Communication sur : La preuve électronique en matière pénale Présentée par : M. Chemseddine Ethani BARNAT Faculté des sciences économiques et de gestion de Nabeul chemsnet@yahoo.fr www.urdri.fdspt.rnu.tn Tunis, 23 novembre 2010
Question principale ? En quoi consiste la preuve électronique en matière pénale et quelle est sa valeur juridique ?
DEUX AXES Les moyens de preuve électronique en matière pénale L’impact de l’informatique sur la preuve en matière pénale
Caractéristiques de la preuve en matière pénale Art. 150 code des procédures pénales La preuve est libre Elle est soumise à la conviction du juge Elle doit respecter le principe de la loyauté des preuves (dérivé du principe du contradictoire)
Les qualités exigées de celui qui collecte les preuves Les compétences informatiques d’un pirate Les compétences investigatrices d’un détective Les compétences judiciaires d’un juriste
Que faut-il prouver ? Elément légal: principe de la légalité des crimes et de peines (Nullum crimen, nulla paena sine lege) Elément matériel : sens actif : ex. intrusion Sens passif : ex. interception Elément moral ou psychologique
Précision Les infractions se divisent en : Infractions formelles (de moyen) Infractions matérielles (de résultat)
Les infractions informatiques dans le droit Tunisien En Tunisie, le crime informatique est une infraction formelle Deux principaux textes: Articles 199 bis et 199 ter, ajoutés par la loi n° 1999-89 du 02 août 1999, modifiant et complétant certaines dispositions du code pénal « La tentative est punissable »
=> Preuve plus facile à produire - Article 4 de la loi n° 2003-75, du 10 décembre 2003 relative au soutien des efforts internationaux de lutte contre le terrorisme et la répression du blanchiment d’argent, modifiée par la loi n°2009-65, du 12 août 2009 - Est une infraction tout acte «susceptible de terroriser » => Preuve plus facile à produire
Les moyens de preuve électronique en matière pénale
L’Apport législatif Loi 2000-57 du 13 juin 2000, complétant et modifiant certains articles du code des obligations et des contrats (articles 453 et 453 bis) Reconnaissance de l’équivalence entre la signature manuscrite et la signature électronique. Reconnaissance de la valeur probatoire du document électronique : « Le document électronique fait preuve comme acte sous seing privé s'il est conservé dans sa forme définitive par un procédé fiable et est renforcé par une signature électronique ».
Désormais la preuve électronique est admissible Évolution jurisprudentielle en France: acceptation de la capture d’écran comme moyen de preuve (arrêt C.cass 2009)
Moyens juridiques de collecte des preuves L’article 19 de la loi organique sur la protection des données à caractère personnel du 27 juillet 2004 : Il existe une obligation de collecte et de sauvegarde des données personnelles à la charge des FAI et FSI Art. 47 de la loi de 2004 : Possibilité de communiquer les données personnelles aux services de la police et aux autorités publiques
Moyens techniques de collecte des preuves Moyens invisibles : 1. Les fichiers log 2. Les Cookies Moyens visibles : Informations laissées par l’internaute sur la toile
Les moyens invisibles
1. Les fichiers logs Il s’agit d’un fichier texte, contenant des données, relatives aux différents évènements qui ont affecté un système informatique. Pour un serveur Web, un fichier logs contient les informations suivantes: Date et heure précise de la tentative d'accès , Adresse IP du client ayant réalisé cet accès , Fichier cible , Système d'exploitation et navigateur utilisé pour cet accès, Et la réponse fournie par le serveur à cette demande d'accès .
L’adresse IP : - C’est l’identifiant numérique de la machine connectée au réseau d’Internet C’est une suite de quatre nombres séparés par des points Ex. 128.121.4.5. = Le premier nombre désigne l’adresse du réseau, tandis que le dernier désigne l’adresse de la machine
Types d’adresses IP Adresses fixes pour les entreprises et les administrations Adresses dynamiques pour les postes individuels
Mode de fonctionnement Toute opération sur Internet provoque l’enregistrement de l’adresse IP du poste (chez le FSI, ou le webmaster du site visité) Le fournisseur d’accès peut combiner l’adresse IP avec des données complémentaires (nom du client, son adresse, raison sociale…etc.) pour localiser le poste
2. Les Cookies Des petits fichiers implantés sur le disque dur de l’ordinateur, par le serveur du site visité. Ces fichiers contiennent des informations qui enregistrent les mouvements de l’internaute. RQ/ il existe une autre technique semblable: les JavaScript et les Applet Java
Les moyens visibles
Disponibilité des informations: Les Forums de discussion Les réseaux sociaux de communication (Facebook, Twitter…etc.) Les e-mail interceptés et émis par des personnes suspectes…etc.
L’impact de l’informatique sur la preuve en matière électronique : Les difficultés pratiques
Difficulté de production des preuves Problème de fiabilité des preuves électroniques
Difficulté de production des preuves
Les exigences relatives à la production des preuves Respect du principe de la présomption d’innocence Garantir au maximum l’intégrité et l’authenticité des preuves Apporter des preuves qui peuvent convaincre le juge Préparer, organiser et conserver les preuves dans les conditions exigées par la loi Faire recours à un huissier de justice pour constater les faits au moment précis
Mais…! La collecte des preuves informatiques: Coûte cher pour une personne ordinaire (par rapport à l’intérêt du litige) Souvent inefficace : difficile de garantir l’authenticité et l’intégrité de la preuve Ex. Un simple mail, ne peut pas correspondre aux exigences de l’art. 453 bis COC (doit être conservé dans sa forme définitive + renforcé par une signature électronique) Un mail = juste un commencement de preuve par écrit
Le plaignant doit avoir un savoir faire suffisant pour manipuler les appareils informatiques et obtenir les preuves. Problème de volatilité des preuves.
Problème de fiabilité des preuves électronique
Origines du problème: Difficulté de localisation de l’origine de l’infraction: Il existe des situations où il est difficile de localiser l’internaute il s’agit notamment du : Cas de l’utilisation d’un serveur proxy Cas de recours à un FAI multinational Affaire Yahoo (Rapport expertise): seuls 60% à 80% des internautes sont localisables
Mais la localisation ne veut pas dire identification
Importance de l’identification Répondre à une condition de réalisation du crime: l’élément psychologique : (Le caractère intentionnel ou non intentionnel et surtout l’imputabilité de l’acte ou fait incriminé) Le doute profite à l’accusé
Il est possible pour un cyber-délinquant de: Configurer son ordinateur afin de ne plus accepter les cookies ou les commandes Java Dissimuler son identité lorsqu’il navigue sur Internet, voire même usurper l’identité d’une autre personne
Les techniqueS d’usurpation d’identité Le social engineering: se faire passer pour un technicien pour avoir des inf. confidentielles Le cracking: des logiciels qui explorent des combinaisons possibles de mots de passe courants Le hameçonnage (le spoofing): se faire passer pour quelqu’un d’autre de confiance pour envoyer un virus malveillant. Brand spoofing: usurper l’identité des grandes entreprises Le sniffing: sorte de sonde pour chasser dans les paquets envoyées des informations d’identification (login et mots de passe…etc.) Les attaques virales: ex. le key logger, les spyware, et surtout les chevaux de Troie.
Spécificités des chevaux de Troie C’est un programme qui s’installe d’une manière frauduleuse (p.j. mail; page web piégée…) Il s’installe à l’insu du propriétaire de l’ordinateur (machine zombie) Permet de manipuler à distance la machine victime (commettre des infractions) Naissance de ce qu’on appelle la « Torjan defence »: Qui a fait quoi? C’est l’ordinateur qui l’a fait !!
Conclusion @ Malgré les progrès techniques, la preuve électronique reste toujours difficile à produire aussi bien pour les personnes ordinaires que pour les autorités pubiques
Merci pour votre attention
Communication sur : La preuve électronique en matière pénale Présentée par : M. Chemseddine Ethani BARNAT Faculté des sciences économiques et de Gestion de Nabeul chemsnet@yahoo.fr www.urdri.fdspt.rnu.tn Tunis, 23 novembre 2010