Prévenir des actes de cybercriminalité dans un contexte professionnel

Les règles relatives à l'instruction

Ces règles dérogatoires au droit commun concernent les perquisitions, les réquisitions informatiques, le décryptage (les règles concernant le décryptage ont été envisagées, dans le cadre des enquêtes), les saisies et les interceptions de correspondances.

1. Les perquisitions

Au stade de l'instruction, l'officier de police judiciaire peut, pour les nécessités de l'exécution de la commission rogatoire, procéder aux opérations prévues par l'article 57-1 du Code de procédure pénale.

Ces dispositions sont toutes conformes à la Convention sur la cybercriminalité du 23 novembre 2011[1] qui invite chaque État partie à adopter « les mesures législatives et autres qui se révèlent nécessaires pour veiller à ce que, lorsque ses autorités perquisitionnent ou accèdent d'une façon similaire à un système informatique spécifique ou à une partie de celui-ci et ont des raisons de penser que les données recherchées sont stockées dans un autre système informatique ou dans une partie de celui-ci située sur son territoire, et que ces données sont légalement accessibles à partir du système initial ou disponibles pour ce système initial, lesdites autorités soient en mesure d'étendre rapidement la perquisition ou un accès d'une façon similaire à l'autre système ». Cette procédure de « téléperquisition » envisagée par la Convention du Conseil de l'Europe s'applique non seulement aux infractions visées dans la Convention et le Protocole additionnel sur les actes racistes et xénophobes, mais aussi «  à toutes infractions pénales commises au moyen d'un système informatique ainsi qu'à la collecte des preuves informatiques de toute infraction pénale » (A. PANTZ et A. DIEHL).

Attention

Les perquisitions des systèmes informatiques connaissent les mêmes protections et les mêmes limites matérielles et géographiques que celles pratiquées dans le monde physique. Dès lors, une perquisition ne peut avoir lieu que pour collecter les éléments de preuve sur l'infraction dont le juge est saisi, tout en respectant les prescriptions particulières afférentes aux locaux des entreprises de presse et de communication (Art. 56-2 du CPP), au domicile d'un avocat (Art. 56-1 du CPP), aux cabinets d'un avocat (Art. 56-1 du CPP), d'un médecin, d'un notaire, d'un avoué ou d'un huissier (Art. 56-3 du CPP).

Ces procédures de perquisition dans les systèmes informatiques sont appelées à évoluer prochainement, en vertu de la loi d'orientation et de programmation pour la performance de la sécurité intérieure 2 (Loppsi 2) qui prévoit « des captations informatiques et sonores ». L'article 23 du projet de loi complète le dispositif législatif relatif à la criminalité organisée en permettant la captation des données informatiques à distance.

En effet, aucun article ne permet actuellement la captation de données informatiques à l'insu de la personne visée. L'article 706-96 du code de procédure pénale prévoit certes la captation à distance dans le cadre d'enquêtes de criminalité organisée mais elle est limitée aux images et aux sons. La captation de données informatiques s'avère indispensable pour démanteler des réseaux et trafics qui recourent à des techniques sophistiquées.

Le projet donne aux enquêteurs la possibilité de capter en temps réel les données informatiques telles qu'elles s'affichent à l'écran d'un ordinateur ou telles qu'elles sont introduites lors d'une saisie de caractères.

Le recours à cette technique est encadré. L'usage de ce procédé d'enquête sera réservé à la lutte contre la criminalité la plus grave, dont le terrorisme, sous le contrôle du juge d'instruction chargé d'autoriser la captation par une décision motivée prise après réquisition du procureur de la République. Il ne pourra être utilisé en vue de la surveillance des membres de certaines professions, en particulier les avocats et les parlementaires.

Lorsque l'installation du dispositif technique nécessite que les officiers de police judiciaire pénètrent dans le lieu privé où se trouve l'ordinateur, un juge des libertés et de la détention sera saisi lorsque la mise en place du dispositif se fera en dehors des heures légales.

En savoir plus : Article 23 du projet de loi LOPPSI 2

I. – Au chapitre II du titre XXV du livre IV du code de procédure pénale est créée une section 6 bis ainsi rédigée :

Section 6 bis

De la captation des données informatiques

Art. 706-102-1. – Lorsque les nécessités de l'information concernant un crime ou un délit entrant dans le champ d'application de l'article 706-73 l'exigent, le juge d'instruction peut, après avis du procureur de la République, autoriser par ordonnance motivée les officiers et agents de police judiciaire commis sur commission rogatoire à mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d'accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu'elles s'affichent sur un écran pour l'utilisateur d'un système de traitement automatisé de données ou telles qu'il les y introduit par saisie de caractères. Ces opérations sont effectuées sous l'autorité et le contrôle du juge d'instruction.

Art. 706-102-2. – À peine de nullité, les décisions du juge d'instruction prises en application de l'article 706-102-1 précisent l'infraction qui motive le recours à ces mesures, la localisation exacte ou la description détaillée des systèmes de traitement automatisé de données ainsi que la durée des opérations.

Art. 706-102-3. – Les décisions sont prises pour une durée maximale de quatre mois. Si les nécessités de l'instruction l'exigent, l'opération de captation des données informatiques peut, à titre exceptionnel et dans les mêmes conditions de forme, faire l'objet d'une prolongation supplémentaire de quatre mois.

Le juge d'instruction peut, à tout moment, ordonner l'interruption de l'opération.

2. Les réquisitions informatiques et le décryptage

S'appliquent, ici, encore une fois, les mêmes règles que celles envisagées en matière d'enquêtes, sauf que ce n'est plus sous l'autorité du Procureur de la République que les actes sont diligentés par les officiers de police judiciaire, mais par le juge d'instruction, et sous sa responsabilité.

3. Les saisies

Attention

Le Code de procédure pénale permet de saisir, en vue de la manifestation de la vérité, tous les objets, papiers, documents, ou données informatiques qui ont servi à l'infraction ou qui en constituent le produit (Art. 54. 56, 76 et 97 du CPP).

En savoir plus : Articles 56 et 56-1 du Code de procédure pénale

La chambre criminelle a rendu un arrêt au visa des articles 56 et 56-1 du Code de procédure pénale, à propos d'une perquisition effectuée dans le cabinet et le domicile d'un avocat, au cours de laquelle le bâtonnier s'est opposé à la saisie d'un ordinateur portable et d'un disque dur d'un ordinateur fixe, au nom du secret professionnel des données contenues dans ce matériel. Il a été procédé à la mise sous scellés du matériel informatique. Le juge des libertés, sur requête du procureur de la République, a déclaré la requête irrecevable en raison de l'inapplicabilité de l'article 56-1 à la mise sous scellés. La Cour de cassation a annulé l'ordonnance du juge des libertés au visa des articles 56 et 56-1 en précisant qu'il « résulte de ces textes que le juge des libertés et de la détention ne peut refuser de statuer sur la contestation faisant suite à l'opposition du bâtonnier de l'ordre des avocats à la saisie de documents ou de données informatiques au cabinet ou au domicile d'un avocat ». La Cour de cassation a donc estimé que le juge des libertés et de la détention « avait méconnu l'étendue de ses pouvoirs » et qu'il convenait de mettre sur un même plan, comme le fait l'article 56 du Code de procédure pénale, les papiers et les données informatiques (Crim. 8 août 2007[2]).

Dans la mesure où la mise en œuvre de cette saisie peut parfois poser des problèmes, la loi du 21 juin 2004 est venue préciser les modalités de la saisie dans le cadre de l'instruction dans l'article 97, alinéas 3 et 4, du Code de procédure pénale qui dispose qu'« il est procédé à la saisie des données informatiques nécessaires à la manifestation de la vérité en plaçant sous main de justice soit le support physique de ces données, soit une copie réalisée en présence des personnes qui assistent à la perquisition. Si une copie est réalisée dans le cadre de cette procédure, il peut être procédé, sur ordre du juge d'instruction, à l'effacement définitif, sur le support physique, qui n'a pas été placé sous main de justice, des données informatiques dont la détention ou l'usage est illégal ou dangereux pour la sécurité des personnes ou des biens ».

Par ailleurs, et, selon les règles du droit commun, tout support informatique, tel qu'un cédérom ou une clé USB peut être mis sous scellés.

4. L'interception des communications

Attention

Le principe général de confidentialité des communications est protégé par la Convention européenne des droits de l'homme, et il est rappelé, en droit français, par la loi du 10 juillet 1991[3] qui précise que « le secret des correspondances émises par la voie de télécommunications est garanti par la loi. Il ne peut être porté atteinte à ce secret que par l'autorité publique, dans les seuls cas de nécessité d'intérêts publics prévus par la loi ». Lorsque la peine d'emprisonnement encourue est supérieure ou égale à deux ans, les autorités judiciaires peuvent intercepter, enregistrer et transcrire des correspondances émises par la voie des télécommunications, étant précisé que cette interception ne peut avoir lieu que si une information judiciaire est ouverte, car seul le juge d'instruction a, en principe, le pouvoir d'ordonner une telle mesure. Toutefois, depuis la loi du 9 mars 2004, si les nécessités de l'enquête de flagrance ou de l'enquête préliminaire l'exigent, en matière de criminalité et de délinquance organisée, le procureur de la République, après avoir obtenu l'autorisation du juge des libertés et de la détention, peut ordonner une telle interception des communications. La décision écrite d'interception doit alors comprendre tous les éléments d'identification. L'interception ne peut durer plus de quinze jours, mais la décision est renouvelable !

Sachant que ces interceptions de communications obéissent à un double régime, d'un côté, le régime de droit commun découlant de la loi du 10 juillet 1991 (Art. 100 et s. du CPP), de l'autre côté, un régime spécial prévu en matière de criminalité organisée (Art. 706-95 du CPP), on s'est alors interrogé sur le fait de savoir si les interceptions de correspondances émises par la voie d'internet obéissaient à l'un de ces régimes.

La doctrine (Voir QUEMENEUR et FERRY op. cit. en ce sens p. 244.) et la jurisprudence répondent par l'affirmative, même si la notion d'interception, elle, ne fait pas l'unanimité. En effet, la cour de cassation a indiqué que « ne constitue pas une interception de communication au sens de l'article 100, le fait pour un policier de se connecter au réseau en utilisant un minitel sans modification préalable de l'installation et de lire ce que n'importe quel utilisateur pouvait lire » (Crim. 25 octobre 2000[4]).

C'est donc au regard de la qualification de l'infraction, que les interceptions de communications relèvent du régime de droit commun ou du régime spécial applicable à la criminalité organisée. Mais, dans les deux cas, ces interceptions sont supervisées par la délégation aux interceptions judiciaires créée par l'arrêté du 17 novembre 2006. Cette délégation est placée sous l'autorité d'un magistrat et est rattachée au secrétariat général du ministère de la Justice. Elle a pour mission de coordonner l'action des administrations en matière d'interceptions judiciaires (écoutes téléphoniques, SMS, MMS) et de transmettre les données de connexion, dans le but de répondre aux besoins opérationnels. Pour mener à bien sa mission, le délégué est assisté d'un fonctionnaire de la police nationale et d'un officier de la gendarmerie nationale.

Le décret du 30 juillet 2007 portant création d'un traitement automatisé de données à caractère personnel dénommé « système de transmission d'interceptions judiciaires » (STIJ) a, par ailleurs, été créé afin de constituer une plate-forme nationale des interceptions judiciaires et des données de connexion. Par arrêté du 21 avril 2008 (portant nomination d'un magistrat et des membres du comité chargés du contrôle du système de transmission d'interceptions judiciaires), ont été nommés un magistrat et les membres du comité chargés du contrôle du système de transmission d'interceptions judiciaires. Le décret a permis l'installation d'un serveur unique permettant notamment de révéler le contenu des minimessages (SMS).

En mai 2007, le ministère de l'intérieur a mis en place sa nouvelle plate-forme technique d'interception des données de connexion aux systèmes de communication (appel sur mobile, courriel envoyé par internet, texto, etc.). C'est l'unité de coordination de la lutte antiterroriste qui administre ce service dans la mesure où les requêtes ne peuvent être faites que par les services habilités (DST, DCRG, RG-PP, sous direction antiterroriste de la DCPJ et de la DGGN) en vue de prévenir des actes terroristes (interceptions administratives). Ce système permet d'obtenir la trace de la connexion du lien entre deux ou plusieurs personnes (cette plate-forme est située dans les locaux des services de renseignement de la police nationale à Levallois-Perret.).

  1. Descriptif simple

    Convention sur la cybercriminalité

    Type de texte
    Date23/11/2001
    Consultez le texte
  2. Date08/08/2007
    JuridictionCour de cassation chambre criminelle
    Pourvoi07-84252
    TypeNationale
    Résumé

    Il résulte des articles 56 et 56-1 du code de procédure pénale que le juge des libertés et de la détention ne peut refuser de statuer sur la contestation faisant suite à l'opposition du bâtonnier de l'ordre des avocats à la saisie de documents ou de données informatiques effectuée au domicile ou au cabinet d'un avocat. Encourt la cassation, par méconnaissance de l'étendue de ses pouvoirs, l'ordonnance par laquelle le juge des libertés et de la détention, qui, pour déclarer la contestation irrecevable, retient que l'article 56 précité n'envisage que la saisie de documents, alors qu'il lui incombait d'exercer le contrôle prévu par les alinéas 4 à 7 de l'article 56-1 susvisé, afin de rechercher si la saisie de données informatiques ne portait pas atteinte au libre exercice de la profession d'avocat, au respect du secret professionnel et à celui des droits de la défense.

    Mots clésAVOCAT, Secret professionnel, Perquisition effectuée dans son cabinet, Saisie de données informatiques, Opposition du bâtonnier, Juge des libertés et de la détention, Ordonnance déclarant la contestation irrecevable, Excès de pouvoir
    PublicationBulletin criminel 2007, N° 188
    Numéro d'affaire07-84252
    Consultez le texte
  3. Descriptif simple

    Loi n°91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques

    Type de texteLoi
    Date10/07/1991
    Consultez le texte
  4. Date25/10/2001
    JuridictionCour de cassation
    Pourvoi00-80829
    TypeNationale
    PublicationBulletin criminel 2000 N° 317 p. 318
    Numéro d'affaire00-80829
    Textes Appliqués

    1° :2° :3° :Code de procédure pénale 100 à 100-7Code pénal 225-5, 225-6Loi 86-1067 1986-09-30

    Consultez le texte
PrécédentPrécédentSuivantSuivant
AccueilAccueilImprimerImprimer Martine Exposito - UNJF