dimanche 3 août 2014

Les téléperquisitions (aspecs techniques et Judirique)

Les  Télé-perquisitions (Aspects techniques & Juridiques). 
 
Les  dispositions  de  la  Convention  ont  visé  à  moderniser,  mais  surtout  à harmoniser, les législations internes des différents pays. Il s’agissait notamment de permettre la perquisition, mais surtout la saisie de données informatiques au sens large. Ces données pouvant être issues de Webmails, mais également de sites  Web,  il  apparaissait  essentiel  pour  les  États membres  de  l’Union Européenne de posséder les instruments nécessaires pour recueillir les preuves issues  des  systèmes  numériques,  mais  surtout  de  faciliter  les  règles  de procédure pénale.

Les données concernées étant issues d’un système numérique et donc dans une forme " immatérielle", il était primordial que les enquêteurs puissent les collecter et les enregistrer sous une forme matérielle, s’agissant d’un support de stockage qui, lui, pourra faire l’objet d’une saisie. 

Cependant, tout en facilitant les  actions  des  enquêteurs,  comme  le  décrit  le  rapport  explicatif  de  la Convention cybercriminalité, il était nécessaire de veiller au respects des droits de l’homme et ce en vertu de chacune des législations internes des pays qui seraient amenés à signer, puis à ratifier cette Convention.

L’idée  de  cette  disposition  était  également  de  permettre  aux  enquêteurs d’agir directement sans passer par les autorités du pays dans lequel sont situées les données. Cependant pour des questions de droit, il a été imposé de recueillir l’assentiment  légal  et  volontaire  de  la  personne  titulaire  ou  détentrice  des données tel qu’il a été défini à l’article 32 de la Convention Cybercriminalité que nous avons précédemment évoqué. Les Etats-Unis bien que non membre de l’U.E ont rapidement compris l’intérêt de cette convention suite aux attentats du 11.09.2001. Ils l’ont signée et ratifiée.

Par contre aujourd’hui, si plus en plus de pays qui l’avaient signée, ont tendances à la ratifier… avec plus ou moins de rapidité…d'autres ne l'ont toujours pas signée. Pour mémoire la convention de Schengen dispose d’un droit d’observation et de poursuite pour les services d'enquête… Hors, ce n’est que dernièrement que l’Espagne et la Belgique l’ont ratifiée… Libre circulation des biens et des personnes ? certes mais pas des données…

Ultime paradoxe est notamment l’Irlande ou sont implantées de nombreuses sociétés américaines, avec l'acquisition des noms de domaine qui vont avec leur activité… Elle n’a jamais ratifiée la convention… Par ailleurs, aucun pays d'Asie ou d'Afrique ne l'a signée, en vue d'une ratification. Doit-on attendre des conventions locales ? Ce n'est pas avec ce type de pratique, que l'on pourra efficacement lutter contre la Cybercriminalité.  

L'implantation des données :

La plus grande difficulté de mise en œuvre des dispositions relatives à la perquisition sont de déterminer avec précision l’implantation géographique du système  contenant  les  données.  Cette  problématique  va  être  de  plus  en  plus récurrente avec l’émergence  du  « Cloud Computing ». Il  s’agit,  à  partir d’un ordinateur, d’accéder à des ressources informatiques partagées et configurables sur Internet, à travers une interface graphique. C'est le droit ou sont implantées les données qui doit s'appliquer.

À  titre  d’exemple,  des  fichiers  sont  accessibles  en permanence  par n’importe  quel  périphérique, ordinateur,  Smartphone, comme pour Icloud ou Google+.  Cependant  il  est impossible  de  savoir  pour l’utilisateur qui accède  aux données  et où  elles se trouvent précisément, d’où le terme de nuage. Pour aider l’enquêteur à tenter de déterminer le lieu d’implantation, il est possible d’installer sous son navigateur des « addons » ou « toolbars ». Personnellement, je couple « Netcraft » et « domain details ». la première permet de générer un rapport très utile, la seconde, d’avoir les mêmes informations de manière visuelle.

 Le  premier  problème  rencontré  par  les  enquêteurs  implique  d’utiliser l’ordinateur  de  la  personne  mise  en  cause  et  donc  d e  modifier  les  éventuelles données qui y sont présentes, soit en ajoutant, soit en modifiant les données déjà présentes en les mettant à jour.

 En effet, lorsqu’un enquêteur ou l’utilisateur d’un ordinateur interagit avec un système en fonctionnement, des modifications sont apportées. Elles résultent tout simplement de l’architecture du système d’exploitation et du temps qui passe. En effet, des processus vont se lancer tels que des points de restauration,  des  connexions  vers  des  sites  distants  pour  des  mises  à  jour  du système, de l’antivirus, le téléchargement des mails, etc.

L’ensemble  de  ces  processus  s’est  chargé  dans  la  mémoire  vive  de l’ordinateur,  appelée  RAM,  mais  également  dans  des  fichiers  temporaires  qui seront stockés dans les différents espaces du disque dur. Il s’agit notamment des informations  qui  seront  contenues  dans  le  fichier  de  pagination  du  système d’exploitation (pagefile.sys) ou dans le fichier permettant de mettre le système en veille (hyberfile.sys). occurrence ou Regex.

Ces  fichiers  de  taille  importante  vont  ainsi  stocker  la  plupart  des  fichiers ouverts  et  les  opérations  réalisées  à  partir  du  système  d’exploitation.  Des modifications vont ainsi être réalisées tant que le système sera en fonctionnement. Elles seront démultipliées surtout si cet ordinateur est utilisé par un enquêteur pour rapatrier des données.

 Un test très simple consiste à analyser ces deux fichiers avec un logiciel Forensics tel que Autopsy III, pour reconstituer des images, documents, ou autres informations ont été chargées, ou tout simplement d’y opérer une recherche par

À  titre  d’exemple,  dès  qu’un  ordinateur  est  connecté  à  Internet,  des informations sont transmises en permanence sous forme de paquets basés sur le protocole  TCP/IP,  permettant  de  maintenir  une  connexion  ouverte  entre  deux systèmes distants, s’agissant notamment de « SYn-Ack ».

En outre, par système initial, il est entendu que cette opération ne  peut être réalisée que depuis le domicile de la personne chez laquelle a lieu la perquisition, ce  qui  nécessite  un  minimum  de  connaissances  informatiques  de  la  part  des enquêteurs qui l’effectuent. Et oui, le législateur a trop encadré l’acte et a mal rédigé son article y imposant une limite. A ce jour, aucune action active n’a été réellement entreprise pour demander la modification de l’article, hormis une recommandation (n°33) du dernier rapport sur la Cybercriminalité…

Si l’on considère le temps qu’il a fallut pour sortir le rapport… dont la sortie a été repoussée maintes fois, avant qu’il « fuite » dans la presse…on risque de perdre du temps. Une proposition de texte au législatif aurait été plus salutaire..

En effet, peu d’officiers ou d’agents de police judiciaire maîtrisent ce genre de techniques  qui  peuvent  se  révéler  complexes  dans  le cadre  d’un  datacenter lorsqu’il s’agit de perquisition dans des entreprises. Les datacenters sont des centres de traitement des données utilisés pour remplir une mission critique relative à l'informatique et à la télématique. Ils répondent à des  normes  strictes  d'équipement  (baie,  électricité,  climatisation,  équipement réseau)  et  permettent  d'héberger  des  serveurs  de  données  ou  des  équipements télécoms.

 Ils sont parfois situés à l’étranger, voire répliqués dans plusieurs villes situées dans  différents  pays,  ce  qui  est  le  cas  pour  le  SIS,  système  d’information  de Schengen.  Dans  cette  éventualité,  il  convient  de  réaliser  un  minimum  d’actes préparatoires de la part des enquêteurs pour situer le système à partir duquel ils vont effectuer la perquisition.

Il  s’agit  notamment  de  l’identification  précise  du  matériel  servant  à  la perquisition  en réalisant un  inventaire complet de  la configuration  matérielle et logicielle  (système  d’exploitation,  paramètres  réseaux,  etc.),  mais  surtout  de  la sécurité de celle-ci qui va lourdement impacter la réalisation de ces actes. En effet, les entreprises mettent en place des dispositifs destinés à restreindre le lancement d’applications, de commandes non autorisées.

En  outre,  de  plus  en  plus  de  sociétés  implémentent  des  fonctionnalités  de « back  orifice »,  permettant  la  prise  à  distance  de leurs  systèmes  informatiques pour  la  sauvegarde,  la  restauration  des  données  ou  toute  autre  opération.  Lors d’une  perquisition  réalisée  par  des  enquêteurs,  il  est  nécessaire  de  s’assurer  de l’existence  de  ce  type  de  solution  voire  de  la  désactiver  pour  empêcher  toute entrave : modification, altération, etc.

Ce type de problème est rarement ou jamais évoqué par les enquêteurs ; or, il est bien présent contrairement aux perquisitions menées habituellement dans une pièce dont on peut interdire l’accès à toutes personnes en appliquant un gel des lieux physique ou en revêtant une combinaison pour  éviter toute pollution.

Dans  ce  cas  d’espèce,  il  est  nécessaire  de  mettre  de  nombreuses  actions destinées  à  protéger  son  action.  Pour  mieux  appréhender  les  problèmes  de modification des données et assurer la sécurité de l’acte de procédure, il convient de préciser que, sur un ordinateur connecté à Internet via WiFi ou câble Ethernet, il existe 65535 ports en protocole TCP et 65535 en  protocole UDP créant ainsi autant de portes d’entrées et de sorties de cet ordinateur.

Chacun des ports peut ainsi recevoir une fonction prédéterminée, à savoir le  port  21  pour  le  FTP  (File  Protocol  Transfert),  le  23  pour  les  commandes  dites TELNET, etc. Ce  nombre  de  ports  a  été  mis  au  point  par  l'IANA, afin  d'aider  à  la configuration des réseaux, et ils sont assignés de la manière suivante :

-  Les ports 0 à 1023 sont les « ports reconnus » ou réservés (« Well Known Ports »). Ils sont, de manière générale, réservés aux processus système (démons) ou  aux  programmes  exécutés  par  des  utilisateurs  privilégiés.  Un  administrateur réseau peut néanmoins lier des services aux ports d e son choix.

-  Les ports 1024 à 49151 sont appelés « ports enregistrés ».

-  Les ports 49152 à 65535 sont, quant à eux, les « ports dynamiques et/ou privés ».
 
La modification des données et le principe de Locard :

Les dispositions de l’article 57-1 du Code de procédure pénale prescrivent aux officiers et agents de police judiciaire de réaliser une perquisition directement à partir d’un système en fonctionnement ; elles viennent donc en contradiction avec le principe fondamental de la criminalistique sur l ’altération des indices.

En effet, le principe édicté  par Edmond Locard s’applique  parfaitement dès qu’un ordinateur est en fonctionnement sur un réseau informatique et c’est pour cette  raison  que  cette  disposition  est  rarement  utilisée  par  les  enquêteurs,  ces derniers  privilégiant  une  analyse  a  posteriori du  matériel  informatique  par  un technicien spécialisé, même si ce n’est pas prévu d ans les dispositions du Code de procédure pénale.

Il faut garder à l’esprit qu’une procédure ne se limite pas à l’enquête policière, mais inclut la suite qui y sera donnée. Il peut s’agir de la phase de l’instruction préparatoire ou du jugement, où, dans les deux situations, une expertise peut être demandée soit par le juge d’instruction dans le prolongement des actes initiaux, soit par le président de la chambre correctionnelle pour éclaircir un point précis.

Comment, dans le cadre d’une ordonnance de commission d’expert, ce dernier pourra-t-il techniquement remplir sa mission en déterminant qu’une consultation à un  site  Web,  qu’un  document  a  été  réalisé  à  telle  date,  alors  même  que  les manipulations de l’enquêteur auront modifié certains attributs de ce fichier, tels que la date de dernier accès ou de dernière modification ?

De  surcroît,  ces  manipulations  auront  un  impact  sur de  nombreux  autres fichiers liés au fonctionnement du système d’exploitation.

 Cette technique ne doit être utilisée que pour récupérer des données distantes, sans envisager une analyse de ce support par la suite, et en précisant bien dans le corps du procès-verbal que les données ont été modifiées afin que le magistrat en ait connaissance. En effet, l’un des principes essentiels en matière de criminalistique tel qu’il est évoqué  dans  l’ouvrage  d’Harlan  Carvey Outils  d'analyse  forensique  sous Windows est qu’il faut commenter chacune de ses actions en les horodatant pour les  éventuelles  personnes  qui  seront  amenées  à  intervenir  par  la  suite  sur  le dossier.

Il convient de garder à l’esprit que le téléchargement d’informations distantes ne va concerner que des données visibles, et non des données cachées ou même effacées, la récupération de telles informations ne pouvant être possible qu’avec des outils bien particuliers, mais dont le coût estexponentiel. Il s’agit des programmes plus communément appelés « e-discovery »

Des sociétés telles que Guidance Software travaillent depuis des années sur ces aspects en visant le marché des grosses sociétés plutôt que celui des enquêteurs.  Le principe de l’altération d’un indice a d’ailleurs été repris dans le chapitre IV de l’ouvrage que nous avons publié en mars 2014 aux Editions l’Harmattan « le régime des constatations policières sur Internet ». cette incrimination apparaît dans le chapitre des infractions relatives «  entraves à la saisine de la justice», et notamment à l’article 434-4 du Code pénal, lequel dispose :

« Est puni de trois ans d'emprisonnement et de 45000 euros d'amende le fait, en vue de faire obstacle à la manifestation de la vérité :

1° De modifier l'état des lieux d'un crime ou d'un délit soit par l'altération, la falsification ou l'effacement des traces ou indices, soit par l'apport, le déplacement ou la suppression d'objets

2° De détruire, soustraire, receler ou altérer un document public ou privé ou un objet de nature à faciliter la découverte d'un crime ou d'un délit, la recherche des preuves ou la condamnation des coupables.

Lorsque les faits prévus au présent article sont commis par une personne qui, par ses fonctions, est appelée à concourir à la manifestation de la vérité, la peine est portée à cinq ans d'emprisonnement et à 75000 euros d'amende».

Ainsi, la peine est aggravée en raison de la qualité de son auteur. Il s’agit de l’enquêteur,  du  technicien  ou  de  l’expert  judiciaire,  car  toutes  ces  personnes concourent à la manifestation de la vérité, et ont connaissance de la portée de leurs actions destructives telles que l’altération, l’apport de données. Il convient de rappeler que les données numériques sont extrêmement volatiles et que tout accès distant à des informations aura les impacts que nous avons évoqués.

Le respect des textes et des impératifs techniques :
 
Dans un premier temps, afin de coller au texte, n'opérer la perquisition que de l'endroit ou elle est prévue, et de solliciter l'assentiment express de la personne si les données sont implantées à l'étranger. Pour mémoire, le 57-1 du Code de procédure pénale, renvoi aux traités et accords internationaux en vigueur. En l'occurrence le texte de référence, c'est la convention de BUDAPEST du 23.XI.2001 (Art 19 et 32). Ce dernier article mentionnant :
 
Une Partie peut, sans l'autorisation d'une autre Partie :
a    accéder à des données informatiques stockées accessibles au public (source ouverte), quelle que soit la localisation géographique de ces données; ou
b    accéder à, ou recevoir au moyen d’un système informatique situé sur son territoire, des données informatiques stockées situées dans un autre Etat, si la Partie obtient le consentement légal et volontaire de la personne légalement autorisée à lui divulguer ces données au moyen de ce système informatique.

 
NB : Cet article ne prévoyait que la réception des données à partir d'un système implanté sur son territoire... ce que notre législateur a traduit par le lieu ou se traduit une perquisition initiale... On ne perquisition pas le service d'enquêteur, mais l'ordinateur du mis en cause, lequel doit se trouver par définition à son domicile. Un arrêt de la Cour de cassation du 06.XI.2013 évoque la notion de données distantes et d'assentiment.
 
La  seule  solution  légalement  admissible  pourrait  être  de  procéder  en  deux temps, à savoir dans un premier temps, réaliser une copie bit à bit du disque dur de l’ordinateur, puis de placer le disque dur source sous scellé. Une copie dite bit à bit est  un  copie  identique  d’un  disque.  En  effet,  contrairement  à  certaines  preuves biologiques qu’il n’est pas possible de répliquer,  un support numérique peut être lui répliqué de nombreuses fois sans limite. Des outils logiciels bootables ou portables (Caine, Paladin, Deft, Sift, Ftk Imager, Encaser Imager), ou matériels (tableau TD1 à TD3, Solo) peuvent être utilisés pour ces opérations
 
Dans un second temps, il faut placer cette copie bit à bit du disque dur appelée « clone » dans l’ordinateur et procéder aux opérations de perquisitions. La preuve ne serait pas  modifiée et les données distantes obtenues seraient copiées sur ce clone. Si  cette  opération  est  juridiquement  et  techniquement  admissible  puisque  la copie des données informatiques est prévue par l’article 56 du Code de procédure pénale,  elle  ne  peut  être  mise  en  œuvre  pratiquement  en  raison  de  la  taille grandissante des disques durs, mais surtout de part mon expérience d’ex enquêteur de la pression des enquêteurs pour lesquels ces opérations sont réalisées.

Je me souviens de perquisition « sensibles » ou sans connaître les affres des perquisitions en entreprises, des horaires étaient fixés pour réaliser telle ou telle opération, comme si tous les ordinateurs des « cibles » étaient de même puissance, ou contenait la même quantité de données. Aujourd’hui l’aspect numérique n’est pas suffisamment pris en compte, et les difficultés qui en découlent (temps, moyens, nombres d’enquêteurs spécialisés).

Cela implique un temps de copie très important via des systèmes logiciels pour lesquels il faut compter environ une minute par Gig a Octet copié. Par  ailleurs,  cette  copie  ne  peut  être  réalisée  qu’en  présence  de  la  personne ayant fait l’objet de la perquisition. Cela impacte donc la procédure, puisque ce délai peut être supérieur à 24 heures sur de gros volumes de données ou s’il y a plusieurs  supports  à  copier.  La  copie  ne  peut  être  interrompue  et  ce  délai  sera soustrait à la durée légale de la garde à vue.

En effet, le standard actuel en capacité de disque dur sur un ordinateur est de l’ordre  de  320  Gb pour des portables d'entreprises, et 1 Tb pour des ordinateurs personnels, ce  qui  représenterait  dans  les  meilleures conditions trois heures via un disque dur externe avec un « imager portable ». De meilleurs taux de copies peuvent être obtenus via des systèmes de copies physiques mais, de part leurs coûts, les services sur le terrain n’en sont pas dotés actuellement.

La solution la plus adaptée pour les enquêteurs pour ne pas se priver d’heures de garde à vue est de demander à la personne visée de se faire représenter par un tiers pour les perquisitions informatiques. Il s’agit d’une technique couramment utilisée  lors  des  perquisitions  dans  des  entreprises,  permettant  de  réaliser simultanément une perquisition portant sur les documents et une perquisition sur le système informatique.

C’est  cette  solution  qui  a  été  retenue  dans  le  cadre  des  enquêtes  liées  au scandale du Médiator. Une autre solution, en l’absence de tiers pouvant assister à la  perquisition,  serait  de  réaliser  la  perquisition  en  recourant  à  un  live-CD  qui protégerait le disque dur de l’ordinateur perquisitionné contre toute modification.

Il s’agit généralement d’une distribution, souvent de type GNU/Linux sur CD-Rom,  qui  se  charge  en  mémoire  RAM  et  qui  permet  d’analyser  les  données contenues  dans  l’ordinateur  d’une  personne  suspectée  sans  les  modifier,  mais également  de  rapatrier  les  données  distantes,  en  vue  de  les  copier  sur  support. La problématique serait que les disques réseaux, ou autres ne seraient pas accessibles, en raison de certains applicatifs de sécurité pouvant être présents dans certaines sociétés.

 
Cet article est issu en partie de mon ouvrage que j’ai mentionné.
 
 
 

Perquisition Informatique (Vision Technique et Juridique)

Perquisition informatique (vision technique et juridique)

   
I. ORIGINE :

Le législateur a pris en considération les « données informatiques », en les intégrant dans les dispositions de l’article 56 du code de procédure pénale, lequel dispose (extrait) : « Si la nature du crime est telle que la preuve en puisse être acquise par la saisie des papiers, documents, données informatiques ou autres objets en la possession des personnes qui paraissent avoir participé au crime ou détenir des pièces, informations ou objets relatifs aux faits incriminés, l‘officier de police judiciaire se transporte sans désemparer au domicile de ces derniers pour y procéder à une perquisition dont il dresse procès-verbal ».

Auparavant les dispositions de l’article 56 n’y faisaient pas référence. Cette évolution législative est issue de la loi n°2004-575 du 21 juin 2004 dite Loi sur la Confiance dans l’Economie Numérique quant à la terminologie. L’’accès à des données distantes contenues sur un système informatique est issu quant à lui des dispositions de la loi n°2003-239 du 18 mars 2003, dite Loi sur la Sécurité Intérieure (L.S.I).

Antérieurement aucune disposition n’existait, et c’est pour ce mettre en conformité avec les dispositions de l’article 19 de la Convention Cybercriminalité de BUDAPEST du 21.11.2001 que le législateur les insérées dans ces deux lois. Bien qu’un acte de perquisition sous entende qu’il s’applique à un bien immobilier, beaucoup de services d’enquêtes s’interrogent sur l’exploitation d’un appareil numérique trouvé sur un tiers.

II. LA FORME : 
 
Celle-ci doit-elle s’apparenter ou  non simples constatations où à une perquisition, et si oui, doit-elle en respecter la forme ?
 
Les services d’enquêtes agissent avec précaution en réalisant une telle exploitation sous forme de perquisition pour d’une part se prémunir d’une contestation, et d’autre part ne pas porter atteinte aux droits de la défense, alors que la rédaction du premier alinéa de l’article 76 du Code de procédure pénale est extrêmement clair sur ce sujet : « Les perquisitions, visites domiciliaires et saisies de pièces à conviction ne peuvent être effectuées sans lassentiment exprès de la personne chez laquelle lopération a lieu ».
 
Dans le cas de la Flagrance, ou de l’exécution d’une commission rogatoire l’assentiment express n’est pas exigé. En préliminaire, une autorisation de perquisition sans assentiment peut être délivrée par le JLD sous certaines conditions (infractions dont la peine est supérieure à 5 ans d’emprisonnement). Il doit être formulé comme le prévoyait l’article 127 du Décret Organique du 20 mai 1903 sur l’organisation de la Gendarmerie : « sachant que je puis mopposer à la perquisition de mon domicile, je consens expressément à ce que vous y opériez les perquisitions et saisies que vous jugerez utiles à lenquête en cours ». La personne objet de la perquisition se doit donc d’écrire cette formule sur un document, qu’’elle date et signe.  L’idée principale de cette formulation est d’obtenir l’accord volontaire de la personne. Celle-ci peut toutefois s’abstenir, mais les enquêteurs peuvent alors passer par la perquisition sans assentiment (via le J.L.D).
 
Cependant, certains magistrats ont une vision différente dans un souci de simplification,  considérant que l’exploitation d’un téléphone portable ou tout autre appareil nomade s’apparente à de simples constatations. Ils considèrent que celles-ci peuvent être réalisées en présence ou non de la personne mise en cause sans que ça remette en cause la validité de l’acte de procédure établi par l’officier de police judiciaire.
 
 
III. Larrêt de la Chambre de lInstruction de GRENOBLE.
 
Cependant, celle-ci n’est plus recevable depuis une décision récente de la Chambre de l’Instruction de la Cour d’Appel de GRENOBLE de 2008 [1] pour l’aspect informatique. Un cas de jurisprudence plus ancien, avait reconnu que la fouille d’un portefeuille s’apparentait à une perquisition [2]. La décision de 2008 a amené un début de réponse.
 
Depuis des années, magistrat, enquêteurs s’interrogeaient sur la forme juridique de simples constatations sur un téléphone portable. Il était conseillé de faire un simple procès-verbal de constatation indiquant les éléments découverts, principe découlant de l’article 429 du Code de procédure pénale, qui dispose : “qu’un procès-verbal est régulier en la forme, si son rédacteur a agi dans l’exercice de ses fonctions, sur une matière de sa compétence et a rapporté ce qu’il a constaté“.
Arguant du fait que l’assentiment express du possesseur de l’objet n’étant pas nécessaire, puisqu’’il ne s’agit d’une part pas d’un domicile, et d’autre part d’un objet qui ne se trouvait pas dans un domicile.
 
Le principe de la perquisition est de rechercher au domicile d’un tiers des objets ou documents susceptibles de servir à la manifestation de la vérité. Dans ce cas précis, il s’agit de constater la présence d’information immatérielle sur un support matériel. D’autres magistrats préconisent de recueillir suivant le cadre d’enquête l’assentiment express de la personne considérant d’une part qu’’il s’agit d’une perquisition et que dans un souci de respect de la vie privée, et conformément à l’article 6 de la Cour Européenne des Droits de l’Homme, il convient de le faire de manière contradictoire en présence de la personne mise en cause.
 
Cette action permet ainsi de prémunir l’enquêteur de tout recours sur la légalité de son acte et sur les autres actes de procédures qui vont en découler. La décision de la chambre de l’instruction ne manque pas d’intérêt. En outre, elle évoque un principe de proportionnalité entre l’acte commis initialement et la nature de l’opération envisagée par l’enquêteur. (Se justifie telle ?)
 
Le 24 novembre 2006 à 22 heures 15, suite à un refus d’obtempérer, un individu est placé en garde à vue pour ce délit routier. Il s’agit d’une infraction instantanée qui repose principalement sur la volonté de son auteur à refuser de se soumettre aux injonctions des agents de la force publique, et sur les constatations de ceux-ci. Hors lors de cette affaire, le fonctionnaire de Police ayant réalisé la « fouille sûreté décide de vérifier si le téléphone portable qu’’il a découvert n’était pas volé en recherchant l’IMEI du téléphone. Il s’agit du numéro d’identification unique de l’appareil qui vient de l’acronyme anglais « International Mobile Equipment Identity» .  Cette manipulation peut se faire de deux manières :
- en consultant l’étiquette présente sous la batterie du téléphone.
- en tapant la commande *#06# sur l’écran de celui-ci.
 
L’enquêteur va beaucoup plus loin dans  sa démarche intellectuelle en consultant les photos présentes sur l’appareil. Il découvre « incidemment » selon les termes figurant dans l’arrêt une vidéo montrant un individu entrain de manipuler une arme avec un chargeur. Une enquête préliminaire pour ces nouveaux était donc ouverte (appelée procédure incidente) et une analyse approfondie du téléphone sera réalisée par la suite.  Il en résulta la découverte de véhicules en feu, avec des individus dégradant des véhicules dont l’un deux était armé.
 
L’enquête permet de retracer les différents propriétaires dudit téléphone, jusqu’’à l’identification de l’individu armé. Interpellé, il reconnait les faits et dénonçait son co-auteur. Les deux personnes étaient mises en examen par le juge des enfants en raison de leur minorité. Par requête en date du 07 février 2008, l’avocat de l’un des mis en examen sollicite l’annulation des procès-verbaux ainsi que l’ensemble de la procédure subséquente aux motifs que les investigations opérées sur le téléphone de l’auteur du refus d’obtempérer ont été réalisées en dehors de tout cadre juridique et sans respecter le principe de nécessité et de proportionnalité évoqué précédemment.
 
Il était fait état des arguments suivants dans l’arrêt. Le téléphone était placé dans la fouille de la personne placée en garde à vue suite à une « palpation de sécurité. Celle-ci n’a pas pour objet de rechercher des traces ou indices d’une infraction, mais simplement de s’assurer que la personne n’est porteuse d’aucun objet susceptible de nuire à lui-même ou aux enquêteurs.
 
Dans ce cas d’espèce le téléphone n’a ni été saisi, ni placé sous scellé et la recherche effectuée sur ce téléphone s’assimile à une perquisition exécutée sans autorisation de son propriétaire et en dehors de sa présence. Pour justifier son action, le policier à l’origine de cet acte a produit une note de service administrative recommandant aux fonctionnaires de police de lutter contre le recel. Il s’est simplement contenté d’établir un procès-verbal de constatation.
 
Cependant, la procédure initiale ne justifiait en aucun cas une analyse du téléphone portable de la personne mise en cause pour un refus d’obtempérer, d’autant plus qu’’aucun indice apparent ne laissait  présumer que ce téléphone était d’origine douteuse. A ce titre, les investigations réalisées sur celui-ci peuvent ainsi constituer une atteinte injustifiée à l’intimité de la vie privée.
A juste titre, l’avocat, a sollicité l’annulation des procès-verbaux de renseignements établis les 24 et 25 novembre 2006 ainsi que de l’ensemble de la procédure subséquente. L’avocat général a requis l’annulation du procès-verbal et de l’ensemble des actes postérieurs, exposant que si la fouille de sécurité dans les affaires de la personne placée en garde à vue était justifiée, les investigations opérées sur le téléphone portable ne l’étaient pas car elles ne s’inscrivaient pas dans un cadre juridique défini.
 
La décision de la chambre de l’instruction fut de recevoir la requête en annulation de pièces. Elle prononça l’annulation des deux procès-verbaux initiaux, mais également tous ceux qui en avaient découlé, ainsi que les auditions des intéressés placés sous scellés du faite de leur minorité. Elle est malheureusement quasiment passée inaperçue auprès des enquêteurs spécialisés qu’’il s’agisse des policiers ou des gendarmes, mais également des magistrats des autres ressorts alors qu’’elle présente un réel intérêt.
 
IV. CONCLUSION :
 
Il en résulte donc que l’exploitation d’un support numérique qu’’il s’agisse d’un téléphone portable, d’un disque dur ne peut être réalisée que dans une cadre légal permettant de respecter les droits de la défense, et qu’’il doit exister un principe de proportionnalité entre les faits et les actes réalisés par les enquêteurs. Deux axes peuvent donc être définis, s’agissant des opérations réalisées soit par les enquêteurs dans le cadre de leurs pouvoirs de police judiciaire sous forme de perquisition, soit par le biais de techniciens requis à cet effet comme nous l’avons évoqué précédemment.
 
a) la perquisition avec saisie provisoire :
 
Pour le premier axe, l’acte doit être réalisé sous forme de perquisition, en la présence constante de la personne chez laquelle l’opération de perquisition a été réalisée. Pour les problèmes de saisies et de bris de scellés, il est nécessaire que l’OPJ agisse dans le cadre d’une saisie provisoire telle qu’’elle est prévue par le troisième alinéa de l’article 56 du code de procédure pénale qui dispose :
« Tous objets et documents saisis sont immédiatement inventoriés et placés sous scellés. Cependant, si leur inventaire sur place présente des difficultés, ils font lobjet de scellés fermés provisoires jusqu’au moment de leur inventaire et de leur mise sous scellés définitifs et ce, en présence des personnes qui ont assisté à la perquisition suivant les modalités prévues à larticle 57 ».
 
La finalité de cette opération est de procéder à inventaire. Une analyse d’un support numérique n’est destinée qu’à inventorier les éventuelles données qu’il contient, qu’’elles soient présentes ou effacées. Contrairement à des feuilles papiers que nous pouvons toucher, compter, les données numériques ne peuvent être appréhendées de la même manière.
 
Dans le cas des nouvelles technologies, un disque dur ou tout support numérique doit être considéré comme un «contenant » avec du « contenu » qui peut-être de différente nature, il s’agit des fichiers.
 
La perquisition sur celui-ci visant simplement à inventorier les données susceptibles de servir à la manifestation de la vérité. Dans cet esprit, le législateur a précisé qu’’en matière de données informatiques, il peut être procédé à des copies de celles-ci, comme mentionné au troisième alinéa de l’article 56 du code de procédure pénale, qui dispose :
 
« Il est procédé à la saisie des données informatiques nécessaires à la manifestation de la vérité en plaçant sous-main de justice soit le support physique de ces données, soit une copie réalisée en présence des personnes qui assistent à la perquisition ». Il convient de préciser que le type de copie n’a jamais été précisé, et qu’une simple copie de fichiers vers un autre support entraine de facto une modification des attributs du fichier, pouvant fausser une analyse ultérieure.
 
La solution employée par les spécialistes de l’investigation numérique est de générer des images compressées du support dans un format dit Forensics style E01. (Encase)[3].  Le disque dur initial est tronçonné en tronçons dont la taille est paramétrable qui sont compressés. La lecture de ce format ultérieurement n’entraine pas de modifications des données qui sont contenues dans ce type de conteneur.
 
Il en résulte que les actes de procédures doivent être établis sur le champ mais les objets saisis doivent être placés sur les lieux de la perquisition que ce soit à titre définitif ou provisoire sous scellés, et ce application des articles 56 et 66 du Code de Procédure Pénale sous peine de nullités. Chaque acte de procédure en Enquête de Flagrance et lors de l’exécution d’une CR doit fait l’objet d’un procès-verbal séparé (Art D.10 du CPP).
 
a) la perquisition avec saisie définitive et le recours à une personne qualifiée pur un examen technique :
Le deuxième axe étant celui de la saisie définitive en enquête préliminaire et en  Flagrance par l’OPJ du support numérique, avec le recours à une personne requise pour l’analyser. Les dispositions de l’article 60 du code de procédure pénale, lui permettra de briser le scellé. Cependant cette disposition n’est pas applicable en commission rogatoire [4]. En effet, le bris de scellé n’étant que de la compétence de l’expert, ou du juge d’instruction agissant en présence de la mise en examen assistée de son conseil en application de l’article 97 du même code, hormis si l’on se base sur la jurisprudence découlant de l’article 81 du Code de Procédure Pénale sur les actes de recherches et de constatations en matière de Police Technique et Scientifique [5].
 
Cependant la portée de l’acte pouvant être réalisé avec très limité… Dans le domaine de la police technique et scientifique traditionnelle, il s’agit de la détermination d’un groupe sanguin, la pesée d’un projectile, etc.. En investigation numérique, il s’agit de la copie d’un support numérique, d’une extraction de donnée simple. Le reste des opérations rentrant dans le champ de l’expertise telle qu’elles sont évoquées aux articles 156 à 167 du Code de Procédure Pénale.
 
Les résultats de ces examens suivant les instructions du Magistrat, seront quant à eux notifiés aux parties (auteur, victime) par l’OPJ requérant en application de l’article 60 du Code de Procédure Pénale. En tout état de cause, lors de l’audition d’un mis en cause, les preuves, les éléments techniques lui sont généralement produits pour qu’il s’explique.
La personne qualifiée va prêter serment, briser le scellé et établir un rapport des opérations qu’’elle a réalisées..
 
[1] arrêt n° 2008/00436 Chambre de l’Instruction C.A GRENOBLE du 11.09.2008
[2] Cour de cassation – Chambre criminelle du 15 octobre 1984 N°83-93.689
[3] FTK Imager, Tableau Imager, Guyimager, etc
[4] Contrairement à l’article 77-1 et 60 du CPP qui prévoit le recours à une personne pour des opérations techniques et scientifiques en enquête préliminaire et en Flagrance, les articles 99-3 et 99-4 du CPP ne prévoient quant à eux que l’obtention de documents, y compris ceux issus d’un système informatique.
[5] L’article D7 du CPP prévoit le recours à des « personnes qualifiées appartenant aux organismes spécialisés de la police nationale ou de la gendarmerie nationale » mais il ne confrère pas le droit de le requérir. Aucun article dans le CPP ne liste ces organismes spécialisés (Ex laboratoires dits de PTS, service locaux ou départementaux). Il est simplement question de la compétence territoriale de ceux-ci (Ex : BDRIJ). A cet effet, la jurisprudence issue de l’arrêt de la Cour de Cassation du 04.11.2010 (N°: 10-84389) n’est pas dénué d’intérêt : « Les fonctionnaires appartenant à un service de police judiciaire chargé, par le procureur de la République, d’effectuer des actes d’enquête peuvent procéder à des constatations et examens, même techniques, sans intervenir comme personnes qualifiées au sens de l’article 60 du code de procédure pénale. Ils ne sont, dès lors, pas soumis au serment prévu par ce texte »
Extrait de l’arrêt :  » Attendu que, pour écarter le moyen tendant à l’annulation de ces opérations, réalisées avec l’assistance de techniciens n’ayant pas prêté serment, ainsi que des actes subséquents, l’arrêt retient que, s’agissant de l’assistance apportée par un policier à un autre policier appartenant, l’un et l’autre, à un service dépendant de la direction générale de la police nationale, l’auteur des investigations, n’avait pas la qualité de personne qualifiée au sens de l’article 60 du code de procédure pénale et n’était donc pas tenu de prêter le serment prévu par ce texte ;
Attendu qu’en cet état, dès lors que les fonctionnaires de police ayant assisté l’officier de police judiciaire appartenaient au service de police judiciaire, que le procureur de la République avait chargé d’effectuer les actes, et pouvaient donc procéder à des constatations et examens même techniques sans intervenir comme personnes qualifiées au sens du texte précité, les juges ont justifié leur décision ;  « .