Les règles relatives à l'enquête
Ces règles dérogatoires au droit commun concernent les organes chargés des enquêtes et les pouvoirs dont ils sont dotés.
1. Les organes compétents
Dans sa recommandation du 11 septembre 1995, le Conseil de l'Europe recommandait déjà de créer des unités spécialisées pour la répression des infractions découlant de l'utilisation des nouvelles technologies de l'information et de la communication. En France, ces services spécialisés sont le département informatique et électronique de l'Institut de recherches criminelles (IRCGN), la Brigade d'enquête sur les fraudes aux technologies de l'information (BEFTI), la Brigade centrale de répression de la criminalité informatique (BCRCI), et surtout l'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC).
a. L'Institut de recherches criminelles de la Gendarmerie nationale

L'Institut de recherches criminelles de la gendarmerie nationale dispose d'une division ingénierie et numérique, au sein de laquelle a été créé en 1992 un département « informatique-électronique »
ayant pour objectif de répondre aux demandes croissantes en matière de preuves numériques, et un département « signal image parole »
chargé de traiter les enregistrements audio et vidéo. Ces deux départements réalisent des examens scientifiques et des expertises judiciaires, apportant ainsi un soutien technique de point aux enquêteurs.
Ainsi, l'Institut a reçu de la direction générale de la gendarmerie nationale quatre missions principales :
effectuer, à la demande des unités et des magistrats, les examens scientifiques ou les expertises nécessaires à la conduite des enquêtes judiciaires,
apporter en cas de besoin aux directeurs d'enquêtes, le soutien nécessaire au bon déroulement des constatations, principalement par la mise à leur disposition de personnel hautement qualifié disposant de matériels adaptés et spécialisés,
concourir directement à la formation des techniciens en identification criminelle et à l'information des enquêteurs,
poursuivre, dans tous les domaines de la criminalistique, les recherches nécessaires au développement des matériels et des techniques d'investigation criminelle.
Afin de contribuer à ces missions, I'IRCGN reçoit l'aide du Service technique de recherches judiciaires et de documentation (STRJD). Le Service technique de recherches judiciaires et de documentation est un organisme central de police judiciaire dont la compétence s'étend sur l'ensemble du territoire national, métropolitain et outre-mer. Il s'est vu confier la police du réseau internet et la lutte contre toutes les formes de cybercriminalité (pédopornographie, escroqueries, contrefaçons, racisme et xénophobie, etc.). Engagé depuis 1994 dans la mise en œuvre du programme d'analyse criminelle de la gendarmerie nationale, le Service technique de recherches judiciaires et de documentation est devenu aujourd'hui la référence nationale en la matière et le centre de ressources de quelque quatre cent cinquante analystes criminels répartis sur l'ensemble du territoire national. Le Service technique de recherches judiciaires et de documentation est également en charge de l'analyse du contenu des matériels informatiques saisis lors des perquisitions.
Le département « informatique électronique »
effectue plus particulièrement des recherches dans le développement de matériels et de techniques d'investigations criminelles, et, de fait, est devenu particulièrement compétent dans la traque de la pédopornographie, de la contrefaçon, des fraudes informatiques, des infractions en matière de télécommunications et de falsification et de fraudes au moyen de paiement électronique (Voir QUEMENEUR, FERRY en ce sens op. cit.). Pour ce faire, la Gendarmerie nationale a développé des logiciels d'aide à l'enquête pour permettre de déterminer et de matérialiser les infractions commises.
b. La brigade d'enquête sur les fraudes aux technologies de l'information

La brigade d'enquête sur les fraudes aux technologies de l'information a été créée en 1994, à l'initiative du Préfet de police. Elle relève de la Direction générale de la police judiciaire et exerce sa mission uniquement sur Paris et la petite couronne (elle est compétente sur Paris et les départements 92, 93 et 94). Elle intervient pour lutter contre les atteintes aux systèmes de traitement automatisé des données, contre la contrefaçon de logiciels ou de matériel, contre les infractions contre les biens commises par l'internet, contre les infractions à la loi de 1881 sur la presse ou contre les atteintes aux personnes et à la représentation de la personne. Cependant, elle n'est pas compétente pour lutter contre la pédophilie qui relève de la brigade des mineurs, ni en matière d'infractions aux cartes bancaires et fraudes bancaires sur internet, traitées par la brigade des faux moyens de paiement. Parallèlement, la Brigade assure aussi une assistance aux autres services de la police judiciaire en matière informatique. Cette brigade peut être saisie sur plainte d'une entreprise ou d'un particulier, sur transmission du dossier par le parquet, ou encore dans le cadre d'une commission rogatoire.
c. La brigade centrale de répression de la criminalité informatique
La brigade centrale de répression de la criminalité informatique est créée en 1994 au sein de la Direction centrale de la police judiciaire et de la sous-direction des affaires économiques et financières. Cette volonté des autorités françaises de prendre en compte les nouvelles formes de criminalité liées au développement des nouvelles technologies, a coïncidé avec le souhait d'Interpol de pouvoir suivre l'évolution de cette nouvelle forme de délinquance. C'est pourquoi, dès 2000, l'Office central de lutte contre la criminalité lié aux technologies de l'information et de la communication voyait le jour.
d. L'office central de lutte contre la criminalité lié aux technologies de l'information et de la communication

L'office central de lutte contre la criminalité lié aux technologies de l'information et de la communication a été créé par décret interministériel du 15 mai 2000 ; c'est une structure interministérielle, à compétence nationale, centralisée et opérationnelle en matière de cybercriminalité (contact : ocltic@intérieur.gouv.fr).
Il s'agit d'un pôle de compétence composé de policiers et de gendarmes agissant ensemble dans la lutte contre la cybercriminalité. Il intervient en assistance ou en co-saisine sur les affaires importantes, nationales ou internationales, dans les enquêtes liées aux technologies de l'information et de la communication.
Exemple :
intrusion,
entrave de systèmes informatiques,
contrefaçon de cartes de paiement,
atteintes aux personnes et aux biens.
L'Office coordonne, au niveau national, la mise en œuvre des opérations de lutte contre les auteurs d'infractions liées aux technologies de l'information et de la communication. Dans ce cadre, il diligente des enquêtes spécialisées, et il procède, à la demande de l'autorité judiciaire, à des actes d'enquête et à des travaux techniques d'investigation. Concernant toutes les infractions qui relèvent de sa compétence, il constitue, pour la France, le point de contact central dans les échanges internationaux par l'intermédiaire du Bureau central national d'Interpol, de l'unité nationale d'Europol ou du Groupe d'alerte « G8-cybercrime »
.
Il est également le point de contact pour l'ensemble des pays ayant signé la convention sur la cybercriminalité.
L'Office central de lutte contre la criminalité lié aux technologies de l'information et de la communication détient une base de sites pédopornographiques dénommée GESSIP (gestion des sites pédophiles).
L'Office gère le point de contact national des signalements dans le cadre de la lutte contre la pédophilie (www.internet.signalement.gouv.fr). Cette base permet notamment de recueillir les signalements effectués par les internautes, de procéder à des recoupements éventuels et d'orienter ces informations vers les services compétents au niveau national ou international. L'office abrite également la plate-forme de signalement des contenus illicites sur internet (www.pointdecontact.net). Cette plate-forme est destinée à mettre à la disposition des internautes un formulaire de signalement commun à tous les domaines d'activités illicites, comme la contrefaçon, le terrorisme, la xénophobie ou encore la pédophilie.
L'Office fournit également une assistance technique aux services d'enquête centraux et territoriaux chargés d'autres secteurs de criminalité, grâce à l'utilisation de moyens informatiques complexes. Il peut, ainsi, apporter une aide technique aux autorités judiciaires, aux services de police, de la Douane et de la Gendarmerie.
2. Les actes d'enquête
Si le droit pénal et la procédure pénale sont gouvernés par le principe de la liberté de la preuve Art. 427 du CPP, tous les modes de preuve ne peuvent être utilisés dès lors qu'ils portent atteinte au principe de loyauté. Ainsi, la production de « fichiers temporaires »
ne devrait pas être retenue comme preuve de l'infraction étant donné que ces derniers sont enregistrés automatiquement et qu'ils ne peuvent donc démontrer une intention de copier de la part de la personne poursuivie (Frédérique CHOPIN « Cybercriminalité »
).
Le principe de la loyauté des preuves a trouvé une illustration dans une affaire de provocation à la commission d'une infraction pédophile dans laquelle la chambre criminelle rappelle, au visa de l'article 6, § 1er de la Convention Européenne des Droits de l'Homme et de l'article préliminaire du Code de procédure pénale, que « porte atteinte au principe de loyauté des preuves et au droit à un procès équitable, la provocation à la commission d'une infraction par un agent public, fût-elle réalisée à l'étranger par un agent public étranger, ou par son intermédiaire ; la déloyauté d'un tel procédé rend irrecevables en justice les éléments de preuve ainsi obtenus »
(Crim. 7 février 2007[1]).
Le Code de procédure pénale comporte des dispositions spécifiques au contexte informatique et des communications électroniques, qu'il s'agisse des perquisitions, de la saisie des données, des infiltrations policières, ou encore des interceptions de correspondances.
a. Les perquisitions
Attention :
Les perquisitions doivent s'effectuer dans des conditions permettant de garantir l'intégrité des éléments de preuve, ainsi que leur caractère irréfutable, c'est la raison pour laquelle, le démarrage de l'ordinateur se fait la plupart du temps à partir d'un disque dur externe, ce qui permet d'éviter la destruction éventuelle des données qui serait causée par un logiciel piège installé par l'utilisateur habituel de l'ordinateur.
La loi du 18 mars 2003[2] a introduit la possibilité de faire des perquisitions « en ligne »
; ces perquisitions s'apparentent, alors, à des saisies et elles peuvent concerner des systèmes informatiques installés sur l'ensemble du territoire national, voire même, à l'étranger, si des conventions internationales le permettent. Le contenu des systèmes sera, alors, copié sur un support de stockage qui pourra alors être saisi selon des règles plus classiques.
Elles peuvent être opérées aussi bien dans le cadre de l'enquête de flagrance que de l'enquête préliminaire.
a. Au cours de l'enquête de flagrance
Dans le cadre de l'enquête de flagrance, l'article 57-1 du Code de procédure pénale prévoit que les officiers de police judiciaire ou, sous leur responsabilité, les agents de police judiciaire peuvent, au cours d'une perquisition effectuée dans les conditions prévues par le Code de procédure pénale, accéder par un système informatique implanté sur les lieux où se déroulent la perquisition, à des données intéressant l'enquête en cours et stockées dans ledit système ou dans un autre système informatique, dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial (pour les règles particulières de perquisition chez des personnes protégées par le secret professionnel, voir la partie consacrée aux perquisitions en instruction). A peine de nullité, la décision du juge des libertés et de la détention précise la qualification de l'infraction dont la preuve est recherchée ainsi que l'adresse des lieux dans lesquels ces opérations peuvent être effectuées ; cette décision est motivée par référence aux éléments de fait et de droit justifiant que ces opérations sont nécessaires. Les opérations sont effectuées sous le contrôle du procureur qui les a autorisées, et qui peut se déplacer sur les lieux pour veiller au respect des dispositions légales.
Ces opérations ne peuvent, à peine de nullité, avoir un autre objet que la recherche et la constatation des infractions visées dans la décision du juge des libertés et de la détention. Toutefois, le fait que ces opérations révèlent des infractions autres que celles visées dans la décision ne constitue pas une cause de nullité des procédures incidentes.
Pour l'application de ces dispositions, est compétent le juge des libertés et de la détention du tribunal de grande instance dont le procureur de la République dirige l'enquête, quelle que soit la juridiction dans le ressort de laquelle la perquisition doit avoir lieu. Le juge des libertés et de la détention peut alors se déplacer sur les lieux quelle que soit leur localisation sur le territoire national. Le procureur de la République peut également saisir le juge des libertés et de la détention du tribunal de grande instance dans le ressort duquel la perquisition doit avoir lieu, par l'intermédiaire du procureur de la République de cette juridiction (Art. 76 CPP).
b. Au cours de l'enquête préliminaire
Les perquisitions (Art. 76-3 du CPP) de systèmes informatiques telles que prévues par l'article 57-1 du Code de procédure pénale, ne peuvent avoir lieu qu'avec le consentement exprès de la personne chez qui l'opération a lieu (Art. 76, al. 1er du CPP). Cependant, si l'enquête est relative à un crime ou à un délit puni d'une peine d'emprisonnement d'une durée égale ou supérieure à cinq ans, le juge des libertés et de la détention peut, à la requête du procureur de la République, décider que la perquisition et la saisie seront effectuées sans l'assentiment de la personne (Art. 76, al. 4 du CPP).

b. Les réquisitions et saisies de données informatiques
Afin de simplifier la mission confiée aux enquêteurs, des moyens nouveaux tels que la réquisition télématique ou informatique ont été mis en place. Ils peuvent être accompagnés d'une procédure de déchiffrement des données cryptées.
a. Les réquisitions informatiques
Afin d'éviter la paralysie de certaines enquêtes, la loi permet aux officiers de police judiciaire d'agir par voie télématique ou informatique dans le cadre des enquêtes préliminaires (les mêmes règles peuvent s'appliquer dans les enquêtes de flagrance, sous réserve de la réunion des conditions de celle-ci, tout comme en instruction, mais sur commission rogatoire).
Aux termes de l'article 60-2 du Code de procédure pénale, à la demande de l'officier de police judiciaire intervenant par voie télématique ou informatique, les personnes morales de droit privé, à l'exception des églises ou des groupements à caractère religieux, philosophique, politique ou syndical ainsi que des organismes de presse audiovisuelle, doivent mettre à disposition les informations utiles à la manifestation de la vérité, à l'exception de celles protégées par un secret prévu par la loi.
Cette procédure de réquisition se déroule dans le cadre de l'enquête préliminaire sur autorisation du procureur de la République (Art. 77-1, al. 1 du CPP). Par ailleurs, l'officier de police judiciaire, intervenant sur réquisition du procureur de la République préalablement autorisé par le juge des libertés et de la détention, peut requérir des opérateurs de télécommunications, de prendre, sans délai, toutes mesures propres à assurer la préservation, pour une durée ne pouvant excéder un an, du contenu des informations consultées par les personnes utilisatrices de leurs services (Art. 60-2, al. 2 du CPP).
Attention :
Ces possibles réquisitions télématiques ont engendré l'obligation, pour les fournisseurs d'accès mais également d'hébergement, de détenir et de conserver les données utiles pour permettre l'identification de toute personne qui a contribué à la modification ou à la création d'un contenu comme une page web. Ces informations sont, entre autres, les données relatives aux équipements de communication utilisés, les caractéristiques techniques ainsi que la date, l'horaire et la durée de communication, l'origine et la localisation des communications téléphoniques, ou encore les données de facturation. Il s'agit donc de données permettant d'identifier l'utilisateur ainsi que le numéro de protocole internet (l'adresse IP).
b. Le décryptage
Important :
Il s'agit, ici, de mettre au clair des données cryptées. Il peut, en effet, arriver que l'obtention de certaines informations nécessite le recours à un traitement de données, notamment quand les messages sont cryptés. C'est la raison pour laquelle, la loi pour la sécurité quotidienne du 15 novembre 2001 a inséré, dans le Code de procédure pénale, un titre IV relatif au déchiffrement des données cryptées.
Dès lors que l'opération de décryptage est utile à la manifestation de la vérité, le procureur de la République (ou encore la juridiction d'instruction ou de jugement) peut désigner toute personne physique ou morale qualifiée, en vue d'effectuer les opérations techniques permettant d'obtenir la version en clair de ces informations ainsi que, dans le cas où un moyen de cryptologie a été utilisé, la convention secrète de déchiffrement, si cela apparaît nécessaire (Art. 230-1 du CPP).
Lorsque l'enquête (Les mêmes principes s'appliquent en instruction) porte sur des faits punis d'une peine égale ou supérieure à deux ans d'emprisonnement, le procureur de la République (Le juge d'instruction dispose de pouvoirs identiques en information judiciaire) peut avoir « recours aux moyens de l'État couverts par le secret de la défense nationale »
sur réquisition écrite adressée à l'Office central de lutte contre la criminalité lié aux technologies de l'information et de la communication. L'Office transmet cette réquisition à un organisme technique soumis au secret de la défense nationale et désigné par décret. Les résultats obtenus sont transmis par l'Office central de lutte contre la criminalité lié aux technologies de l'information et de la communication à l'autorité judiciaire requérante par procès-verbal de réception versé au dossier de la procédure.
Remarque :
Notons que les décisions judiciaires prises dans le cadre du déchiffrement des messages cryptés n'ont pas de caractère juridictionnel et ne sont pas susceptibles de recours (Art. 230-4 du CPP).
c. La conservation des données
Attention :
L'obligation de conservation des données a été prescrite par la loi, afin, justement, de permettre aux enquêteurs de faire un certains nombres de recherches efficacement. Dès lors, la loi du 23 janvier 2006 relative à la lutte contre le terrorisme a introduit dans l'article L. 34-1-1 du Code des postes et des communications électroniques et dans l'article 6-II de la loi du 21 juin 2004, une obligation de conservation et de communication des données de connexion à la charge des fournisseurs d'accès.
Cette obligation de conservation des données de connexion est dérogatoire au droit commun qui pose, au contraire, un principe d'effacement des données de communication dès la fin de la communication. En revanche, elle va dans le sens de la Directive du 15 mars 2006 relative à la conservation des données générées ou traitées dans le cadre de la fourniture de services de communications électroniques accessibles au public ou de réseaux publics de communication, qui impose aux Etats membres de prévoir une obligation de conservation, à la charge des opérateurs de téléphonie fixe et mobile et des prestataires impliqués dans l'accès à internet, le courrier électronique et la téléphonie par internet, des données comprise entre six et vingt-quatre mois à compter de la communication.
La loi du 23 janvier 2006[3] a précisé quelles sont les données concernées par cette obligation. Aux termes de l'article L. 34-1-1 du Code des postes et des communications électroniques, « les données pouvant faire l'objet de cette demande sont limitées aux données techniques relatives à l'identification des numéros d'abonnement ou de connexion à des services de communications électroniques, au recensement de l'ensemble des numéros d'abonnement ou de connexion d'une personne désignée, aux données relatives à la localisation des équipements terminaux utilisés ainsi qu'aux données techniques relatives aux communications d'un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications »
. Cet article n'est resté est en vigueur que jusqu'au 31 décembre 2008. En effet, une version nouvelle du Code des postes et des communications électroniques est entrée en vigueur au 1er janvier 2010 et a supprimé l'article L. 34-1-1 tout en reprenant son contenu dans l'article L. 34-1, V nouveau, de ce même Code : « Les données conservées et traitées dans les conditions définies aux Il, III et IV portent exclusivement sur l'identification des personnes utilisatrices des services fournis par les opérateurs, sur les caractéristiques techniques des communications assurées par ces derniers et sur la localisation des équipements terminaux »
.
« Elles ne peuvent en aucun cas porter sur le contenu des correspondances échangées ou des informations consultées, sous quelque forme que ce soit, dans le cadre de ces communications »
.
L'article R. 10-13, I du Code des postes et des communications électroniques, issu du décret du 24 mars 2006, précise ce que sont des données techniques : les informations permettant d'identifier l'utilisateur, les données relatives aux équipements terminaux de communication utilisés, les caractéristiques techniques ainsi que la date, l'horaire et la durée de chaque communication, les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs et les données permettant d'identifier le ou les destinataires de la communication. Pour les activités de téléphonie, l'opérateur conserve les données mentionnées au I et, en outre, celles permettant d'identifier l'origine et la localisation de la communication, ainsi que les données de facturation.
La durée de conservation des données énumérées par l'article R. 10-13 du Code des postes et des communications électroniques est d'un an à compter du jour de l'enregistrement.
En vertu de l'article 6.II de la loi du 21 juin 2004, les fournisseurs d'accès et d'hébergement « détiennent et conservent les données de nature à permettre l'identification de quiconque a contribué à la création du contenu ou de l'un des contenus des services dont [ils] sont prestataires »
. Les fournisseurs d'accès et d'hébergement donnent également aux personnes qui éditent un service de communication au public en ligne « des moyens techniques permettant à celles-ci de satisfaire aux conditions d'identification prévues au III »
(Art. 6 de la LCEN).
En enquête de flagrance aussi bien qu'en enquête préliminaire, les officiers de police judiciaire peuvent, sur réquisition du procureur de la République, et après autorisation du juge des libertés et de la détention (au cours de l'instruction, l'officier de police judiciaire pourra procéder aux mêmes réquisitions, sur commission rogatoire du juge), requérir des opérateurs de télécommunication, et notamment ceux qui offrent un accès de communication au public en ligne, de préserver le contenu des informations consultées par les personnes utilisatrices des services fournis par les opérateurs, comme la conservation des URL des pages ou des sites consultés, étant, toutefois, précisé que cette conservation de contenu ne pourra excéder une année. Les prestataires techniques sont, alors, tenus d'agir sans délai.
Si le fournisseur refuse de mettre à disposition ces informations, il encourt une peine d'un an d'emprisonnement et de 75 000 € d'amende (Art. 60-2, al. 3 du CPP; voir D4-1).
c. Les infiltrations
La loi du 9 mars 2004[4] portant adaptation de la justice aux évolutions de la criminalité a intégré et défini l'infiltration à l'article 706-81 du Code de procédure pénale comme le fait, pour un officier de police judiciaire spécialement habilité et agissant sous la responsabilité d'un officier de police judiciaire chargé de coordonner l'opération, de surveiller des personnes suspectées de commettre un crime ou un délit en se faisant passer auprès de ces personnes comme un de leurs coauteurs, complices ou receleurs. Ces actes d'enquêtes peuvent s'avérer très utiles dans la lutte contre la cybercriminalité, notamment, dans le cadre de réseaux de proxénétisme, de traite des êtres humains, d'extorsion, de blanchiment, ou encore de terrorisme, infractions pour lesquelles le recours aux technologies de communications facilite leur commission. Par ailleurs, les praticiens remarquent qu'il s'agit souvent du seul moyen d'entrer en contact avec les auteurs présumés en intervenant, par exemple, de façon masquée dans les forum de discussion, permettant ainsi d'identifier les personnes se livrant à ces actes (QUEMENEUR et FERRY op. cit. p. 248.).
Important :
L'infiltration peut être utilisée aussi bien dans les enquêtes de flagrance que dans les enquêtes préliminaires (voire en instruction, sur commission rogatoire du magistrat instructeur.). L'agent infiltré est, alors, autorisé à faire usage d'une identité d'emprunt pour commettre des acquisition, détention, transport ou livraison de substances interdites, documents, informations, ou à utiliser ou mettre à disposition des auteurs des moyens de caractère juridique ou financier de transport ou de télécommunication, étant, toutefois, précisé, que l'agent infiltré ne doit en aucun cas commettre un acte constituant une incitation à commettre l'infraction.
La loi crée, ainsi, un fait justificatif spécial d'autorisation de la loi permettant aux agents de ne pas être considérés, eux-mêmes, comme auteurs, co-auteurs ou complices de ces infractions. Le législateur encadre strictement cette pratique, puisque l'infiltration doit être préalablement autorisée par écrit et spécialement motivée, par l'autorité judiciaire. L'autorisation doit précisément mentionner les infractions recherchées, l'identité de l'officier de police judiciaire responsable de l'opération, et la durée de celle-ci qui ne saurait excéder quatre mois, néanmoins, renouvelable.
La loi du 5 mars 2007 relative à la prévention de la délinquance étend le champ d'application de l'infiltration aux enquêtes portant sur la diffusion de matériels pédopornographiques et les différentes incriminations de mise en péril des mineurs (Art. 227-18 à 227-24 du CP), les infractions en matière de proxénétisme (Art. 225-5 à 225-12 du CP), la prostitution de mineur (Art. 225-12-1 à 225-12-4 du CP) et la traite des êtres humains (Art. 225-4-1 à 225-4-9 du CP), lorsque ces infractions « sont commises par un moyen de communication électronique »
, afin d'en rassembler la preuve et d'en rechercher les auteurs (Art. 706-35-1 et 706-47-3 du CP). Ici, encore, le dispositif qualifié de « cyberpatrouille »
(QUEMENEUR et FERRY op. cit. p. 249.) doit permettre d'entrer en contact avec des auteurs potentiels d'actes de pédophilie, afin d'obtenir des preuves à leur encontre.
Les articles 706-35-1 et 706-47-3 du Code de procédure pénale permettent aux personnes précisées d'effectuer plusieurs types d'actes : participer, sous couvert d'un pseudonyme, aux communications électroniques, être en contact par ce moyen avec les personnes susceptibles d'être les auteurs de ces infractions, ou encore extraire, transmettre, acquérir ou conserver des contenus illicites dans des conditions fixées par décret.
Ces nouveaux moyens sont mis au service de la recherche de la preuve numérique. Là encore, comme le rappellent les articles 706-35-1 et 706-47-3 du Code de procédure pénale dans leur dernier alinéa, « à peine de nullité, ces actes ne peuvent constituer une incitation à commettre ces infractions »
.
Par ces dispositions, le législateur tente d'adapter au mieux la procédure pénale à la délinquance commise sur internet.