T428 – b. La protection du Code pénal

  • La surveillance sur Internet, de l’accès Internet et la perquisition de document à distance ou directement sur un espace de stockage informatique sont, dans certaines circonstances, pénalement répréhensibles. Diverses infractions sont donc à considérer.
i. La soustraction de données (art. 143 CP)
  • Les données traitées par un ordinateur ne sont ni des choses ni des valeurs patrimoniales, c’est pourquoi le législateur a adopté l’art. 143 CP pour réprimer spécifiquement la soustraction des données informatiques.
  • L’objet de l’infraction doit être une donnée, soit une information qui peut faire l’objet d’une communication et qui est stockée sur un ordinateur ou un support électronique similaire, ou qui est transférée[1].
  • La disposition légale requiert que la donnée ait comme qualité particulière « [d’être] spécialement protégée« . Dès lors, les données accessibles au public – nous pensons notamment aux informations inscrites sur un forum, un blog ou toutes autres pages internet, ou les données stockées sur un support informatique qui ne sont ni cryptées, ni protégées par un mot de passe –, ou contenues dans une base de données accessible moyennant un paiement sont par conséquent exclues[2].
  • Ainsi, le comportement d’un agent infiltré ou d’un observateur sur internet qui recueille des données directement en surveillant un groupe de discussion ou une page internet similaire n’est pas pénalement typique au sens de l’art. 143 CP. De même, l’autorité pénale qui perquisitionne un support informatique non-protégé réalise un comportement pénalement indifférent au sens de ce même article.
  • Reste à déterminer si, lorsque les fichiers informatiques sont cryptés, sont protégés par un mot de passe ou sont spécifiquement équipés d’un programme de protection, la perquisition ou la prise de connaissance à distance à l’aide d’un cheval de Troie est constitutive de l’infraction.
  • Le comportement punissable consiste dans le fait à se procurer une donnée informatique par n’importe quel moyen. Il suffit donc que l’auteur puisse en prendre connaissance afin de pouvoir l’utiliser[3].
  • Cependant, même si objectivement le comportement de l’autorité pénale qui perquisitionne des documents ou les récupère à distance, ou le comportement d’un particulier qui désire obtenir des preuves correspondent à la définition de l’art. 143 CP, l’infraction requiert le dessein d’enrichissement illégitime. Dès lors, la simple curiosité, la simple malveillance et/ou la récolte d’indices ou de preuves n’entrent pas dans le cadre de cet article à défaut d’accomplir le dol spécial[4].
ii. L’accès indu à un système informatique (art. 143bis CP)
  • Lorsqu’une autorité de poursuite pénale veut s’introduire dans un espace de stockage – peu importe le type tant que le système repose sur un moyen informatique – qui est sécurisé par un mot de passe ou dont les informations sont cryptées, elle commet a priori un acte typiquement contraire au droit pénal au sens de l’art. 143bis CP[5]. A noter que la jurisprudence a reconnu qu’un tiers employant un mot de passe pour accéder au compte email d’autrui pénètre simultanément dans le système informatique lui-même et viole donc cette norme[6].
  • Cependant, l’art. 143bis CP spécifie que l’accès indu au système informatique appartenant à autrui doit être réalisé sans droit. En cas d’investigation répressive, l’art. 245 CPP prévoit la perquisition des systèmes informatiques. Le comportement de l’autorité pénale est par conséquent autorisé. En cas d’investigation préventive, l’art. 18m P-LMSI II[7] vise expressément à rendre non punissable un tel comportement. En revanche, jusqu’à l’acceptation du P-LMSI II et de son entrée en vigueur, la loi fédérale actuelle ne permet pas l’investigation préventive. Au surplus, rappelons encore que les normes cantonales manquent en la matière[8].
  • Concernant spécifiquement l’utilisation d’un cheval de Troie pour recueillir les données, nous renvoyons à ce qui a été énoncé à l’aune de l’interception des communications VoIP et de la violation de l’art. 143bis CP[9].
  • Quant à la soustraction de données par des particuliers, le comportement est typique, mais peut être justifié par l’état de nécessité ou la légitime défense. En outre, le principe de la Beweisnotstand est également applicable.
iii. La violation des art. 179 à 179quater et 179novies CP en cas de surveillance par l’autorité
  • En ce qui concerne les données enregistrées sur un support informatique issues d’une communication électronique, nous devons nous déterminer sur la typicité du comportement d’une autorité pénale ou d’un particulier au regard des art. 179 ss CP.
  • Au sens de l’art. 179 CP, la commission de l’infraction suppose l’ouverture d’un pli ou d’un colis. Dès lors, l’objet de l’infraction doit être fermé. Nous l’avons vu, les emails ou autres données – protégées par un mot de passe ou non – en transit ou stockés dans un ordinateur ne font pas partie de la définition de l’objet de l’infraction faute d’être « fermés »[10]. Le comportement de l’autorité pénale ou d’un particulier n’est donc pas constitutif de l’infraction de l’art. 179 CP lorsqu’ils ouvrent des fichiers ou enregistrements informatiques.
  • En vertu de l’art. 179bis CP, la protection pénale concerne les « conversations« . Par ce terme, il faut entendre un entretien oral[11]. Ainsi, un échange de messages électroniques à l’aide d’un logiciel de messagerie – par l’entremise d’emails ou d’un groupe de discussion sur Internet – ne peut pas donner lieu à cette infraction. Par conséquent, l’autorité pénale ou un particulier qui enregistre une communication écrite à l’aide d’un historique de conversations ou lit des messages écrits à l’aide d’un moyen informatique ne commet pas d’action typique au sens de l’art. 179bis
  • L’art. 179ter CP reprenant largement les principes de l’art. 179bis CP, à défaut de conversation orale, les éléments constitutifs objectifs de l’infraction ne sont pas non plus réalisés.
  • Au sens de l’art. 179quater CP, les images relevant du domaine secret ou privé sont spécifiquement protégées[12]. Le comportement punissable peut se présenter sous la forme d’une observation avec un appareil de prise de vues ou de la fixation sur un porteur d’images. Dans le cadre de notre sujet, il faut déterminer si la fonction print screen qui permet d’effectuer une capture d’écran et de l’enregistrer sur un disque dur, et/ou si l’enregistrement sur un support informatique d’une image ou d’une vidéo tombe sous le coup de cette disposition légale.
  • Le législateur a formulé l’art. 179quater CP de façon à permettre son application au gré de l’évolution des nouvelles technologies[13]. Thomas Legler estime, notamment, que le disque dur d’un ordinateur contenant des images sous forme numérique constitue un porteur d’images[14]. En conséquence, il nous semble cohérant d’affirmer qu’une personne effectuant une capture d’écran ou enregistrant des images provenant d’un groupe de discussion, d’un email ou de toute autre messagerie électronique réalise l’action incriminée.
  • N’oublions toutefois pas que ce comportement n’est pénalement typique que dans l’hypothèse où le fait fixé sur le porteur d’images relève du domaine secret ou privé. Dès lors, toutes les informations obtenues par le biais d’un groupe de discussion ouvert au public ne relèvent pas de ces domaines, puisqu’elles peuvent être perçues par tout un chacun. En revanche, les messages privés, les discussions sur un forum qui restreint l’accès à certaines personnes, les emails, les discussions instantanées privées, etc. fournissent des informations qui peuvent relever du domaine privé ou secret.
  • Concernant l’application de l’art. 179novies CP, elle demande à ce que les données soient soustraites d’un fichier – soit d’un ensemble de données personnelles dont la structure permet de rechercher les données par personne concernée – au sens de l’art. 3 let. g LPD. Dès lors, lorsqu’un particulier ou l’autorité pénale soustrait des données sous forme de simple fichier informatique, la disposition légale n’est pas applicable. En revanche, lorsqu’il s’agit de récupérer des données en les soustrayant d’un fichier au sens de l’art. 3 let. g LPD et qu’elles ont le caractère de données personnelles sensibles (art. 3 let. c LPD) ou de profil de la personnalité (art. 3 let. d LPD), alors le comportement est constitutif de l’infraction.
  • En toute hypothèse, si le comportement du particulier ou de l’autorité pénale est typique, un motif justificatif – acte autorisé par la loi, légitime défense ou état de nécessité – peut rendre licite le comportement.
[1] Donatsch, Strafrecht, p. 194; Métille-RPS, p. 290; Stratenwerth, Jenny, Bommer, p. 358; Trechsel, Pieth-Trechsel, Crameri, art. 143 N 1.

[2] Métille-RPS, p. 291; Stratenwerth, Jenny, Bommer, p. 360-361; Trechsel, Pieth-Trechsel, Crameri, art. 143 N 6.

[3] Donatsch, Strafrecht, p. 197; Stratenwerth, Jenny, Bommer, p. 361-362; Trechsel, Pieth-Trechsel, Crameri, art. 143 N 7.

[4] Treccani, p. 218.

[5] Donatsch, Strafrecht, p. 199; Métille-RPS, p. 298; Stratenwerth, Jenny, Bommer, p. 363; Trechsel, Pieth-Trechsel, Crameri, art. 143bis N 6.

[6] ATF 130 III 28, 32-33; TF 6B_456/2007 du 18 mars 2008, c. 4.3.

[7] Projet de loi fédérale instituant des mesures visant au maintien de la sûreté intérieure – Moyens spéciaux de recherche d'informations (P-LMSI II).

[8] Supra Partie II, Chapitre 3, I, A, 4, c, ii, n° 1355 ss.

[9] Supra Partie II, Chapitre 3, I, A, 4, c, i, b) et c), n° 1307 ss et 1328 ss.

[10] Supra Partie II, Chapitre 3, I, A, 2, b, n° 1134.

[11] Donatsch, Strafrecht, p. 401-402; Stratenwerth, Jenny, Bommer, p. 266-267; Trechsel, Pieth-Trechsel, Lieber, art. 179bis N 2.

[12] Pour la définition de domaine privé ou secret, voir: Supra Partie II, Chapitre 3, I, B, 2, b, n° 1488 ss.

[13] Hurtado Pozo, art. 179quater N 2265; Schubarth, Strafrecht, art. 179quater N 23.

[14] Legler, p. 147.

T424 – 3. Le cadre juridique

a. Les droits fondamentaux, les libertés et leur protection
  • Notre étude se scinde en trois moyens d’investigation distincts permettant la récolte d’indices ou de preuves: la surveillance sur Internet, la surveillance de l’accès Internet et la perquisition des documents.
  • Dans le cadre des atteintes potentielles aux droits fondamentaux, il existe peu de différence entre ces méthodes. En tant que moyens de contrainte, elles créent toutes une ingérence à la vie, à la sphère privée et à l’autodétermination informationnelle (art. 8 § 1 CEDH, art. 17 § 1 Pacte II et art. 10 et 13 al. 1-2 Cst).
  • Afin d’éviter toutes redondances, la surveillance de l’accès Internet faisant partie intégrante de la surveillance de la correspondance par poste et télécommunication, il est suffisant de nous référer à l’analyse précédemment effectuée[1]. Au surplus, l’atteinte à la vie privée et/ou le droit au respect du domicile ayant également déjà fait l’objet d’une étude[2], nous traitons exclusivement la reconnaissance de l’ingérence aux droits fondamentaux créée par la surveillance sur Internet et la perquisition. Nous ne revenons donc pas sur le contenu précis des droits fondamentaux atteints ou sur les conditions de restrictions.
i. La surveillance sur Internet et l’atteinte aux libertés personnelles

Continuer la lecture de « T424 – 3. Le cadre juridique »

T420 – A. Les moyens informatiques

1. L’introduction

  • Avec l’évolution du Peer-to-Peer, du téléchargement illégal, de l’utilisation des réseaux sociaux ou des moyens de communications informatiques et de l’emploi d’ordinateur pour commettre des actes délictuels, l’observation ou l’infiltration d’agent par l’autorité pénale des blogs, forums ou « chat » et les preuves par IP ou adresses MAC, par disques durs, plus particulièrement par fichiers informatiques, ont fait parler d’eux dans le monde judiciaire, notamment suite à la réglementation Hadopi adoptée en France[1].
  • L’interception des communications électroniques via les services de messageries et les conversations VoIP ont déjà fait l’objet d’une étude approfondie[2]. C’est pourquoi nous nous intéressons exclusivement à la surveillance sur Internet, plus spécifiquement des forums de discussion, des blogs ou des chatroom, à la surveillance de l’adresse IP ou MAC et à la perquisition des documents informatiques.
  • Plus particulièrement, il s’agit dans cette partie de notre étude de décrire la procédure touchant à la récolte d’informations par ou grâce aux matériels ou fichiers informatiques, et d’exposer l’apport d’une preuve électronique issue de la surveillance sur Internet ou provenant des renseignements de télécommunication.
[1] Loi française n° 2009-669 du 12 juin 2009 favorisant la diffusion et la protection de la création sur internet (Loi HADOPI); Loi française n° 2009-1311 du 28 octobre 2009 relative à la protection pénale de la propriété littéraire et artistique sur internet (Loi HADOPI 2).

[2] Supra Partie II, Chapitre 3, I, A, n° 1101 ss.

T421 – 2. Quelques notions techniques et définitions

a. Le réseau internet et les groupes de discussion
  • Le réseau Internet est un réseau de télécommunication constitué de divers réseaux employant le protocole TCP/IP[1]. En tant que réseau public et ouvert à tous ceux qui disposent d’un ordinateur ou d’un autre appareil similaire et d’une connexion Internet, il constitue le principal environnement numérique.
  • Le développement de l’Internet a offert de nombreux services aux utilisateurs[2].
  • La messagerie électronique – nous l’avons vu – permet d’échanger des courriers et des fichiers informatiques entre usagers. Les logiciels de communication, tels que les logiciels VoIP – Skype, TeamSpeak, Gizmo, etc. – ou les services de messageries instantanées – IRC, MSN, ICQ, etc. –, servent également à transmettre des données via le réseau Internet. Nous ne revenons pas en détails – dans cette partie de l’étude – sur ces services Internet lorsque les données sont en transite sur le réseau[3].

Continuer la lecture de « T421 – 2. Quelques notions techniques et définitions »

T419 – III. Les techniques informatiques et les systèmes de gestion de base de données

  • Constatant l’utilisation accrue par la population du matériel informatique pour stocker des données, effectuer des recherches et/ou communiquer, les autorités pénales ont vu dans ce moyen technologique une aide et un support à l’enquête. En outre, les opportunités offertes par le stockage des données et l’analyse automatisée ont également retenu l’attention des autorités.
  • Ce domaine technologique est vaste et varié. Une thèse complète pourrait traiter des divers sujets informatiques utiles à la procédure pénale. La présente partie ne se veut donc pas exhaustive. Néanmoins, nous ne pouvons pas traiter des nouvelles technologies sans évoquer les ordinateurs et leurs potentiels.
  • Nous analysons donc ici uniquement les sujets – actuellement – les plus opérants dans le cadre de la preuve pénale. Les preuves informatisées ou informatiques font l’objet d’une première analyse (A.) et une seconde partie étudie l’informatique comme aide à l’investigation criminelle (B).

T417 – c. Les difficultés ou obstacles liés à l’utilisation de la RFID comme moyen de localisation et moyen de preuve

  • Pour être employée comme preuve, une donnée issue de la localisation par la technologie RFID ne doit pas être manipulée, erronée ou incorrecte.
  • Comme tout composant informatique, les puces RFID peuvent contenir des virus qui modifient les données communiquées au lecteur[1], être falsifiées ou contrefaites[2], et il est également concevable qu’elles soient techniquement manipulées pour modifier les écritures inscrites[3]. Quant au lecteur, des failles de sécurité ne sont pas non plus exclues.
i. La sécurité du système de fonctionnement RFID

Continuer la lecture de « T417 – c. Les difficultés ou obstacles liés à l’utilisation de la RFID comme moyen de localisation et moyen de preuve »

T412 – a. Le système d’identification par radiofréquence (RFID)

i. La technologie RFID
  • Dans sa forme la plus simple, le système d’identification par radiofréquence – RFID – se compose de radio-étiquettes, telles que des étiquettes adhésives ou des puces électroniques, qui sont des marqueurs passifs, et d’un lecteur[1].
  • Les marqueurs ont une petite mémoire qui leur permettent de conserver un identifiant et éventuellement des données complémentaires. Chaque fois qu’un marqueur est à proximité d’un lecteur, celui-ci peut lire les informations et identifier la puce RFID.
ii. Le fonctionnement de la technologie RFID
  • Pour communiquer, la RFID emploie la radiofréquence. Le lecteur émet des ondes radios à une certaine fréquence pour activer/alimenter les marqueurs afin d’obtenir les informations sises dans la mémoire de la puce RFID[2].
  • Comme la communication se base sur la radiofréquence, il n’est pas nécessaire que le marqueur et le lecteur entrent physiquement en contact. La proximité entre l’un et l’autre est suffisante. Ainsi, lorsque les objets marqués par une puce RFID passent près d’un lecteur, ils sont automatiquement détectés même si un grand nombre de puces se succèdent ou sont simultanément proches du lecteur.
  • Selon le matériel, la fréquence radio utilisée et les sources d’interférences, la portée d’émission des ondes radios et la réception par le marqueur varient. Dans certains cas, la puce RFID doit se trouver à quelques centimètres; dans d’autres, notamment lorsque le marqueur est muni d’une batterie, la distance entre le lecteur et la puce peut être de plusieurs dizaines de mètres[3].
  • Généralement, la proximité entre le marqueur et le lecteur doit être relativement proche. Un lecteur d’étiquette intelligente détecte une puce jusqu’à 1 mètre 50[4]. Néanmoins, il faut admettre que l’évolution de cette technologie va permettre dans un avenir proche de dépasser les quelques dizaines de centimètres nécessaires.
  • Grâce à la détection, la RFID est donc sans conteste un moyen adéquat pour identifier et de ce fait, localiser un marqueur, extensivement le porteur de la puce[5]. C’est pourquoi, les autorités d’exécution des sanctions l’utilisent sous la forme d’un bracelet-radiofréquence en cas d’assignation à résidence ou de limitation de périmètre[6].
iii. Les évolutions et applications récentes de la RFID
  • A l’appui de l’affirmation voulant que l’évolution technologique permette une communication à une distance considérable, il est suffisant de s’intéresser à trois grandes mises en œuvre de la puce RFID.
  • En premier lieu, les nouveaux passeports dits électroniques ou biométriques sont composés d’une puce RFID qui contient les données d’identité, soit les informations officielles sur un individu[7]. Les Etats-Unis sont désireux de développer cette technique afin de pouvoir lire facilement les informations de la puce sans qu’il soit nécessaire d’être proche du marqueur[8]. Des recherches dans ce sens sont donc entreprises, ce qui au vu des succès technologiques actuels dans divers domaines, notamment informatique, ne devrait pas aboutir à un échec.
  • En deuxième lieu, des médecins américains implantent sous la peau des patients atteints d’Alzheimer une puce RFID. Ainsi, si le malade disparaît, fuit ou se perd, les recherches sont plus aisées grâce à la RFID et aux données identificatrices mémorisées dans le marqueur[9]. Il n’est pas exclu que cet usage se développe afin de surveiller des patients atteints d’autres pathologies mentales. D’ailleurs, en Suisse, un projet pilote a été mis en œuvre en 2005 visant à permettre l’identification des personnes munies d’un implant RFID lorsqu’elles se trouvent à proximité d’un lecteur et déterminer la faisabilité de ce système[10]. Les résultats ne sont pas connus, mais une recherche sur internet démontrent que de plus en plus de pays tente d’intégrer les implants RFID pour identifier des personnes[11].
  • En troisième lieu, partant du principe que les dents sont l’organe du corps humain le plus résistant, des chercheurs belges ont implanté une puce RFID dans une dent contenant une sorte de fiche d’identité. En approchant le marqueur du lecteur, il est alors possible de pouvoir lire les informations qui y sont stockées[12].
  • Concernant cette dernière application de la technologie RFID, vu la faible portée des ondes radios, il faut préciser qu’elle est principalement employée pour identifier un corps méconnaissable. Néanmoins, l’évolution de la technique RFID tendant à miniaturiser le marqueur et également à accroître la distance nécessaire entre le marqueur et le lecteur, il n’est pas exclu que, dans quelques temps, l’introduction d’un marqueur dans une dent puisse servir à tracer des individus.
[1] Arioli, Thalmann, p. 550; CNIG, p. 1; Ferreira Boquet, p. 28; Métille, Thèse, p. 63.

[2] Arioli, Thalmann, p. 550; Commission d'accès à l'information du Québec, p. 1; CNIG, p. 1; Finkenzeller, p. 32-42; Hodges, McFarlane, p. 62; PFPDT, Rapport 2009/2010, p. 34-36.

[3] Hodges, McFarlane, p. 64 ; Métille, Thèse, p. 62.

[4] Schoblick, Schoblick, p. 13-24 et 192-228.

[5] Arioli, Thalmann, p. 551; Bondallaz, protection des personnes, p. 415.

[6] Ferreira Boquet, p. 29-30.

[7] Ghernaouti-Hélie, p. 108-114; Meier P., p. 155; Métille, Thèse, p. 65.

[8] Meier P., p. 155; Métille, Thèse, p. 66.

[9] Informations disponibles sur le site internet du RFID journal: http://www.rfidjournal.com [consulté le 08.05.2016].

[10] Nzz, Chip im Oberarm, article du 10 avril 2005; Tagesanzeiger, Funketiketten machen sich an Menschen ran, article du 6 septembre 2005.

[11] Informations disponibles sur le site internet Killuminati Suisse: http://www.killuminati.ch/ [consulté le 08.05.2016].

[12] Emission Nouvo de la RTS, RFID: la puce fait ses dents, diffusée le 23 avril 2007.

T412 – 3. L’émergence des puces RFID

  • Le système RFID est utilisé depuis plusieurs dizaines d’années, notamment pour gérer les stocks des grands magasins, les prêts de bibliothèque ou pour contrôler les accès à certains bâtiments, aux ordinateurs, et il est également employé comme système antivol[1].
  • La démocratisation de cette technologie tient principalement au fait qu’une même puce RFID peut atteindre plusieurs finalités, ce qui évite de devoir recourir à diverses méthodes coûteuses et variées[2]. Par exemple, au sein des entreprises, une puce RFID peut servir pour se déplacer de bâtiments en bâtiments ou à l’intérieur des locaux, pointer ses heures de travail et encore payer à la cafétéria ou aux automates.
  • Dans le cadre de notre recherche, l’intérêt principal pour la RFID tient à son faible coût et à la miniaturisation de la puce. En effet, la puce RFID devient à ce point minuscule qu’elle peut être intégrée pour marquer de petits objets ou des êtres vivants[3]. Avec pour conséquence, la possibilité de tracer les porteurs d’une puce.
  • En tant que technologie se perfectionnant rapidement, nous nous intéressons à son potentiel de localisation. Afin de mieux le cerner, la présente analyse se concentre sur la technologie RFID et ses possibilités d’utilisation par les autorités pénales.
[1] Arioli, Thalmann, p. 550; CNIG, p. 1; Métille, Thèse, p. 63.

[2] Métille, Thèse, p. 63.

[3] Arioli, Thalmann, p. 550; CNIG, p. 1.

T410 – c. Les dangers potentiels et les techniques de sécurité

  • Comme tout moyen technique, il n’est pas exclu qu’un problème survienne lors de l’utilisation de la localisation par satellite ou ondes hertziennes. Il peut s’agir de pannes, de « bugs » ou de « hacking« .
i. Les problèmes techniques fréquents et leurs conséquences
  • Le cas le plus fréquent est une panne complète, sectorielle ou d’un composant utile à la localisation.
  • Lorsque la panne est complète et s’étend à une partie considérable du territoire ou du service de géopositionnement, elle est facilement décelable. Sa prise en considération afin d’éviter les erreurs au sein des données de positionnement est en principe garantie.
  • En revanche, lorsqu’il s’agit d’une panne sectorielle ou qui concerne uniquement un composant du système précis, la reconnaissance de la panne est plus délicate amenant quelques difficultés dans l’interprétation des résultats.
  • Dans le cadre de la procédure pénale, si un appareil GPS ou un téléphone portable ne transmet plus, la conséquence est uniquement une absence de données de positionnement. En soi, ce type de panne n’occasionne pas de graves atteintes quant à la valeur probante puisque la preuve n’existe pas.
  • Au contraire, si un appareil GPS ou un téléphone portable fonctionne et permet d’obtenir une donnée de positionnement alors qu’une panne survient ou une maintenance non prévue a lieu, la donnée peut s’avérer incorrecte.
ii. Les pannes survenant sur les systèmes GPS ou de téléphonie mobile
  • En cas de panne ou de maintenance sur les systèmes de navigation par satellite, il est rare de pouvoir obtenir une information sur l’emplacement d’un appareil GPS. Le problème n’est donc pas conséquent dans ce domaine.
  • L’impact sur les systèmes de téléphonie mobile est plus important.
  • Une panne peut impliquer la reprise du signal émis par une antenne relais plus éloignée. Il est donc impératif qu’en cas de panne, l’opérateur la signale à l’autorité pénale. En effet, l’identification Cell ID concerne une certaine cellule, plus précisément celle dont l’antenne reçoit le signal le plus fort. En cas de panne, il n’est pas exclu que le signal n’aurait pas été capté par la même antenne, notamment parce qu’un signal plus fort aurait été émis sur l’antenne en panne, ce qui change la zone de localisation.
  • De même, en cas de maintenance du système de téléphonie ou des antennes relais – maintenance relativement fréquente –, l’information doit être transmise à l’autorité. En effet, une maintenance occasionne les mêmes conséquences qu’une panne réseau.
  • En toute hypothèse, il est essentiel que le fournisseur de service explique quelle conséquence la panne ou la maintenance a créé sur la valeur des données de positionnement.
iii. Le piratage des données GPS et/ou GSM
  • L’évolution des techniques n’offre pas que des moyens de preuves aux autorités pénales, elle fournit également la possibilité de contrer l’utilisation de ces moyens. Quelques recherches sur internet suffisent à obtenir des informations pour brouiller un système GPS et GSM, ou pour les pirater.
  • Un nombre considérable de sites en ligne proposent des brouilleurs qui visent à lutter contre l’espionnage ou la surveillance grâce au blocage des ondes employées pour la transmission GPS ou GSM.
  • D’autres sites internet expliquent notamment la facilité avec laquelle les hackers peuvent pirater un GPS en lançant un faux signal qui se superpose au vrai pour afficher une position et une référence temporelle erronées.
  • Toutes ces méthodes influent sur la véracité des données de positionnement.
  • En outre, dans le cas de la localisation par l’intermédiaire des opérateurs de téléphonie mobile, les informations de positionnement sont stockées dans des bases de données. Leur exactitude dépend donc de la sécurité informatique. En effet, une sécurité inexistante ou trop basse ne met pas en échec les tentatives de hacking, de ce fait elle ne permet pas de certifier l’authenticité des données.
  • Par conséquent, pour juger de la valeur probatoire des données de positionnement, les risques de piratage des données de positionnement et de hacking doivent être pris en considération.

T407 – b. L’approximation de la localisation

  • L’exploitation des données de positionnement ne s’avère utile à l’autorité pénale que si elles sont de qualité ou, tout du moins, s’il est possible de quantifier l’approximation, voire le risque d’erreur. A cette fin, il faut distinguer la qualité des données en fonction de la méthode de localisation employée.
i. Les données issues des systèmes de navigation par satellite
  • Le principe du GPS se base sur la multilatération, soit la réception du signal émis par trois satellites afin de définir une coordonnée en deux dimensions à l’aide des données temps et distances du signal émis. Une erreur dans une information nécessaire au calcul des coordonnées faussent par conséquent la localisation du récepteur GPS. Les principaux écarts de positionnement tiennent au retard des signaux dans leur déplacement, à la précision des horloges des satellites, aux perturbations extérieures et aux obstacles réfléchissants[1]. Des corrections peuvent être apportées pour réduire ces erreurs: modèles de l’ionosphère, conception spéciale des signaux, etc. En outre, il est toujours possible de quantifier l’approximation du positionnement et d’effectuer manuellement un correctif.

Continuer la lecture de « T407 – b. L’approximation de la localisation »