Du cadre légal des preuves électroniques


La miniaturisation des outils électroniques et la mondialisation ont provoqué un accroissement de la disponibilité des technologies avancées dans les pays en développement dont Haiti. L’introduction des téléphones intelligents, des objets connectés, l’abaissement considérable des couts d’obtention de carte de paiement électronique au niveau national et international et la vulgarisation des connaissances informatiques ont comme conséquence d’augmenter les possibilités de commission d’infractions liés aux TICs et de fait, coïncident avec l’accroissement des cas de victimisations des crimes informatiques.

Selon les déclarations de la Direction générale de la police judiciaire, plus de 2000 plaintes ont été déposé contre les tentatives d’extorsion par téléphone en 2020. Il est à remarquer que ces chiffres ne couvrent que les dénonciations au niveau de la zone métropolitaine. Et que les cas de victimisation sur internet sont titanesques en Haïti.  Face à la montée des crimes informatiques, le recours et/ou le besoin de recourir aux preuves électroniques sont de plus en plus grandissant et même indispensable dans la majorité des conflits judiciaires.

Que ce soit les données des positions géographiques des suspects de l’assassinat d’un bâtonnier, l’enregistrement audio de la déclaration d’un président en rapport avec cet assassinat ou des allégations de complot de coup d’Etat, les preuves de gains d’un parieur sportif, l’enregistrement vidéo de cas de kidnapping ou encore des vidéos d’entrevue de chef de gangs, de scènes de viol ; les preuves électroniques sont devenues omniprésentes et ne se limitent plus à la cybercriminalité.

Toutefois, faute est de constater que malgré ces faits, les enquêteurs judiciaires et les professionnels du droit font face à un ensemble d’obstacles les empêchant de conclure des affaires requérant les preuves informatiques. L’un de ces obstacles majeurs est l’absence d'un cadre légal sur les preuves électroniques.

Les preuves comme objet du droit

En effet, les preuves sont objet du droit et ne peuvent être admise que selon les voies du droit. L’insuffisance des règles sur les preuves électroniques représente une forme de paralysie de l’action judiciaire. Comme le disait Jeremy Bentham au 19e siècle : « Quand un particulier s'adresse au juge [même pour les crimes informatiques], c'est pour lui demander une décision, qui ne peut être relative qu'à un point de fait ou à un point de droit. Dans le point de fait, il s'agit de savoir s'il estime que le fait qu'on lui soumet soit vrai ou non ; et dans ce cas la décision ne peut avoir d'autre base que les preuves. » Sans les preuves, le juge est comme désarmé, ne peut prendre de décisions.

Dans un précédant article, nous avons démontré l’admissibilité des preuves électroniques devant le tribunal haïtien, en raison notamment du principe de la liberté des preuves et des dispositions des articles 1 à 5 du décret sur la signature électronique.

Il convient de porter à l’attention du lecteur que malgré une absence totale de cadre juridique spécifique aux crimes liés à l’informatique, certains pays ont recouru à l’extension réussie des pouvoirs d’enquêtes généraux dans le but d’accéder, de collecter, de sélectionner, de saisir et de conserver les preuves électroniques afin de les présenter devant le tribunal. Un pays d’Afrique australe témoigne, par exemple qu’il profite du fait que “la loi de procédure pénale permet à l´Etat de saisir toute chose… [et les appliquer aux crimes liés aux outils électroniques] [même si] la loi ne prévoit pas spécifiquement de cyber délits.”

Bien qu’il est possible dans une certaine mesure, d’étendre les dispositions de loi relatives aux preuves traditionnelles aux preuves digitales en Haïti. Pour un encadrement efficace des preuves électroniques, nous proposons que le législateur légifère sur quatre grandes axes liés à ces dernières : un cadre institutionnel des investigations numériques, l’incrimination des comportements délictueux liés aux TICs, la coopération internationale et la responsabilité des fournisseurs de services.

Pour un encadrement efficace des preuves électroniques, nous proposons que le législateur légifère sur quatre grandes axes liés à ces dernières : le cadre institutionnel des investigations numériques, l’incrimination des comportements délictueux liés aux TICs, la coopération internationale et la responsabilité des fournisseurs de services.

Le cadre institutionnel et la procédure des investigations numériques

Ils permettraient de mener une action coordonnée de lutte contre la cybercriminalité, de créer de nouveaux organes ou d’élargir les pouvoirs d’enquêtes des institutions répressives comme la Direction centrale de la police judiciaire (DCPJ) relatifs aux crimes liés à l’informatique ; d’étendre le régime des preuves aux preuves électroniques et établir des règles précises sur leurs exigences d’authenticité ; de définir les règles et principes de la « ordinatoria litis » et decisoria litis de la procédure d’investigation numérique aussi bien les organes d’investigation spéciaux compétents en prenant le soin de déterminer les limites de leurs  pouvoirs d’enquêtes, c’est-à-dire leurs pouvoirs de perquisition et saisie  des preuves électroniques; de conservation des données informatiques ; aux ordonnances relatives aux données informatiques ; d’utilisation d´outils criminalistiques à distance ; et d’accès direct des services répressifs aux données extraterritoriales ; de fixer des garanties minimales des données à caractère personnel et le respect des droits fondamentaux contre les excès éventuels des pouvoirs d’enquête, en protégeant la violation de la vie privée, la vie de famille, le domicile ou le secret de correspondance.

Incrimination

Étant donné qu’il ne saurait exister des preuves sans infractions, l’incrimination des comportements délictueux qui sont commis contre ou par le moyen des TICs se révèle indispensable, comme dans les cas de crime organisé, de trafic humain, de commerce illégal, des fraudes électroniques et de la pornographie infantile.

Au niveau international, on édicte des règles d’incrimination des cyber délits en recourant à plusieurs méthodes : la catégorisation en fonction des actes, des auteurs/cibles et/ou certains critères et justifications.

   La catégorisation en fonction des actes consiste à incriminer en fonction des actes précis. Parmi lesquels 14 ont été reporté par le Secrétariat des Nations unies comme commun aux législations des pays en matière de cybercriminalité: l’accès illégal à un système informatique ; accès illégal, interception ou acquisition de données informatiques ; interférence illégale de données ou de systèmes informatiques ; utilisation abusive d´outils informatiques ; viol de la vie privée ou des mesures de protection des données.[1]

L’utilisation des critères et des justifications permet d’identifier les conduites pouvant être incriminées par le droit pénal. Par exemple, en contrôlant l´accès aux systèmes informatiques mais aussi par le biais des concepts tels que les dommages, l´outrage, l´illicéité, la moralité, et la dissuasion. L’une des méthodes largement utilisés par les pays dans les cas de cybercriminalité est de recourir aux droits de l’homme, lorsque la législation ne condamne pas explicitement des actes délictueux sur le web. Par exemple dans le cas d’accès illégal aux données personnelles, le juge peut l’apprécier en tant qu’une violation de la vie privée.

 La coopération internationale

Elle est liée aux échanges des preuves numériques et devrait être l’objet d’une attention particulière. Malgré des engagements pris par la ratification des instruments internationaux notamment le Protocole facultatif à la Convention sur les droits de l’enfance et la Convention des Nations Unies sur les crimes organisés recommandant aux Etats  « de conclure des accords ou des arrangements bilatéraux ou multilatéraux prévoyant une coopération directe entre leurs services de détection et de répression » des crimes ayant un caractère transnational, crimes qui sont de plus en plus facilités par les technologies de l’information et de la communication. Le législateur haïtien n’a pas adopté de lois spécifiques définissant l’autorité compétente dans la coopération internationale nécessitant des preuves électroniques et définit des règles de procédures précises sur la question. Des règles doivent définir les compétences des autorités judiciaires sur les données des haïtiens stockées à l’étranger et des autorités compétentes pour les demandes d’entraide et de partage de preuves électroniques.

En droit international pénal, l’une des conditions obligatoires d’un avis favorable pour une demande d’extradition ou d’échange de données est le respect du principe de la double incrimination. Selon ce principe, « l'infraction pour laquelle l'extradition est demandée doit exister aussi bien dans l'ordre législatif de l'Etat requis que dans celui de l'Etat requérant. Elle signifie aussi que cette infraction doit avoir un certain degré de gravité pour pouvoir justifier l'extradition. » Ce principe jusque-là est sujet à confusion au regard de l’interprétation courante de l’article 41, de la Constitution 1987/ amendée en 2011, qui dispose « Aucun individu de nationalité haïtienne ne peut être déporté ou forcé de laisser le territoire national pour quelque motif que ce soit. Nul ne peut être privé pour des motifs politiques de sa capacité juridique et de sa nationalité. ». En outre, au regard des articles 5 à 7 du code d’Instruction criminelle, le tribunal haïtien ne peut apprécier des délits commis en dehors du territoire national sauf dans les cas d'un crime attentatoire à la sûreté de l’État, de contrefaçon des monnaies nationales ayant cours, de papiers nationaux, de billets de banque autorisés par la loi. Compte tenu de l’aspect souvent transnational des cyber délits, il impératif que des règlements viennent préciser la portée de ces principes, en considérant qu’il est souvent crucial de coopérer internationalement afin d’acquérir les preuves numériques.

La responsabilité des fournisseurs

Elle indique les limites de responsabilité des fournisseurs de services. La structure actuelle des services des technologies de l’information exige l’intervention de plusieurs prestataires de services lors des perpétrations des crimes liés à l’informatique. Conséquemment la collaboration des fournisseurs de services aux fins de collecte des preuves numériques est indispensable. De ce fait, le législateur doit édicter des règles sur la responsabilité et les conditions dans lesquelles les fournisseurs de services doivent collaborer avec les services répressifs.

A cet effet, considérant les prérogatives du Conseil national de télécommunication, organe régulateur et de contrôle des technologies et fournisseurs de services de télécommunication. Il est nécessaire qu’on renforce ses capacités d’inspection notamment en ce qui a trait à l’identification des individus ayant acquis la signature électronique.

 Cadre méthodique de l’investigation numérique

L’investigation revêt d’une importance capitale pour les Nations. Elle les permet de rassembler les preuves électroniques, d’identifier les responsables potentiels des crimes et de les livrer à la Justice.

Aucune nation ne peut prétendre être à l’abri des risques cybernétiques, même les plus développés. En effet, le 13 décembre 2020, le Gouvernement américain a reporté une attaque d’envergure nationale ayant endommagé gravement plus d’une quarantaine d’institutions. Cette attaque surnommée « Sunburst » est selon les chercheurs l’une des plus grandes attaques cybernétiques et peut prendre des années avant de déterminer l’ampleur réelle des dégâts.[2]

Conscient de ces menaces auxquelles ils sont exposés, dès le début de la large diffusion des outils informatiques, les nations ont développé un large éventail d’outils juridiques pour lutter contre la cybercriminalité et encadrer l’investigation numérique en particulier.

En plus des cadres juridiques, une kyrielle d’outils criminalistique et de cadre d’enquête ont été élaboré :

En 2001, le Digital Forensic Research Workshop[3] a développé un modèle de processus d’enquête numérique qui incluent 7 étapes : l’indentification, la préservation, la collection, l’examen , l’analyse, la présentation et la décision.

En 2002, les auteurs Keith, Carr et Gunsh ont proposé « The abstract digital forensic model » qui comprend neuf étapes : l’identification, la préparation, la stratégie d’approche, la préservation, la collection, l’examen, l’analyse, la présentation et la restitution des preuves.

En 2012, l'Organisation internationale de normalisation (ISO) et la Commission électrotechnique internationale (CEI) ont publié des normes internationales pour le traitement des preuves numériques « Lignes directrices pour l'identification, la collecte, l'acquisition et la préservation des preuves numériques. » Ces directives comprennent le traitement initial des preuves numériques. Les quatre phases proposées pour le traitement des preuves numériques sont les suivantes :

Identification. Cette phase comprend la recherche et la reconnaissance des preuves pertinentes, ainsi que leur documentation. Au cours de cette phase, les priorités pour la collecte de preuves sont identifiées en fonction de la valeur et de la volatilité des preuves.

Collection. Cette phase comprend la collecte de tous les appareils numériques susceptibles de contenir des données ayant une valeur probante. Ces appareils sont ensuite transportés vers un laboratoire médico-légal ou une autre installation pour l'acquisition et l'analyse de preuves numériques. Ce processus est appelé acquisition statique. Dans les cas, l'acquisition statique est irréalisable, une acquisition en direct des données est effectuée. Les acquisitions en direct sont effectuées pour collecter des données volatiles et des données non volatiles à partir de systèmes fonctionnant en direct.

Acquisition. Les preuves numériques sont obtenues sans compromettre l'intégrité des données. Ce principe a été souligné par le National Police Chiefs Council du Royaume-Uni (NPCC)[4], en tant que principe important de la pratique de la criminalistique numérique (c'est-à-dire le principe 1: « Aucune mesure prise par les forces de l'ordre, les personnes employées au sein de ces agences ou leurs agents devraient modifier les données qui pourront ensuite être invoquées devant les tribunaux ». Cette obtention de données sans les altérer est réalisée en créant une copie dupliquée du contenu de l'appareil numérique (un processus appelé imagerie) tout en utilisant un bloqueur d'écriture, conçu pour empêcher l'altération des données pendant le processus de copie. Pour déterminer si le duplicata est une copie exacte de l'original, une valeur de hachage (une sorte de signature informatique) est calculée à l'aide de calculs mathématiques. Si les valeurs de hachage de l'original et de la copie correspondent, le contenu du duplicata est exactement le même que l'original. Dans tous les cas ou certaines  personnes  jugent nécessaire d'accéder aux données originales [c'est-à-dire lors d'acquisitions en direct]", le Conseil national des chefs de police du Royaume-Uni note que "la personne accédant à ces données doit être compétente pour le faire et être en mesure de fournir des preuves expliquant la pertinence et les implications de leurs actions "(Principe 2)[5]. L’importance de ce procédé est de pouvoir établir la fiabilité et régler les inscriptions en faux de preuves électroniques.

Préservation. L'intégrité des appareils numériques et des preuves numériques peut être établie grâce à une chaîne de garde ( ou de sécurité), qui est définie comme « le processus par lequel les enquêteurs préservent la scène du crime (ou de l'incident) et les preuves tout au long du cycle de vie d'une affaire. Il comprend des informations sur qui on a recueilli les preuves, où et comment les preuves ont été recueillies, quels individus ont pris possession des preuves et quand ils en ont pris possession »[6]. Une documentation méticuleuse à chaque étape du processus de criminalistique numérique est essentielle pour garantir que les preuves soient recevables devant les tribunaux.

Les phases restantes du processus de criminalistique numérique (analyse et compte rendu) ne sont pas incluses dans « Lignes directrices pour l'identification, la collecte, l'acquisition et la préservation des preuves numériques » de l’ISO. La phase d'analyse (ou d'examen) nécessite l'utilisation d'outils et de méthodes de criminalistique numérique appropriés pour découvrir les données numériques. Il existe de nombreux outils de criminalistique numérique sur le marché de différentes qualités. Des exemples d'outils de criminalistique numérique incluent Encase[7]et FTK[8]. Le type d'outils de criminalistique numérique varie en fonction du type d'enquête numérique menée, par exemple, pour la criminalistique mobile et les services cloud sur les appareils mobiles, un outil qui peut être utilisé est Oxygen Forensics Suite[9] ; d’autres pour la criminalistique réseau. Les outils de criminalistique numérique existants sont généralement conçus pour fonctionner avec des environnements informatiques traditionnels : de ce fait des outils spécialisés en criminalistique numérique sont nécessaires, par exemple pour les réseaux, les interfaces et les systèmes d'exploitation des infrastructures critiques.

Le but de la phase d'analyse est de déterminer l'importance et la valeur probante et la pertinence de la preuve. Cette détermination est faite, par exemple, en examinant si la preuve examinée « a tendance à rendre l'existence de tous les faits qui ont une incidence sur la détermination de l'action plus probable ou moins probable qu'il ne le serait sans la preuve. »[10]  

La phase de rapport comprend une description détaillée des mesures prises tout au long du processus de criminalistique numérique, des preuves numériques découvertes et des conclusions tirées sur la base des résultats du processus de criminalistique numérique et des preuves révélées Dans des cas déterminés par la loi, certains pays admettent l’utilisation de l'intelligence artificielle, c'est-à-dire «des modèles informatiques du comportement humain et des processus de pensée conçus pour fonctionner de manière rationnelle et intelligente», pour produire des résultats fiables. Cependant, l'utilisation de l'intelligence artificielle pourrait poser des problèmes lors les phases d'analyse et de présentation du processus de l’investigation numérique devant le tribunal car les experts pourraient ne pas être en mesure d'expliquer comment ces résultats ont été obtenus. Vu que le processus a été réalisé de manière automatisée, avec des valeurs générées par les machines.

Présentation des preuves électroniques devant le tribunal

La finalité des enquêtes criminelles est de réunir des éléments de preuves pouvant établir l’innocence ou la culpabilité des accusés devant un tribunal. Etant donné que les données et informations informatiques ne peuvent être rendues visibles que si elles sont imprimées ou montrées à l’aide d’une technologie informatique. Et les caractères volatiles et falsifiables de ces preuves. Le législateur devrait prévoir des règles sur :

-          La procédure en contestation (inscription en faux) de ces preuves,

-          Les conditions dans lesquelles leur fiabilité peuvent s’établir

-          La valeur probante des copies et la préservation des originaux des preuves informatiques

-          L’archivage des preuves électroniques après leur présentation devant le tribunal.

-          Ainsi que les règles relatives à la prescriptibilité des contenus sur les supports électroniques.

Gestion des connaissances relative aux preuves électroniques

Dans l’objectif de renforcer la capacité des officiers de la justice dans le cadre des enquêtes sur la cybercriminalité ou requérant des preuves électroniques, en sus des propositions faites tout au long de ce travail. Nous recommandons, à l’initiative du Conseil supérieur du pouvoir judiciaire, l’Ecole de la magistrature et le Ministère de la justice et de la sécurité publique qu’un cadre des connaissances, des compétences et des aptitudes (Knowledge, skills and Abilities –KSAs en anglais) soit développé autour d’un processus de management des connaissances (Knowledge Management – KM en anglais) afin de gérer les obstacles en ressources humaines et techniques des preuves et investigations numériques.    

Ce processus implique l'identification et l'évaluation des besoins en connaissances pour les enquêtes générales et spécifiques sur la cybercriminalité. Une fois cette identification et cette évaluation effectuées, les connaissances du système judiciaire en matière de cybercriminalité et preuves électroniques sont identifiées et évaluées. En comparant les besoins en connaissances et les connaissances actuelles des enquêteurs et juges, les déficits dans les connaissances sont identifiés. Une fois les lacunes de connaissances identifiées, des mesures seront proposées pour combler ces lacunes.

À l’instar du Conseil de l’Europe à travers le programme HELP in the 28, le système judiciaire haïtien pourrait, dans le but de pallier au manque de formation, créer une plateforme de formation en ligne au bénéfice des officiers de la Justice.

Un cadre optimal sur les preuves électroniques est un outil puissant pouvant faciliter les enquêtes numériques. Cependant les difficultés auxquelles font face les agents de la Justice ne se limitent pas à celui-ci. Elles comprennent également :  le manque d’accès aux technologies d’internet, aux formations sur la cybercriminalité et l’enquête numérique. En outre, l’allocation d’un budget adéquat à la justice afin qu’elle puisse se doter des matériels et ressources nécessaires est un élément déterminant de sa capacité à mener et conclure des investigations numériques.  Enfin, les enquêtes électroniques, à cause des prérogatives de protection des données personnelles et des techniques d’anonymat employé par les criminels sur le web, requièrent des compétences d’une grande technicité que la Justice ne dispose pas toujours.

En conclusion, la prolifération des outils électroniques et leur introduction dans notre quotidien conduisent à rendre incontournable l’utilisation des preuves électroniques dans toutes les types  d'affaires judiciaires. La capacité de la Justice à s’adapter aux besoins de preuves informatiques est le reflet de sa capacité à s’adapter aux défis liés aux nouvelles technologies de l’information et de la communication. Et influence la confiance de la population dans le système judiciaire et sa volonté à signaler les cas de victimisation des crimes informatiques. Elle prive également les justiciables de la protection de leurs droits fondamentaux sur le web et aux réparations judiciaires.

L’examen du point de vue du droit des preuves électroniques est à la fois passionnante et nouvelle.  Les technologies sont des outils à fort potentiel de faciliter les enquêtes judiciaires et de mener une lutte efficace contre la criminalité.  Cependant, l’utilisation de ces types de preuves au regard de certains principes du droit doivent être l’objet de plus amples réflexions des étudiants en droit et des juristes dans le pays. Pour illustrer notre propos, dans la majorité des entrevues médiatiques, nombreux chefs de gangs ont confessé leur complicité ou revendique directement la commission d’infractions graves. Face à cette situation, quelques-unes des questions qu’on peut se poser sont :  Quelle est la valeur probante de ces preuves au regard du principe de la liberté de la presse ?  Peut-on présenter les enregistrements audio et vidéos des entrevues en tant que preuves à charge contre les bandits ?  Quelle est la position du droit ? 



[1] ONUDC (2013) Guide de la cybercriminalité , p. 392  à l’adresse https://www.unodc.org/documents/organized-crime/cybercrime/Cybercrime_Study_French.pdf

[2] Nancy Rey (16 décembre 2020), L'attaque de la chaîne d'approvisionnement contre la société SolarWinds expose près de 18 000 organisations ,https://securite.developpez.com/actu/311242/L-attaque-de-la-chaine-d-approvisionnement-contre-la-societe-SolarWinds-expose-pres-de-18-000-organisations-ce-piratage-peut-devoiler-de-profonds-secrets-americains-les-degats-sont-encore-inconnus/  consulté le 16 décembre 2020

[3] DFRWS est une organisation bénévole à but non lucratif dédiée à rassembler toutes les personnes ayant un intérêt légitime dans la criminalistique numérique pour relever les défis émergents du domaine. Le premier atelier de recherche sur la criminalistique numérique a eu lieu en août 2001. En 2005, Digital Forensic Research Workshop, Inc. est devenu une organisation à but non lucratif 501 (c) (3).

[4] Le National Police Chiefs 'Council ( NPCC ) est un organe national de coordination des forces de l'ordre au Royaume-Uni et l'organe représentatif des chefs de la police britannique. Créée le 1er avril 2015, elle a remplacé l'ancienne Association des chefs de police (ACPO) Conseil national des chefs de police - https://fr.qaz.wiki/wiki/National_Police_Chiefs'_Council

[5] UK Association of Chief Police Officers, 2012, p. 6

[6] Maras (2014) Computer Forensics: Cybercriminals, Laws, and Evidence, p. 377

[7] Presentation d’EnCase à l’adresse  https://security.opentext.com/encase-forensic  consulté le 30 avril 2020.

[8] Presentation de Forensic Toolkit, ou FTK à l’adresse https://accessdata.com/products-services/forensic-toolkit-ftk consulté le 30 avril 2020.

[9] Presentation d’Oxygen Forensics Suite à l’adresse https://www.oxygen-forensic.com/en/  consulté le 30 avril 2020.

[10] règle 401 Test for Relevant Evidence, US Federal Rules of Evidence à l’adresse https://www.law.cornell.edu/rules/fre/rule_401 consulté le 30 avril 2020.


Plus récente Plus ancienne