitre 3, III, A, 5, a, ii, n° 2128 ss.

[4] Buquet, p. 327 et 328; Treccani, p. 226.

[5] Furner, p. 210-211.

[6] Supra Partie II, Chapitre 3, III, A, 5, c, i, n° 2164 ss.

[7] Lathoud, p. 190.

[8] Fischer, Kuhn, p. 6-7; Jaccard, p. 120 ss; Message, SCSél, p. 5428; Müller Jérémie, p. 251.

[9] Ordonnance du 23 septembre 2011 sur l’acte authentique électronique (OAAE), RS 943.033.

[10] Informations disponibles sur le site de l’EPFL: http://actualites.epfl.ch [consulté le 08.05.2016].

[11] Informations disponibles sur le site de l’EPFL: http://actualites.epfl.ch [consulté le 08.05.2016].

T461 – b. Les problématiques liées à la surveillance de l’accès Internet

i. L’accès Internet depuis un réseau public, depuis un cybercafé, depuis  le domicile d’un tiers ou par l’intermédiaire d’un routeur
  1. a) L’accès depuis un réseau public, un cybercafé ou le réseau d’une entreprise
  • L’une des principales difficultés dans l’identification d’un utilisateur d’accès Internet est l’appartenance même de l’adresse IP. En effet, l’adresse IP ne fournit pas une identification effective de l’utilisateur soupçonné et/ou de l’auteur de l’infraction, mais uniquement de la personne ayant contracté un abonnement auprès d’un fournisseur d’accès.
  • Ainsi, si un criminel emploie un réseau d’accès gratuit et public, s’il se connecte depuis un cybercafé – sans être un client habituel et/ou connu et en payant cash – ou s’il utilise le réseau d’une entreprise, il n’est pas possible d’identifier l’utilisateur, mais uniquement l’abonné. En effet, un ordinateur est connecté sur Internet à travers un routeur. En amont du routeur, toute une série d’usagers peuvent être reliés à cet appareil. L’adresse IP interceptée est celle de l’accès, soit celle du routeur qui est connecté directement, et non pas celle des ordinateurs qui se cachent derrière celui-ci.
  • Bien entendu, lorsque l’adresse IP d’une entreprise est détectée, il est toujours possible de perquisitionner tous les postes de travail même si la tâche peut être longue et fastidieuse selon le nombre d’employés. Néanmoins, il n’est pas exclu qu’aucune trace de l’infraction ne soit visible parce qu’effacée ou enregistrée sur un support mobile. A noter que les entreprises n’ont pas le droit de surveiller un employé et par conséquent ne peuvent pas déterminer quel est l’ordinateur qui a envoyé ou reçu un certain flux de données. Il faudra alors, éventuellement, s’intéresser au réseau interne de l’entreprise afin d’obtenir plus d’informations.
  • Ce constat est plus problématique que réellement dangereux en procédure pénale. En effet, sans identification, il n’y a aucun risque de voir un innocent identifié, mais sans identification, il ne peut y avoir de suspect.
  1. b) En cas d’utilisation d’un accès Internet familial ou d’un tiers
  • Dans ce cas de figure, la problématique est la même que celle exposée ci-dessus à ceci près que le nombre d’utilisateurs effectifs est plus restreint.
  • Concernant l’utilisation d’un accès Internet familiale, l’adresse IP sortante est celle du routeur derrière lequel peut être connecté plusieurs ordinateurs ou appareils électroniques. L’identification de l’usager est donc, en tant que telle, inutile, puisqu’en tout état de cause, elle concernera le contractant du service et non pas le suspect ou l’auteur.
  • Ainsi, l’adresse IP n’est pas une preuve suffisante, il faudra encore perquisitionner les supports informatiques afin de contrôler qui est l’auteur d’un acte délictuel. Cependant, il n’est pas exclu qu’aucune réponse ne puisse être apporté. Outre l’utilisation d’un support mobile pour enregistrer des données qui ne serait pas trouvé, il n’est pas rare que, malgré la possibilité d’avoir un login sécurisé, les membres d’une même famille emploient la même session système ou qu’un ou plusieurs ordinateurs ne soient pas sécurisés par un mot de passe. Il n’est alors pas possible d’identifier qui est l’auteur de l’infraction.
  • Notons par ailleurs que tout possesseur d’un ordinateur ne peut pas se voir inculper pour possession d’image pornographique au sens de l’art. 197 ch. 3bis CP du seul fait que le support informatique lui appartient. La Tribunal fédéral a relevé que cette infraction nécessitait – comme toutes infractions consommées – l’accomplissement de l’élément objectif et subjectif. Un utilisateur d’ordinateur ou d’Internet qui ignore que des données tombant sous le coup de l’art. 197 ch. 3bis CP sont présents dans son ordinateur – parce que le dossier est sécurisé, que les données sont sises dans la mémoire cache ou simplement que les données sont dans un dossier visible mais dont la personne n’a pas connaissance – n’agit pas intentionnellement faute de conscience et de volonté de les posséder[1].
  • Autre est la problématique d’un utilisateur qui emploie la connexion d’un proche ou d’un ami pour commettre un méfait. A nouveau, la personne qui sera identifiée à l’aide de l’adresse IP est le proche ou le tiers. Imaginons que ces derniers transmettent fréquemment leur mot de passe d’accès WiFi, il devient quasiment impossible de déterminer qui a employé le réseau et ainsi d’identifier l’auteur d’une infraction. En tout état de cause, un travail d’enquête poussé devra être effectué pour obtenir plus d’indices et d’éléments pertinents.

Continuer la lecture de « T461 – b. Les problématiques liées à la surveillance de l’accès Internet »

T461 – a. Les problématiques liées à la surveillance sur Internet

i. L’incapacité de surveiller Internet de manière préventive
  • Un moyen de surveillance peut être une mesure préventive ou répressive selon qu’une procédure pénale soit ou non pendante.
  1. a) Les changements depuis l’entrée en vigueur du CPP
  • Avec l’entrée en vigueur du Code de procédure pénale, l’aLFIS a été abrogée en faveur de l’édiction des art. 285a à 298d CPP relatifs à l’investigation secrète. Ces articles reprennent le contenu de l’aLFIS à ceci près qu’ils ne distinguent plus les deux phases d’investigation que l’aLFIS connaissait, à savoir la phase de procédure pénale (art. 14 ss aLFIS) et la phase précédant l’ouverture d’une procédure durant laquelle le commandement de la police pouvait ordonner une investigation secrète (art. 5 al. 1 aLFIS)[1].
  • Le législateur justifie l’abandon de cette distinction, par la contradiction du régime prévu dans l’aLFIS. En effet, l’art. 4 aLFIS prévoyait l’intervention d’agents infiltrés avant l’ouverture d’une procédure pour élucider si l’une des infractions énumérées avait été commise. Pour cela, des soupçons sur la réalisation de faits déterminés étaient nécessaires. Malgré que l’aLFIS ne réclamait par l’ouverture d’une procédure pénale, dans les circonstances prévues par l’art. 4 aLFIS, il était toujours possible d’en ouvrir une (art. 309 ss CPP).
  • En outre, la surveillance purement préventive est illégale à la lumière du Code de procédure pénale car, ne nécessitant pas de soupçons, il s’agirait d’une recherche de preuves au hasard ou du fishing expédition contraire aux valeurs d’un Etat de droit.

Continuer la lecture de « T461 – a. Les problématiques liées à la surveillance sur Internet »

T461 – 5. La discussion sur la preuve informatique

  • A la différence des précédentes discussions sur les avantages et les problématiques des techniques comme moyen de preuve, la discussion sur la preuve informatique se cible sur les problématiques ou plus particulièrement sur les risques techniques et humains.
  • Ce choix est motivé par divers éléments. Premièrement, les avantages de la preuve informatique sont similaires à ceux qui prévalent pour les autres preuves techniques[1]. Deuxièmement, l’actualité récente sur les failles et risques informatiques alimentent les débats sur l’authenticité des données.
  • En pratique, les juristes combattent particulièrement fortement la preuve informatique plus que toutes autres. En effet, lorsqu’ils sont confrontés à une preuve informatique contraire à leurs allégués, ils tentent de décrédibiliser les moyens électroniques en attaquant les faiblesses de l’identification sur Internet et en pointant la vulnérabilité des technologies informatiques[2].
[1] Supra Partie II, Chapitre 3, I, A, 4, a, n° 1254 ss; Supra Partie II, Chapitre 3, I, B, 4, a, ii, n° 1592 ss; Supra Partie II, Chapitre 3, II, E, 1, a, ii, n° 1786 ss.

[2] Caprioli Eric, L'archivage électronique: de la dématérialisation à la politique d'archivage, l'omniprésence du droit, disponible sur: http://www.caprioli-avocats.net/ [consulté le 08.05.2016].

T461 – d. La conclusion sur l’efficacité et l’utilisation comme preuve des moyens informatiques

  • Avec les possibilités qu’offrent les technologies informatiques, nous n’avons pas été exhaustifs sur tous les éléments de preuve pouvant être découverts à l’aide de la surveillance sur Internet, de la surveillance de l’accès Internet et de la perquisition des supports informatiques. Cependant, nous pouvons en déduire une conclusion globale sur l’emploi en procédure pénale des moyens informatiques.
  • Pour autant que la procédure pour ordonner, autoriser et exécuter ces mesures de contrainte soit respectée, les documents, enregistrements ou données identificatrices sont admissibles comme éléments probatoires au procès pénal pour identifier les auteurs d’infractions et/ou pour déterminer les circonstances de certaines infractions.
  • Les données issues des moyens informatiques étant des preuves dites matérielles, leur valeur probatoire dépend étroitement de leur authenticité et de leur véracité. Une preuve modifiée risque de ne pas relater la vérité, mais une vérité subjective et en réalité erronée. C’est pourquoi il faut déterminer l’influence des risques techniques et humains pouvant affaiblir la sécurité ou l’exactitude des données ainsi que l’influence des programmes, tels que les chevaux de Troie, afin de connaître la réelle force probante des moyens informatiques.

T460 – c. L’utilité de la perquisition des documents électroniques et leur exploitation comme moyen de preuve

  • Lors de l’analyse des dispositions légales relatives à la perquisition, notamment des supports informatiques, nous avons énoncé que de nombreux fichiers informatiques de diverses natures peuvent faire l’objet de cette mesure de contrainte. Nous ne revenons donc pas sur ce point et nous nous limitons à expliciter l’utilité de certains de ces fichiers.
  • Les documents enregistrés sur un support informatique, tels que des fichiers Word, Excel, Powerpoint, les “logs” des conversations de messageries instantanées ou des fichiers audio ou vidéo peuvent contenir des informations sur la préparation d’un acte délictuel, sur le déroulement d’une infraction déjà commise ou peuvent être l’objet ou le résultat d’une infraction. Ainsi, si leur contenu permet de connaître des informations pertinentes sur une affaire pénale, il ne fait nul doute qu’ils sont utiles à la recherche de la vérité matérielle et servent de moyen probatoire pour élucider les faits. En outre, il n’est pas impossible qu’un ou des noms et prénoms apparaissent permettant de relier un ou des auteurs à une infraction déterminée.
  • Les emails situés dans la boîte de réception, d’envoi, dans les brouillons ou dans la corbeille peuvent, corrélativement aux documents, être riches en informations. En outre, si l’adresse email de l’envoyeur et/ou du destinataire est connue, voire que l’adresse contient le nom, prénom et éventuellement le lieu de travail (prénom.nom@nom_de_domaine_de_l_entreprise.com), il est possible d’identifier le ou les individus.
  • Les historiques Internet sont une troisième source d’informations utiles à l’enquête. Ils servent à l’autorité compétente pour découvrir quels sites ont été visités, quand et combien de fois au cours des derniers jours, semaines ou mois. Ainsi, il est possible d’accéder à un forum de discussion ou un service d’échange d’informations qui peuvent contenir des messages de la personne suspectée pertinents pour l’enquête ou encore d’afficher des pages Web présentant des méthodes pour commettre un acte illicite ou dont le contenu n’est pas légal, voire de découvrir un blog ou un site Internet personnel du suspect relatant ce qu’il a fait ou veut faire, etc.
  • Enfin, les cookies sont des marques de passage de l’utilisateur d’un matériel informatique sur les sites Internet. Certains enregistrent simplement des informations sur la préférence de l’utilisateur et/ou des références de facturations, alors que d’autres stockent les mots de passe et login utiles à l’authentification. Ce dernier type de cookies est particulièrement intéressant pour l’autorité pénale. En effet, grâce à eux, ils peuvent accéder au contenu de groupe de discussion fermé, à certains réseaux sociaux dont l’accès est interdit ou limité au public, tel que Facebook, et/ou de lire les messages privés sis sur ces pages web.

T459 – b. L’utilité de la surveillance de l’accès Internet avec l’obtention des informations concernant l’adresse IP ou l’adresse MAC

  • La demande de renseignement relative à l’adresse IP s’accompagne souvent d’une surveillance des télécommunications occasionnant, notamment, le transfert des données envoyées ou reçues par le biais de l’accès surveillé. Quant à l’adresse MAC, elle ne fait pas l’objet d’une demande de renseignement, mais, lors d’une surveillance des télécommunications, le fournisseur d’accès Internet met à disposition et transmet simultanément ou périodiquement les données relatives aux paramètres de communication des équipements terminaux et les paramètres pour l’identification de l’abonné, notamment l’adresse MAC. Il va s’en dire que, couplée avec une surveillance des télécommunications et la transmission de données, un bon nombre d’informations précieuses – notamment, celles qui font l’objet de l’utilité de la surveillance sur Internet – à l’enquête et/ou à la procédure pénale peuvent être obtenues.
  • Dans le cadre de cette partie de notre étude, nous nous limitons aux renseignements d’identification soit à l’aide de l’adresse IP, soit à l’aide de l’adresse MAC, les autres informations ayant déjà fait l’objet d’une analyse[1].
  • Par conséquent, grâce à l’adresse IP et/ou MAC, il semble possible d’identifier l’utilisateur d’une connexion Internet et/ou d’identifier l’équipement électronique utilisé.
[1] Supra Partie II, Chapitre 3, I, A, n° 1101 ss.