Si les nouvelles technologies ont totalement investi la procédure pénale, l’examen du cas de l’enquête numérique, corollaire de ce puissant mouvement de modernisation, met toutefois en lumière d’importantes défaillances pratiques et juridiques soulevées par la mise en ½uvre de ces outils technologiques et conduisant au constat de leur efficacité limitée, bien souvent au prix de lourdes intrusions dans l’intimité de la personne humaine.               

  

L’impératif de protection de l’ordre public et l’objectif d’optimalisation de l’appareil judiciaire[1] axée sur une logique de performance[2] ont conduit notre procédure pénale à franchir une nouvelle étape dans sa quête de modernisation. Nombreuses sont les réformes législatives qui ont progressivement introduit en procédure pénale le recours aux nouvelles technologies. L’expression « nouvelles technologies » recouvre les nouvelles techniques d'information et de communication, de stockage, de traitement rapide et de transport de l'information grâce au numérique et aux nouveaux moyens de télécommunication[3]. Depuis lors, les organisations pénales mobilisent de façon croissante les outils technologiques à des fins multiples (simplification des échanges d’informations, de l’exécution des peines, facilitation des audiences, sécurisation de la garde à vue, etc.). 

 

Compte tenu du caractère multidimensionnel de cette dynamique modernisatrice qui appelle une réponse nécessairement plurielle, non envisageable dans le cadre du présent format de publication, notre contribution se propose de se limiter aux investigations numériques qui constituent un corollaire de ce vaste mouvement de modernisation récemment amplifié par la loi du 23 mars 2019[4]. Si les nouvelles technologiques sont promues comme gage d’efficacité et adoubées dans une perspective managériale en raison des commodités dont elles « inondent » notre procédure pénale, il y a lieu de s’interroger également sur l’autre « versant », bien moins reluisant, constitué des difficultés  pratiques, techniques et juridiques que soulève leur mise en ½uvre. 

 

En partant des enquêtes numériques, nous examinerons la manière dont la procédure pénale s’empare des données fournies par les nouvelles technologies pour remplir sa fonction : celle de recueillir des preuves ou indices de commission d’infractions et de traduire leurs auteur devant les juridictions répressives. Dans cette perspective, l’examen de la fragile imbrication des techniques d’enquête numériques entre elles (I) nous conduira au constat de leur efficacité limitée (II) au prix de lourdes intrusions dans l’intimité de la personne humaine.

 

I- Les nouvelles technologies dans les enquêtes numériques : une fragile imbrication des techniques d’enquête 

 

L’exploitation du matériel informatique (A), la dématérialisation des supports de stockage des données (B), ainsi que le défaut de cohérence des nouvelles mesures (C) révèlent le caractère désormais incontournable des investigations numériques pour un déroulement efficace de la procédure pénale, soit parce que les espaces numériques constituent le support de l’infraction (pédopornographie, terrorisme, trafic de stupéfiants, etc.), soit parce qu’ils jouent le rôle de vecteur dans la transmission d’instructions dans le cadre de ces infractions. 

 

A- L’exploitation du matériel numérique 

Pour les investigateurs, l’exploitation du matériel informatique, qu’il s’agisse d’ordinateurs ou de supports de stockages, constitue une étape essentielle vers la manifestation de la vérité. Toutefois, l’obstacle majeur dans cette opération réside dans l’exploitation du support informatique par une personne étrangère à l’enquête. En effet, au sein de la masse d’informations recueillies, il est indispensable de savoir quelles données sont susceptibles de faciliter l’administration de la preuve de la commission de l’infraction. Si parfois cette preuve est évidente – lorsqu’il s’agit de pédopornographie par exemple – la situation est autrement plus complexe lorsque les échanges de mails font incidemment état du mobile d’un crime. 

 

À cet égard, les dispositions des art. 60-3, 77-1-3 et 99-5 du Code de procédure pénale, codifiées par la loi du 3 juin 2016[5], sont particulièrement utiles, dans la mesure où elles permettent d’obtenir, à moindre coût, des copies physiques des données afin d’en accélérer l’exploitation par des investigateurs spécialisés, plus enclins à connaître l’état de l’enquête et les données susceptibles de constituer des éléments de preuve. Ces dispositions devraient permettre à l’expertise numérique d’apporter des éléments de réponse à des questions précises posées au détour de l’enquête policière ou de l’instruction préparatoire. En tout état de cause, à l’ère du cloud et des possibilité de stockage à distance, l’exploitation du matériel informatique est rapidement confrontée à ses limites ; cette exploitation, tout comme les dispositions sus-évoquées ne visant que l’exploitation de données physiquement présentes dans le matériel et non stockées dans d’autres serveurs. L’expertise de telles données relève d’un autre cadre juridique, ce qui n’est pas de nature à faciliter les enquêtes.

  

B-  La dématérialisation des supports de stockage

La solution à l’impasse juridique précédemment évoquée est apportée par l’art. 57-1 du Code de procédure pénale qui propose le cadre juridique le mieux adapté à l'exploitation de ces données : l'accès par l'officier de police judiciaire à distance, dans les conditions de perquisition prévues par ce même code, « dès lors que ces données sont accessibles ou disponibles à partir du système initial ». Cependant, là encore, l'efficacité de cette disposition interroge, étant précisé que le même texte exige de l'officier de police judiciaire qu'il respecte les conditions d'accès prévues par les engagements internationaux en vigueur, lorsqu'il « est préalablement avéré que ces données [...] sont stockées dans un autre système informatique situé en dehors du territoire national ». Dans ces conditions, il paraît particulièrement difficile pour les officiers de police judiciaire de soutenir qu'ils ignoraient que cette célèbre marque américaine n'hébergeait pas ces données dans un système informatique français.

En pareille circonstance, l’enquêteur doit alors recourir aux dispositions de l'article 32 de la Convention de Budapest[6] du Conseil de l'Europe qui exige soit de passer par une requête d'entraide pénale internationale pour récupérer ces données à l'insu de la personne, soit de recueillir l'assentiment de la personne concernée par ces données, laquelle a évidemment tout intérêt à opposer un refus si des preuves essentielles y figurent, pour ensuite les faire dépérir aussi rapidement que le lui permettent les modes de communication actuels. 

 

En guise d’illustration, antérieurement à la loi du 3 juin 2016, il était juridiquement impossible d’accéder aux informations d’un réseau social hébergeant ses données à l’étranger, sans solliciter l’accord de leur propriétaire. La saisie des identifiants personnels de l’intéressé pour avoir accès à ses informations à son insu était susceptible de constituer une violation d’un système de traitement nominatif de données, telle que prévue aux articles 323-1 et suivants du Code pénal. La loi du 3 juin 2016 a heureusement résorbé cette problématique et autorise désormais l'accès, à distance et à l'insu de la personne visée, aux correspondances stockées par la voie des communications électroniques accessibles au moyen d'un identifiant informatique. Les nouveaux articles 706-95-1 et 706-95-2 du Code de procédure pénale permettent donc désormais de récupérer les éléments de preuve contenues sur une messagerie numérique hébergée à l'étranger, quelle qu'elle soit, sans avoir au préalable à recueillir l'accord de la personne mise en cause. 

 

Toutefois, et étonnamment, ces dispositions ne sont applicables que si l'enquête ou l'information judiciaire porte sur l'une des infractions mentionnées aux articles 706-73 et 706-73-1 du Code de procédure pénale. Il s’agit ici des lacunes du dispositif actuel qui méconnaît un peu plus les particularismes processuels de l'instruction préparatoire et qui manque de ce fait de cohérence.

 

C- Le défaut de cohérence du nouveau cadre législatif

Le régime juridique actuel opère une distinction entre l'interception des correspondances électronique[7] et l'exploitation des données numériques sans aucune logique apparente.

 

En effet, alors que le parquet ne peut solliciter du juge des libertés et de la détention des  interceptions de correspondances émises par la voie des communications électroniques[8] que pour ce qui concerne les infractions relevant de la criminalité organisée[9] le juge d'instruction dispose des prérogatives nécessaires pour les ordonner dès lors qu'il est saisi de faits punis d'au moins deux ans d'emprisonnement. Cependant, la loi du 3 juin 2016 a mis fin à cette différence de traitement[10].

Les deux régimes juridiques sont désormais unifiés en ce qui concerne les correspondances stockées par la voie des communications électroniques accessibles au moyen d'un identifiant informatique, qui ne sont jamais autorisées en dehors de la criminalité organisée. En somme, si le magistrat instructeur est saisi de faits de meurtre ou d'escroquerie, il peut ordonner l'interception des futures correspondances verbales et écrites, mais n’aura pas le pouvoir d’autoriser les enquêteurs à intercepter les précédents échanges de courriels stockés sur un serveur situé à l'étranger, sans l’assentiment du propriétaire de cette messagerie et/ou sans passer par une demande d'entraide pénale.

Alors, une interrogation est incidemment soulevée : quelle solution en cas de décès de la personne titulaire ? Si les articles 74 et suivants autorisent les interceptions des correspondances à venir pour la recherche des causes de la mort ou d'une disparition inquiétante, ne serait-il pas logique que les investigateurs soient également habilités à recueillir l'historique de messagerie stocké, parfois bien plus utile pour l'enquête que les échanges futurs ? L'analyse de ces données, pour la victime d'un meurtre, peut par exemple se révéler très utile. 

 

Notons, pour finir, que le Code de procédure pénale requiert désormais une ordonnance motivée pour récupérer - à l'insu de la personne - les données stockées sur un compte de messagerie[11], alors que s’agissant des correspondances à venir, aucune motivation n'est requise par l'article 100 du même code, une simple « décision écrite » étant suffisante dès lors qu'elle permet d'identifier la communication à intercepter, qu'elle précise l'infraction qui motive le recours à l'interception ainsi que la durée de celle-ci dans la limite de 4 mois renouvelables 3 fois, sauf exceptions. 

 

Au-delà de ces constats, c’est l’efficacité même de ces moyens d'investigation qui interroge et la situation actuelle interpelle les acteurs de l'enquête pénale.


II- Les nouvelles technologies dans les enquêtes numériques : une efficacité mesurée des techniques d’enquête

Les limites des techniques d’investigation s’observent notamment concernant les applications de messagerie (A) et les dispositifs de captation des données (B).

 

A- Une efficacité technique mesurée concernant les applications de messageries

Lorsqu’ils sont effectués par le canal des applications de messagerie actuellement très en vogue, les échanges de correspondances ne peuvent plus être interceptés pour d’obscures raisons techniques. Dans un monde et un contexte d’hyper-connexion, où un message écrit peut être instantanément transmis par l'opérateur téléphonique, mais également via des applications de messagerie telles que « Whatsapp » et « Viber » et autres applications dont les serveurs sont essentiellement hébergés aux États-Unis, qui peut comprendre que les investigateurs doivent tout d'abord demander un « gel des données » auprès des autorités américaines, solliciter ensuite, par requête d'entraide pénale internationale, la remise de ces données dont le retour – totalement incertain – n’interviendra que plusieurs mois ultérieurement, pour hypothétiquement ordonner leur traduction en français ?

 

Indépendamment de la difficulté relative au décryptage des données, l’obstacle auquel sont  actuellement confrontés les acteurs de l’investigation numérique porte donc essentiellement sur cette entrave technique. Il faut relever une autre difficulté, elle, d’ordre pratique, concernant l'interception des communications écrites ainsi que la récupération des données qui y sont stockées à l'insu de leur propriétaire. La double authentification pour l'accès à ces messageries est désormais une exigence. L'accès aux données suppose une coopération des hébergeurs de ces messageries, ce qui paraît dans le contexte actuel hautement improbable : la protection contre l'immixtion des pouvoirs publics dans la sphère privée étant désormais brandie comme un argument commercial par ces sociétés qui s'approprient pourtant à des fins essentiellement mercantiles les données personnelles de leurs clients sans objection d’ailleurs de la part de ces derniers. La mondialisation leur offre surtout l’opportunité de s'implanter dans des États disposant d’un cadre législatif n’offrant pas la possibilité de les contraindre à une collaboration à l'enquête pénale. 

 

L’efficacité limitée de ces techniques d’investigations s’observe également concernant les dispositifs de captation des données. 

 

B- Une efficacité mesurée concernant les dispositifs de captation des données

Le législateur a prévu – ce qui n’est pas coutumier – la possibilité d’intercepter des données informatiques, suivant la technique dite du « cheval de Troie »[12] ou d'un dispositif identique, pour les infractions prévues aux articles 706-73 et 706-73-1 du code de procédure pénale[13].

 

En effet, les officiers de police judiciaire peuvent être habilités par ordonnance motivée à mettre en place un dispositif technique permettant, sans l’assentiment des intéressés, d'accéder, en tous lieux, à des données informatiques, de les enregistrer, de les conserver et de les transmettre, telles qu'elles sont stockées dans un système informatique, telles qu'elles s'affichent sur un écran pour l'utilisateur d'un système de traitement automatisé de données, telles qu'il les y introduit par saisie de caractères ou telles qu'elles sont reçues et émises par des périphériques audiovisuels.

 

Or, cette technologie est d'une telle complexité que, dans la pratique, ce texte ne reçoit aucune application. Il s’agit d’une situation contradictoire où le législateur créé l'outil juridique d'enquête sans penser à mettre à disposition l’outil technique. Abstraction faite de ce dispositif du « cheval de Troie », une autre problématique doit également être résorbée : lorsqu'une personne mise en cause ou suspectée consulte internet aux fins de réserver un billet d’avion ou de train par exemple, dans quel cadre un enquêteur peut-il prendre connaissance en temps réel, à distance et à l'insu de la personne, de ces consultations ? Les dispositions des articles 60-2, 77-1-2 et 99-4 du Code de procédure pénale ne prévoient en effet exclusivement qu'une demande de conservation de ces données et non leur interception en temps réel. 

 

***

En exposant ces quelques difficultés juridiques et pratiques auxquelles sont aujourd’hui exposés les acteurs de l'enquête pénale numérique, cette contribution met surtout en lumière les défaillances de la puissante dynamique modernisatrice amorcée par notre procédure pénale depuis quelques années. Elle démontre que ces investigations n’échappent pas aux écueils liés à l’introduction des nouvelles technologies dans tout système processuel préétabli. La pratique de l’enquête numérique révèle d'importantes problématiques relatives notamment aux conflits de lois au niveau international et à la souveraineté des États. Les réseaux criminels ont bien intégré les déficiences des dispositifs actuels et mettent considérablement à profit la liberté que leur offre internet, plus précisément le « Dark Net »[14], quasi-intraçable. La création de la Plateforme Nationale des Interceptions Judiciaires[15], en dépit des répercussions sur le coût de l'enquête pénale, simplifie désormais la mission des enquêteurs en matière de récupération de renseignements auprès des opérateurs. Toutefois, le dispositif reste largement perfectible dans le domaine des interceptions de correspondances et ne répond pas aux attentes précédemment évoquées, qui impliquent une coopération internationale. Les attaques informatiques massives particulièrement agressives  de ces dernières années contraindront probablement les États à une meilleure et plus dynamique collaboration, afin d'améliorer et accélérer la conduite des enquêtes pénales. À cet égard, l'ordonnance n° 2016-1636 du 1er décembre 2016[16], qui a enfin transposé en droit interne la décision d'enquête européenne en matière pénale et son décret d'application n° 2017-511 du 7 avril 2017[17], constituent des signaux positifs. Il semble un peu tôt pour mesurer les effets de cette réforme. Toutefois, il pourrait s'agir d'une étape déterminante dans le recueil des preuves au niveau européen, comme l'a été le mandat d'arrêt européen pour l'interpellation d'un condamné ou d'un mis en examen. 

 

Au-delà des difficultés susmentionnées, c’est le caractère attentatoire aux libertés qui soulève des interrogations et cristallise les inquiétudes quant au respect de la vie privée des personnes mises en cause. À cet égard, les précautions procédurales des enquêtes numériques sont soumises aux exigences de l’article préliminaire du Code de procédure pénale subordonnant toute mesure coercitive au respect des principes de nécessité et de proportionnalité. L’investigation numérique doit être strictement nécessaire et proportionnée à la gravité de l’infraction reprochée. Mais ce contrôle de nécessité et de proportionnalité reste limité et ne peut s’exercer qu’a posteriori devant les juridictions de jugement.

 


Gérard VILON GUEZO, Docteur en droit privé/sciences criminelles, Chargé      d’Enseignement et de Recherche Centre de recherche juridique Pothier EA 1212       

(Université d’Orléans)

Avocat à la Cour

13, rue Saint-Honoré 

78 000 VERSAILLES

Tel : 09 80 71 72 92 - 06 25 68 56 82

Fax: 09 57 29 92 52 

[email protected]

 

 

 


Sources :

[1]- J-P. Jean, «  Politique criminelle et nouvelle économie du système pénal, in La LOLF : réduire les coûts et améliorer la qualité de la justice », AJ pénal 2006, nº 12, p. 476.

 

[2]-J-P. Jean, « Évaluation et qualité », in L. Cadiet (dir.), Dictionnaire de la justice, PUF, 2004, pp. 481-486 ; L. Cadiet, « Case management judiciaire et déformalisation de la procédure », RF adm. publ. nº 125, 2008, p. 135.

 

[3]- S. Braudo, Dictionnaire juridique, Dictionnaire du droit privé, dictionnaire en ligne.

 

[4]- Loi n° 2019-222 du 23 mars 2019 de programmation 2018-2022 et de réforme pour la justice, JO n°0071 du 24 mars 2019, texte n°2 ; J. Pradel, « Notre procédure pénale à la recherche d'une efficacité à toute vapeur », JCP 2019, p. 406 ; E. Vergès, « Réforme de la procédure pénale : une loi fleuve, pour une justice au gré des courants - À propos de la loi n° 2019-222 du 23 mars 2019 de programmation 2018-2022 et de réforme pour la Justice », Dr. pénal 2019, Étude 12. 

 

[5]- LOI n° 2016-731 du 3 juin 2016 renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l'efficacité et les garanties de la procédure pénale, JO n°0129 du 4 juin 2016, texte n°1.

 

[6]- Convention du Conseil de l’Europe sur la Cybercriminalité de Budapest du 23 novembre 2001, Série des traités européens (STE) - n° 185, transposé par le décret n° 2006-580 du 23 mai 2006 portant publication de la Convention sur la cybercriminalité, faite à Budapest le 23 novembre 2001, J.O. du 24/05/2006 texte n°2 p. 7568-7578. Il s’agit du premier traité international sur les infractions pénales commises via l'Internet et d'autres réseaux informatiques, traitant en particulier des infractions portant atteinte aux droits d'auteurs, de la fraude liée à l'informatique, de la pornographie enfantine, ainsi que des infractions liées à la sécurité des réseaux. Il contient également une série de pouvoirs de procédures, tels que la perquisition de réseaux informatiques et l'interception.

 

[7]- L’art. L.32 CPCE définit les communications comme toutes transmissions, émissions ou réceptions à venir de signes, signaux, d’écrits, d’images, de sons ou de renseignements de toute nature par fil, optique, radioélectricité ou autres systèmes électromagnétiques et électroniques.

 

[8]- Art. 706-95 du Code de procédure pénale.

 

[9]- Art. 706-73 et 706-73-1 du Code de procédure pénale.

 

[10]- Art. 706-95-1 et 706-95-2 du Code de procédure pénale.

 

[11]- C. pr. pén., art. 706-95-1 et 706-95-2. 

[12]- D. Guinier, « Modèle de représentation des cyberattaques, mesures génériques et prospectives », Dalloz IP/ IT, 19 mars 2018, p. 163.

 

[13]- Art. 706-102 et s. du Code de procédure pénale.

 

[14]- Y. Charpenel, « Le Darkweb, un objet juridique parfaitement identifié », Dalloz IP/IT, 2 février 2017, p. 71.

 

[15]- P. Souchard, « La plateforme nationale des interceptions judiciaires est-elle en état de marche ? », Dalloz actualité, 6 juin 2016.

 

[16]- Ordonnance n° 2016-1636 du 1er décembre 2016 relative à la décision d'enquête européenne en matière pénale, JO n°0280 du 2 décembre 2016, texte °37.

 

[17]- Décret n° 2017-511 du 7 avril 2017 relatif à la décision d'enquête européenne en matière pénale, JO n°0085 du 9 avril 2017, texte n°13.

 

Mots-clés : Procédure pénale – nouvelles technologies – enquête numérique – interception – captation – exploitation – données personnelles – stockage données.