Retour aux articles

La preuve numérique pénale à l’épreuve de la loyauté

Pénal - Procédure pénale
27/08/2019
La 5e rencontre de la cour d'appel de Paris et de la Faculté de droit de Sceaux a eu lieu le 20 juin 2019 à la cour d'appel de Paris autour du principe de loyauté de la preuve. 
Selon la commission européenne, les preuves électroniques sont nécessaires dans près de 85 des enquêtes pénales et, dans les deux tiers des cas, il faut obtenir des preuves auprès de prestataires de services en ligne implantés dans une autre juridiction.
Prouver les infractions dans un environnement numérique pose de nouveaux défis tant aux services d'enquête qu'à l'institution judiciaire. La preuve numérique, est, comme l'identité numérique, un élément souvent déterminant pour lutter non seulement contre la cybercriminalité mais contre toute forme de délinquance notamment organisée et financière utilisant de plus en plus les arcanes du numérique évoluant constamment.
 
Le principe de la loyauté de la preuve numérique est essentiel à l’heure où les investigations informatiques plongent désormais dans les smartphones, les clefs USB, les objets connectés qui contiennent des données numériques. 
La preuve numérique (M.Quéméner, « La preuve numérique dans un cadre pénal », Fascicule jurisclasseur communication, n° 1105 avril 2019) est au coeur d’enjeux fondamentaux pour l’institution judiciaire car elle conditionne la poursuite et la condamnation des délinquants. Avec l'explosion des technologies digitales (M.Quéméner , le droit face à la disruption numérique , Gualino Lextenso , 2018), elle est déterminante dans la plupart des enquêtes pénales L’utilisation du numérique interroge les droits fondamentaux et le processus même de conviction du magistrat peut se trouver modifié par cette dimension digitale.
Il convient tout d’abord de tenter de définir la preuve numérique et de voir comment le numérique bouscule ce principe de loyauté qui se trouve complété par d’autres principes et par des projets européens et internationaux.

I. Approche de la preuve numérique
La preuve numérique correspond à des indices digitaux sous forme d'informations qui se concrétisent au travers des données numériques.
Selon la Commission européenne, les preuves électroniques recouvrent différents types de données sous format électronique utiles dans les enquêtes et les poursuites pénales – notamment les « données se rapportant au contenu », comme les courriels, les SMS ou textos, les photos et les vidéos –, souvent stockées sur les serveurs des prestataires de service en ligne, ainsi que d'autres catégories de données, comme les données relatives aux abonnés ou les informations sur le trafic concernant un compte en ligne.

La preuve numérique présente des caractéristiques qui la rendent fragile, volatile, complexe à localiser avec des éléments d’extranéité De prime abord elle met à mal le principe de loyauté. En effet, le numérique rend plus aisé la manipulation, la falsification à réduire la frontière entre le vrai et le faux. Elle peut apparaître plus roche de la déloyauté que de la loyauté. De plus le recours aux nouveaux usages du numérique couplés avec l’intelligence artificielle et les algorythmes peut sans règles éthiques conduire à la fabrication de fausses preuves et les délinquants ont vite compris cela.
 
La fiabilité des informations stockées sur un ordinateur a d'ailleurs été contestée en se basant sur les failles de sécurité des programmes et des systèmes d'exploitation qui pourraient menacer l'intégrité des informations numériques. Enfin, la preuve numérique est mondialisée et donc complexe à localiser car elle se situe souvent dans « Le Cloud computing » ou « nuage » terme désignant le stockage et l'accès aux données par l'intermédiaire d'Internet plutôt que via le disque dur d'un ordinateur.

II. Les limites à l'accès à la preuve numérique
La preuve numérique correspond à des flux de données anonymisées souvent difficiles à identifier ce qui peut conduire au blocage des enquêtes (M. Untersinger et E. Vincent, La guerre discrète de la preuve numérique : Le Monde, 14 avr. 2018). La législation s'efforce de s'adapter pour tenir compte de l'utilisation détournée des technologies numériques afin de commettre des infractions, même si la mise en œuvre pratique de certaines tarde à être opérationnelle efficacement. L'enquête judiciaire à l'ère numérique est devenue une enquête de traçabilité.

Les délinquants utilisent des moyens techniques comme par exemple le chiffrement rendant parfois impossible l'accès au contenu des échanges, ce qui complique la tâche des enquêteurs qui se trouvent face à une masse gigantesque de données ou big data (D. Forest, 3 questions sur le Big Data : JCP E 2014, n° 8, p. 138).

Les délinquants utilisent de plus en plus des moyens d'anonymisation pour échapper aux services d'enquête, Par exemple, ils ont recours à un VPN (réseau privé virtuel) ou au réseau TOR (The Onion Route) qui est un projet libre d'anonymisation sur internet composé de milliers de relais dont la majorité est composée d'ordinateurs de particuliers faisant office de serveurs. La dématérialisation des données digitales fait que, par nature, celles-ci peuvent être conservées et transmises sans référence aux frontières territoriales traditionnelles.
Le darknet ou darkweb correspond à la face obscure d'Internet, où agissent de nombreux réseaux criminels pour des activités malveillantes. Pour y accéder, on peut par exemple utiliser les réseaux TOR ou I2P (Invisible Internet Project).

La durée de conservation des données (En France L'article L. 34-1, III du Code des postes et des communications électroniques prévoit une durée de conservation des données techniques d'un an) est fondamentale pour les autorités judiciaires françaises dans la mesure où de très nombreuses demandes d'entraide judiciaire, sous la forme de commissions rogatoires internationales (CRI) diligentées par le juge d'instruction ou de demandes d'entraide pénale internationales (DEPI) adressées par le procureur de la République, leur sont adressées. Contrairement à la France, il n'existe pas aux États-Unis une obligation générale de conservation minimale des données pour une utilisation éventuelle par les services de police ou de justice. Ainsi, la durée de conservation des données peut varier sensiblement d'une société à l'autre. À titre d'exemple, on estime à environ 4 mois la durée de conservation des données par Yahoo alors que Microsoft conserve les données généralement plusieurs mois de plus.

Le principe de loyauté atténue celui de liberté de la preuve
Au regard du principe de la liberté de la preuve en matière pénale posé par l'article 427 du Code de procédure pénale, la preuve numérique est parfaitement admise par les tribunaux et répond à des impératifs de loyauté, de proportionnalité comme tout mode de preuve classique et doit être débattue contradictoirement lors du procès. L’administration de la preuve n’est cependant pas totalement libre dans la mesure où elle doit respecter le principe de loyauté,

Par exemple, la volatilité d'Internet rend nécessaire de pouvoir figer le temps. Il est souvent recouru à cet égard aux impressions écran. Si, a priori, ce mode de preuve est admissible, encore faut-il relever qu'il est souvent bien insuffisant, surtout lorsqu'il est contesté par la partie adverse. Le tribunal de grande Instance de Paris a rappelé ce principe dans un jugement du 10 avril 2013 (TGI Paris, 17e ch., 10 avr. 2013, James H. c/ Lionel D. : www.legalis.net/). Dans cette affaire mettant en scène des joueurs de rugby britanniques, le tribunal fut contraint d'écarter des pièces produites une impression d'écran, dès lors que l'adresse URL qui figurait en bas de page était incomplète, que l'impression d'écran ne mentionnait pas la date de sa réalisation, etc. La raison de cette exclusion des preuves réside dans la possibilité technique de modifier la page offline, voire d'imprimer une copie de la page litigieuse qui était présente dans la mémoire cache de l'ordinateur.

L’accès à la preuve numérique : le principe de loyauté de la preuve bousculée

Un principe à géométrie variable
La Chambre criminelle juge de manière constante qu’aucune disposition légale ne permet aux juges répressifs d’écarter les moyens de preuve produits par les parties au seul motif qu’ils auraient été obtenus de façon illicite ou déloyale. Il leur appartient seulement, en application de l’article 427 du Code de procédure pénale, d’en apprécier la valeur probante après les avoir soumis à la discussion contradictoire. Dans l’affaire des fichiers informatiques volés par un salarié de la banque suisse HSBC et utilisés par l’administration fiscale française dans le cadre de perquisitions, la Chambre criminelle de la Cour de cassation a jugé, par arrêt du 27 novembre 2013, que « les fichiers informatiques contestés ne constituent pas, au sens de l’article 170 du Code de procédure pénale, des actes ou pièces de l’information susceptibles d’être annulés, mais des moyens de preuve soumis à discussion contradictoire, d’autre part, les juges ont, par des motifs pertinents, estimé que l’autorité publique n’était pas intervenue dans la confection ou l’obtention des pièces litigieuses, qui proviennent d’une perquisition régulièrement effectuée ».

Loyauté exigée pour les OPJ
Contrairement à la victime, l'officier de police judiciaire ne peut utiliser ni artifice ni stratagème sauf si ces derniers sont prévus par le législateur comme par exemple le recours à l'enquête sous pseudonyme. Pour utiliser les preuves collectées dans l'ordinateur compromis, les informations doivent être collectées de manière loyale (M. Ract-Madoux, La loyauté de la preuve en matière pénale : la liberté des preuves : Procédures 2015, dossier 15).

La Cour de Cassation s'était prononcée dans une affaire où le FBI avait créé un Honeypot ou pot de miel, c'est-à-dire un piège sous la forme d'une plateforme gratuite et accessible par tous à partir de laquelle des utilisateurs pouvaient échanger et télécharger des images à caractère pédopornographique (Cass. crim., 4 juin 2008, n° 08-81.045). Elle avait jugé que, dans un tel cas, la découverte de la détention de ces images n'avait été permise que par la provocation à la commission d'une infraction organisée par un agent de l'autorité publique.

Par un arrêt du 30 avril 2014 (Cass. crim., 30 avr. 2014, n° 13-88.162 : JurisData n° 2014-008634 ; Comm. com. électr. 2014, comm. 73 ; JCP G 2014, act. 583 ; JCl. Procédure pénale, Synthèse 20, Police judiciaire : enquête et garde à vue), la chambre criminelle s'est prononcée dans une affaire de provocation policière où il s'agissait de déterminer si l'on était en présence d'un cas de « provocation à la preuve » de l'infraction, ou bien de « provocation à la commission » de l'infraction, la preuve obtenue dans la seconde hypothèse étant irrecevable (P. Maistre du Chambon, La régularité des provocations policières : l'évolution de la jurisprudence : JCP G 1989, I, 3422). En l'espèce, dans le cadre d'une enquête visant des sites spécialisés en matière de fraudes à la carte bancaire, le FBI a mis en place un forum d'infiltration dénommé « Carderprofit » permettant aux utilisateurs d'échanger sur des sujets liés à la fraude à la carte bancaire et de communiquer des offres d'achat, de vente ou d'échange de biens et services liés à cette fraude. Ce site constitue seulement un moyen, pour les policiers, d'observer les échanges qui s'y opèrent, aucun agent public n'incitant les autres utilisateurs du site à vendre, à acheter des numéros de carte bancaire détournés ou, plus largement, à commettre des fraudes à la carte bancaire.

La chambre criminelle rejette le pourvoi et approuve la chambre de l'instruction d'avoir rejeté les demandes d'annulation en ce que le mis en examen « a déjà manifesté sur d'autres sites son intérêt pour les techniques de fraude » et que le site créé par les autorités américaines « a seulement permis de rassembler les preuves de la commission de fraudes à la carte bancaire et d'en identifier les auteurs, aucun élément ne démontrant qu'il ait eu pour objet d'inciter les personnes qui l'ont consulté à passer à l'acte ».

L'admission de la preuve fournie par un particulier
 La chambre criminelle de la Cour de cassation (Cass. crim., 27 nov. 2013, n° 13-85.042, P+B + 1 : JurisData n° 2013-026728 ; RLDI févr. 2014, n° 3361, p. 61) a estimé que des fichiers informatiques obtenus lors d'un vol commis par un particulier ne constituent pas, au sens de l'article 170 du Code de procédure pénale, des actes ou pièces de l'information susceptibles d'être annulés, mais des moyens de preuve soumis à discussion contradictoire. En l'espèce, les fichiers visés étaient constitués par une liste issue de la banque HSBC contenant les noms d'évadés fiscaux potentiels. Les services de police français avaient obtenu sur commission rogatoire internationale lors d'une perquisition au domicile de l'ex-informaticien d'une banque suisse ces données contenues dans son ordinateur. Dans la mesure où ces données permettaient d'établir une présomption de fraude, elles étaient transmises à l'administration fiscale. L'ex-employé soutenait que les preuves avaient été recueillies dans des conditions illicites, d'une part parce que ces éléments avaient été volés à son employeur et que d'autre part deux rapports émanant de la police fédérale suisse démontraient que l'Administration aurait participé à la collecte et à la confection de ces données (C. Berlaud, Fichiers informatiques de la banque suisse HSBC : rien à redire ! : Gaz. Pal. 12 déc. 2013, n° 346, p. 24).

Le principe de loyauté malmené : le développement de stratagèmes légalisés
Afin de rechercher la preuve numérique parfois complexe à trouver le législateur a créé de nouvelles procédures plus intrusives cependant entourées de garanties. Tel est le cas de l'enquête sous pseudonyme, la captation de données informatiques, la géolocalisation le recours à l'IMSI Catcher. Cependant, la loi du 23 mars 2019 n'a que partiellement harmonisé ces procédures en excluant par exemple l'enquête sous pseudonyme du champ des techniques spéciales d'enquêtes.

L'enquête sous pseudonyme fait partie de ces techniques parfaitement adaptées au numérique et devient progressivement une procédure quasiment de droit commun (Infiltrations numériques : JCl. Communication, fasc. 1110, par M. Quéméner). Elle a été créée pour constater des infractions graves, d'en rassembler les preuves, d'en rechercher les auteurs et de les identifier. L'enquête sous pseudonyme est parfois nommée à tort « infiltration numérique » ; ou sous le vocable de « cyber-patrouilles », voire même celui de « cyber-infiltration », ce qui relève d'un abus de langage, juridiquement erroné et de nature à susciter des réserves quant à son utilisation.

L'article 230-46 du Code de procédure pénale issu de la loi n° 2019-222 du 23 mars 2019 de programmation 2018-2022 et de réforme pour la justice a modifié cette procédure désormais applicable pour constater les crimes et les délits punis d'une peine d'emprisonnement sans seuil particulier commis par la voie des communications électroniques.

La captation de données a été créée par l'article 36 de la loi n° 2011-267 du14 mars 2011 (dite LOPPSI – CPP, art. 706-102-1 à 706-102-9) qui est strictement encadrée et a fait l'objet de quelques adaptations dans un souci d'efficacité renforcée.

Cette solution a notamment l'avantage de contourner le chiffrement des communications. La loi n° 2016-731 du 3 juin 2016 a étendu la catégorie des données récupérables aux données stockées dans un système informatique, ce qui permet en théorie de rechercher à distance dans le disque dur du terminal ciblé des informations utiles pour la manifestation de la vérité. La loi n°2014-372 du 28 mars 2014 relative à la géolocalisation a introduit dans le Code de procédure pénale les articles 230-32 à 230-44 pour réglementer strictement la géolocalisation qui n'était pas prévue spécifiquement par le législateur. La loi n°2019-222 du 23 mars 2019 de programmation 2018-2022 et de réforme pour la justice permet désormais au parquet ou au juge d'instruction d'autoriser une géolocalisation pour toutes les infractions punies de 3 ans d'emprisonnement.

Le législateur a étendu à la sphère de la police judiciaire la possibilité d'utilisation des « Imsi catchers » (International Mobile Subscriber Identity) par les services de renseignement dans le cadre de l'article L. 851-6 du Code de la sécurité intérieure créé par la loi n° 2015-912 du 24 juillet 2015. L'IMSI catcher ressemble à une sorte de fausse antenne-relais mobile qui se substitue, dans un rayon de quelques kilomètres, aux antennes des opérateurs permettant d'appréhender des données émises ou reçues par les terminaux qui y sont connectés.
Les autorisations du juge des libertés et de la détention et du juge d'instruction font l'objet d'une ordonnance écrite et motivée, qui n'est susceptible d'aucun recours (CPP, art. 706-95-6).

La loi n° 2016-731 du 3 juin 2016 a autorisé l'accès furtif à des correspondances numériques stockées, c'est-à-dire antérieures à la décision d'interception du juge. Les articles 706-95-1 à 706-95-3 du Code de procédure pénale ont créé un cadre légal limité aux seules infractions relevant du champ de la criminalité organisée (CPP, art. 706-73 et 706-73-1) permettant d'autoriser par ordonnance motivée l'accès, à distance et à l'insu de la personne visée, aux correspondances stockées par la voie des communications électroniques accessibles au moyen d'un identifiant informatique.

La loi n°2019-222 du 23 mars 2019 de programmation 2018-2022 et de réforme pour la justice a intégré dans une section « dispositions communes » les règles applicables à l'utilisation d'un IMSI catcher pour le recueil des données techniques de connexion et des interceptions de correspondance émises par la voie des communications électroniques (CPP, art. 706-95-20), les sonorisations et fixations d'images (CPP, art. 706-96 à 706-98) et les captations de données informatiques (CPP, art. 706-102).

Les traités d'assistance juridique mutuelle (MLAT) en matière de coopération pénale transnationale proposent des solutions longues ne garantissant pas la sécurité juridique. Les demandes présentées dans le cadre du processus MLAT sont trop longs. C'est la raison pour laquelle les actes d'investigations en la matière sont soumis aux aléas des procédures d'entraide pénale internationale.

La décision d'enquête européenne (DEE) est définie par l'article 694-16 du Code de procédure pénale (BOMJ n° 2017-06, 30 juin 2017 – JUSD1714605C) comme une décision judiciaire émise par un État membre, appelé État d'émission, demandant à un autre État membre, appelé État d'exécution, en utilisant des formulaires communs à l'ensemble des États, de réaliser dans un certain délai sur son territoire des investigations tendant à l'obtention d'éléments de preuve relatifs à une infraction pénale ou à la communication d'éléments de preuve déjà en sa possession. Selon les alinéas 2 et 3 de cet article, la DEE peut être pertinente pour trouver des preuves numériques. En effet, elle peut avoir pour objet d'empêcher provisoirement sur le territoire de l'État d'exécution toute opération de destruction, de transformation, de déplacement, de transfert ou d'aliénation d'éléments susceptibles d'être utilisés comme preuve.

Le législateur tant au niveau national qu'européen et international mène des travaux d'envergure pour améliorer l'accès aux preuves numériques qui est devenu un véritable défi pour les services d'enquête. Ces projets portent sur la législation mais aussi sur des bonnes pratiques pour le recueil de la preuve et sur des technologies innovantes comme les perspectives offertes notamment par la blockchain

La Commission européenne a présenté un projet de directive et un projet de règlement sur l'accès aux preuves électroniques en matière pénale qui devront être adoptés par le Conseil de l'Union européenne et par le Parlement européen ((J.-S. Mariez, Une nouvelle étape vers un accès transfrontalier aux preuves numériques : l'initiative européenne « e-evidence » ou la recherche d'un équilibre entre efficacité des enquêtes pénales, droit des personnes concernées et sécurité : RLDI 2018, n° 146). Ce projet intervient dans un contexte complexe de relations transatlantiques marqué par la tentative, de la part des États-Unis, d'accéder aux données à caractère personnel entre les mains des GAFAM (Google, Amazon, Facebook, Apple, Microsoft) où qu'elles se trouvent (Theodore Christakis : www.crossborderdataforum.org/e-evidence-in-a-nutshell-developments-in-2018-relations-with-the-cloud-act-and-the-bumpy-road-ahea).

Un projet de deuxième protocole additionnel à la convention de Budapest du Conseil de l’Europe dédié à la preuve numérique est en cours pour renforcer la coopération internationale, notamment pour l'accès aux preuves électroniques, l'amélioration de l'entraide judiciaire et l'organisation d'enquêtes communes .On peut aussi citer les travaux de l'office des Nations unies contre la drogue et le crime (ONUDC) qui vient d’éditer un guide pratique contenant des informations pour aider à identifier les mesures à prendre au niveau national pour recueillir, préserver et partager les preuves électroniques dans le but d'assurer l'efficacité des pratiques d'entraide juridique

Au-delà du droit, il est aussi pertinent de s'intéresser aux technologies qui seraient à même de sécuriser des transactions et donc d'offrir des améliorations quant à la fiabilité de la preuve numérique. Tel est le cas de la blockchain qui semblerait ouvrir des perspectives pouvant permettre de démocratiser le concept de preuve numérique (S. Canas, Blockchain et preuve : le point de vue du magistrat : Dalloz IP/IT, févr. 2019, p. 82). Selon la définition de Blockchain France, il s’agit d’une « technologie de stockage et de transmission d'informations, transparente, sécurisée et fonctionnant sans organe de contrôle ».

Il apparaît envisageable de considérer que la blockchain comme un élément de preuve numérique de par son caractère infalsifiable, en offrant une date certaine, sans recours au tiers de confiance. La blockchain présente de nombreux avantages en matière de preuve comme la transparence, la sécurité, la rapidité, la dimension internationale, la confidentialité. La preuve peut en effet être vérifiée à tout moment, étant inscrite simultanément sur les différents nœuds du réseau. Par exemple, en Chine, le tribunal de Hangzhou compétent pour les questions relatives à internet a confirmé le 28 juin 2018 que les données électroniques insérées dans une liste d'enregistrements blockchain peuvent tenir lieu de preuve dans un contentieux judiciaire.

En conclusion, la preuve numérique implique la conjugaison du respect de plusieurs principes, bien sûr celui de la loyauté mais aussi ceux de la proportionnalité, du contradictoire et également de l’éthique, principes essentiels pour les professionnels du droit et la justice que nous sommes.
Source : Actualités du droit