Vous êtes sur la page 1sur 61

SECTION III – PROCÉDURE PÉNALE.

SOCIETÉ DE L'INFORMATION ET
DROIT PÉNAL
Rapport Général

Lorena Bachmaier Winter

Érès | « Revue internationale de droit pénal »

2014/1 Vol. 85 | pages 15 à 74


ISSN 0223-5404
ISBN 9782749242224
DOI 10.3917/ridp.851.0013
Article disponible en ligne à l'adresse :
--------------------------------------------------------------------------------------------------------------------
https://www.cairn.info/revue-internationale-de-droit-penal-2014-1-page-15.htm
--------------------------------------------------------------------------------------------------------------------

Distribution électronique Cairn.info pour Érès.


© Érès. Tous droits réservés pour tous pays.

La reproduction ou représentation de cet article, notamment par photocopie, n'est autorisée que dans les
limites des conditions générales d'utilisation du site ou, le cas échéant, des conditions générales de la
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


licence souscrite par votre établissement. Toute autre reproduction ou représentation, en tout ou partie,
sous quelque forme et de quelque manière que ce soit, est interdite sauf accord préalable et écrit de
l'éditeur, en dehors des cas prévus par la législation en vigueur en France. Il est précisé que son stockage
dans une base de données est également interdit.

Powered by TCPDF (www.tcpdf.org)


xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page15

SECTION III – PROCÉDURE PÉNALE

SOCIETÉ DE L’INFORMATION ET DROIT PÉNAL

RAPPORT GÉNÉRAL

Lorena BACHMAIER WINTER

La liste des Abréviations


Art. /art. Article
SJP Système de Justice Pénale
CE Conseil de l'Europe
CPP Code de Procédure Pénale
CEDH Convention Européenne des Droits de l'Homme
CrEDH Cour Européenne des Droits de l'Homme
UE Union Européenne
LSARE Loi sur la Surveillance des Activités de Renseignement à l'Etranger
TIC Technologies de l'information et de la communication
PFR Politique Fondée sur le Renseignement
TI Technologie de l'information
para. Paragraphe
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


CTO Criminalité Transnationale Organisée
ONU Organisation des Nations Unies
ONUDC Office des Nations Unies contre la Drogue et le Crime

I. Portée et objectif du Rapport Général


Le présent rapport général a été préparé pour le XIXème Congrès International
sur le Droit Pénal qui se tiendra à Rio de Janeiro du 31 Août au 6 Septembre
2014 au sein de l’AIDP (Association Internationale de Droit Pénal/International
Association of Penal Law). Le sujet de ce congrès mondial est centré sur
l'utilisation et l'impact des TIC en droit pénal et dans les systèmes de justice
pénale, dans le but de la compréhension et la confrontation des difficultés que la


Professeur de Droit Jurisdictionnel et de Procédure, Universidad Complutense, Madrid,
Espagne (l.bachmaier@der.ucm.es).
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page16

16 International Review of Penal Law (Vol. 85)

société de l’information représente pour les systèmes de justice pénale. La


direction vers une société de l’information est irréversible et elle affecte tous les
aspects de la société.1 La Section III sera centrée sur les transformations de
l’enquête et de la procédure pénales initiées par le développement des TIC, en
essayant de donner un aperçu global sur la manière dont l’utilisation des TIC non
seulement ouvre la porte à de nouvelles solutions et possibilités sous la forme
d’enquêter, de poursuivre et de juger des infractions pénales, mais aussi
présente des risques importants pour la protection des droits de l’homme,
particulièrement du droit à la vie privée et du droit à la protection des données.
Ce rapport général est fondé sur les excellents rapports nationaux complets
reçus, qui fournissent des réponses au questionnaire préparé par le défunt Prof.
Nijboer. Ces rapports nationaux, arrivés entre Janvier et Août 2013, viennent de
15 pays : l’Argentine, l'Autriche, la Belgique, le Brésil, la Chine, la Colombie, la
Croatie, la Finlande, l'Italie, le Japon, les Pays-Bas, La Suède, l'Espagne2, la
Turquie, et les États-Unis.3
En outre, le rapport général a également pris en considération les excellents
rapports spéciaux sur la protection des données de l'UE, les initiatives de l'UE sur
les TIC, les TIC et les droits de la défense, l’impact de médias de masse sur les
systèmes de justice pénale (SJP), et les rapports spéciaux sur la Finlande. Au
nom de l’AIDP et en mon nom, je voudrais exprimer ma sincère gratitude à tous
les rapporteurs pour leur contribution exceptionnelle. En plus de ces rapports
nationaux et spéciaux, j’ai également étudié les documents et les rapports les
plus pertinents de l'ONU, les Conventions et les recommandations de la CE et les
autres conventions internationales lors de la préparation du rapport général4.

1 Ainsi que déjà mentionné en 1993 au Livre Blanc sur « La croissance, la compétitivité et

l'emploi ». Les défis et les moyens au 21e siècle, aussi connu sous le nom de Plan Delors,
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


COM (93) 700, du 5 Décembre 1993.
2 Il n’existe aucun rapport national écrit de l’Espagne sur le CD joint. Un tel rapport national

aurait dû être écrit par moi mais, en raison de contraintes de temps, j’ai préféré me
concentrer sur le rapport général, plutôt que d'écrire séparément sur la situation des TIC et
la procédure pénale en Espagne. Néanmoins, le cadre juridique Espagnol et la pratique
ont été pris en considération au moment de la rédaction du rapport général.
3 Les auteurs du rapport général sont : Javier de Luca et al (l’Argentine), Farsam Salimi

(l'Autriche), Daniel De Wolf (la Belgique), Fauzi H. Choukr et Coriolano Almeira (le Brésil),
Song Yinghui et al. (la Chine), (la Colombie), Elizabeta Ivicevic (la Croatie), Helena Vihriälä
(la Finlande), Giulio Illuminati (l'Italie), Tatsuhiko Inatani (le Japon), Tijs Kooijmans et Paul
Mevis (les Pays-Bas), Serap Keskin Kiziroglu et al (la Turquie), Nile Rekke (La Suède),
Stephen Thaman (les États-Unis).
4 La Convention de Budapest sur la cybercriminalité du 23 Novembre 2001, la Directive de

Commerce Electronique 2000/31/ EC, la Décision-cadre 2005/222/JAI sur les attaques


visant les systèmes d'information, la Directive sur la Conservation des Données
2006/24/EC, l'Accord à propos de la Communauté des Etats Indépendants sur la
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page17

Revue Internationale de Droit Pénal (Vol. 85) 17

Une étude approfondie sur la Cybercriminalité, de l’ONUDC, publiée au début de


l'année 2013, a été particulièrement utile et explicative5 afin de recueillir de
l’information et des pratiques concernant les pays dont nous n'avions pas eu les
rapports nationaux. Et bien sûr, j'ai aussi consulté la littérature juridique la plus
importante, par l'attention spéciale accordée aux études en Anglais.
Malgré les efforts faits pour couvrir les sujets des TIC et la procédure pénale dans
le monde entier, il y aura probablement des lacunes dans ce rapport, car les
rapports ne sont pas de toutes les sections nationales et car il est impossible de
traiter de tous les pays et de tous les problèmes dans tous les systèmes
juridiques. Néanmoins, ne pas couvrir le monde entier ne doit pas être considéré
comme un défaut ou un échec. Premièrement, comme l'objectif de ce rapport est
seulement de fournir une étude comparative aux fins de présenter et d’évaluer les
questions fondamentales émergeant dans les pays qui appartiennent aux cultures
différentes et qui ont les circonstances sociales et économiques très panachées.
Deuxièmement, mon but n'a jamais été d'entreprendre une étude mondiale,
puisque les études comparatives n'exigent pas de traiter de chaque système
juridique. Mon objectif était de mettre en lumière les problèmes, d'identifier les
tendances, d’être conscient des défis et des transformations dans les procédures
pénales en raison de la croissance de la cybercriminalité et de l'utilisation des TIC
en général – et pour cela, un aperçu de plusieurs pays concernés est
certainement suffisant.
Comme l’un des rapports nationaux indique6 très précisément que traiter des TIC
au système de justice pénale est l'équivalent de traiter du système de justice

coordination Internationale dans la lutte contre les infractions liées au Système


Informatique de 2001, la Convention Arabe sur la lutte contre les infractions des
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


technologies de l'information de 2010, l'Accord à propos de l'Organisation de coopération
de Shanghai sur la Coordination dans le Domaine de la Sécurité de l'Information au niveau
International de 2010, les documents sur l'Adoption de Politiques Harmonisées pour le
marché des TIC dans les pays ACP Cyber crime/Crimes électroniques : Le Modèle de
Consignes Politiques & les Textes Législatifs, élaborés par l'Union Internationale des
Télécommunications (UIT), L'Union des télécommunications des Caraïbes (UTC) et la
Communauté des Caraïbes et la Convention de l'Union Africaine sur l'établissement d'un
cadre juridique propice à la sécurité cybernétique en Afrique de 2012.
5 Cette étude est disponible à http://www.unodc.org/documents/organized-
crime/UNODC_CCPCJ_EG.4_2013/CYBERCRIME_STUDY _210213.pdf
6 Voir, le rapport néerlandais, point 1 : « Introduction ». Dans le même sens, M. Simonato,

dans le rapport spécial « Droits de la défense et l'utilisation des technologies de


l'information dans la procédure pénale » ; p.1. Ce rapport couvre presque tous les aspects
traités dans ce rapport général, la question des droits de la défense est pertinente à
chaque stade de la procédure et en ce qui concerne l’usage de chaque mesure qui utilise
des TIC, et comme l'écrit l'auteur, les TIC en général auraient renforcé la position de la
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page18

18 International Review of Penal Law (Vol. 85)

pénale dans l’ensemble, car l’utilisation et l’impact des TIC sont présents, dans
une certaine mesure, dans tous les actes et tous les stades de la prévention
pénale, de l’enquête, de la poursuite et du procès. En fait, les TIC ne sont pas
exclusivement pertinentes en ce qui concerne la cybercriminalité, mais ont une
importance croissante dans le cadre de presque toute infraction pénale. Comme
indiqué à l’Etude Approfondie sur la Cybercriminalité de l’ONUDC, « l'implication
grandissante de la preuve électronique dans tous les types de crime est
probablement la révolution de techniques policières ». En outre, J. Nijboer, dans
l'Annexe du questionnaire qu’il a préparé pour cette section, a très précisément
écrit que « presque tous les aspects de la société sont influencés par TI et TIC » ;
et que « les sphères privée et publique sont toutes les deux touchées d'une telle
façon qu’il est constamment de plus en plus difficile à distinguer les deux (…) ».
Ainsi, l’utilisation et l’influence des TIC dans les systèmes de justice pénale
doivent être traitées par des universitaires au niveau mondial car : 1) il est
essentiel pour tous les procès pénaux ; 2) il évolue plus rapidement que les
réponses juridiques que le législateur est capable de fournir ; 3) il y a un impact
profond sur la sphère des droits de l’homme.
Toutefois, il convient de noter que cette section de l’AIDP – et donc ce rapport
général – traite des TIC et de la procédure pénale. Il peut sembler redondant de
le rappeler, mais il est essentiel de garder à l'esprit que notre intérêt principal est
de se concentrer sur l’impact des TIC dans les SJP et pas dans le domaine de la
sécurité et l'espionnage.
Les deux domaines ne sont pas clairement séparés, et la frontière entre eux tend
à s'estomper plus souvent.7 Cela exigera que nous tenions compte du transfert
possible des informations recueillies aux fins des raisons de sécurité en
procédure pénale – ou, en d'autres termes, avec la recevabilité de ces
informations comme preuve aux fins de juger. En tout cas, notre objectif n’est pas
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


d'évaluer des politiques de sécurité effectuées par certains pays, le rôle croissant
du prétendu cyberimpérialisme, les différents aspects du développement de la
surveillance des États et l'évaluation du comportement éthique de certains des
services de renseignement dans le monde entier. En d’autres mots plus simples,
ce rapport ne concerne pas les activités de l'Agence de Sécurité Nationale (ASN)
aux Etats-Unis, les fuites d’information révélée par des initiés et l’intrusion
massive dans la confidentialité des communications des citoyens par certains

poursuite et en conséquence l’utilisation des TIC remet en cause la position des droits de
la défense sous le principe de l'égalité des armes.
7 En ce qui concerne la situation des Etats-Unis, avant et après les attentats du 11

Septembre, Voir, J. Vervaele, « Medidas de investigación de carácter proactivo y uso de


información de inteligencia en el proceso penal », dans El proceso penal en la sociedad de
la información. Las nuevas tecnologías para investigar el delito, Madrid, 2012, pp. 28-85,
pp.39 et suiv.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page19

Revue Internationale de Droit Pénal (Vol. 85) 19

gouvernements utilisant une technologie très sophistiquée, justifiant un tel


empiètement des droits de l’homme sur les menaces contre la sécurité nationale
ou internationale. Cela ne signifie pas que toutes ces méthodes pour recueillir
des informations ne sont pas pertinentes dans notre étude. Je tiens juste à
souligner que notre objectif n'est ni d'évaluer, ni d'analyser ni de critiquer les
services de renseignement en général, ni comment ils procèdent ou abusent de
leur pouvoir, mais à se concentrer sur l'enquête criminelle, la poursuite et la
procédure. Ainsi, par exemple, au lieu d'analyser tous les appareils que le
gouvernement utilise pour écouter, notre objectif sera d'examiner comment cette
information pourrait s'écouler en procédure pénale, et d'explorer des mécanismes
pour empêcher que ces informations puissent être utilisées sans entrave d’une
manière illégale à appliquer des sanctions pénales contre les citoyens.
Ce rapport général suit la structure du questionnaire envoyé aux sections
nationales, qui contenait 25 questions, divisé en cinq sections :
(1) Les questions générales et les définitions.
(2) L'information qui tente de répondre à l'utilisation des TIC dans le but de
recueillir de l'information par les agents d'application de la loi dans un cadre
préventif et proactif.
(3) Le rôle et l'utilisation des TIC dans l'enquête criminelle – qui est, à mon avis,
l'aspect essentiel de l'étude et a fini également par être la partie la plus extensive
dans le projet de résolutions proposé.
(4) Le rôle des TIC et la preuve dans les procédures pénales. Dans cette section,
le questionnaire a visé les différents stades de preuve : recueillir, stocker,
conserver, présenter, admettre, évaluer la preuve.
(5) L'utilisation des TIC au stade du procès.
Il existe de légers chevauchements entre les sections 3, 4 et 5. Par conséquent,
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


j'ai décidé d'étudier les questions du recueil, de la conservation et du stockage
des preuves électroniques au regard de la section 3 ; et la présentation de la
preuve et l'utilisation des TIC pendant le procès au sens de la section 5. La
section 4 est concentrée sur la question de la recevabilité et de l'évaluation des
preuves.
Le questionnaire ne comportait pas de questions sur l'utilisation des TIC dans le
stade d'après-procès, et donc cette question n'est pas contenue dans ce rapport,
malgré son importance indéniable dans la pratique de l'exécution des jugements.
Avant de commencer le rapport complet, il est utile d’avancer certaines
conclusions préliminaires qui peuvent en être tirées :
1) On a besoin d’un cadre juridique efficace des mesures d'enquête des TIC avec
un équilibre approprié entre les pouvoirs d'enquête et le respect des droits
individuels, le droit à la vie privée en particulier. Un grand nombre des mesures
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page20

20 International Review of Penal Law (Vol. 85)

des TIC sont réalisées sur la base des règles générales de recherche et de
saisie, qui n'est pas approprié.
2) Les TIC sont largement utilisées en vue de construire l’information ainsi que
pour l’enquête criminelle. Toutefois, la plupart des pays ne réglementent pas les
pouvoirs des organismes d’application de la loi dans le stade préventif. Par
ailleurs, le transfert des données du domaine préventif à la procédure pénale
devrait être très clairement réglementé et les mécanismes et les contrôles
devraient être en place afin d'éviter les transferts illégaux de tels éléments.
3) Les règles bien définies et les protocoles sur le stockage et l'octroi de l'intégrité
des preuves numériques et électroniques seront élaborées. Le défenseur devrait
avoir la possibilité de vérifier l'intégrité des preuves liées à l'ordinateur.
4) L'accès aux bases de données devrait être soumis à des contrôles plus stricts,
non seulement au stade de l'enquête mais aussi au stade de la prévention. Les
mécanismes en vue de retrouver à quelle base de données l’accès a été fait,
dans quel but et par qui, devraient être établis.
5) Chaque citoyen dont la vie privée a été violée devrait en être informé.
1. Questions générales
Cette section vise à fournir une vue d'ensemble sur les définitions des termes et
des institutions impliquées dans l'utilisation des TIC dans la CJS. Certes, pour le
droit pénal matériel, il est important de clarifier ce que la cybercriminalité est et ce
que ses éléments sont, mais cette définition est également pertinente pour la
procédure pénale et le système de justice pénale en général. Bien sûr, pour une
compréhension commune et une analyse comparative, l'accord sur certaines
définitions facilitera les travaux – par exemple, ce qui est considéré comme une
communication électronique ou le stockage des données personnelles.
Cependant, ce qui est indéniablement essentiel pour évaluer l'impact des TIC
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


dans le système de justice pénale est de connaître les outils qui sont utilisés, leur
rôle dans chacune des étapes de la procédure pénale, et – ce qui est essentiel –
dans quelle mesure et dans quelles conditions les données obtenues ou stockés
en utilisant les TIC peuvent être admissibles comme preuve. Il est difficile de
savoir si l'établissement de définitions concernant les TIC et la procédure pénale
pourrait être encore pratique, parce que, comme le rapport de la Belgique
l’indique, certaines définitions pourraient avoir un impact défavorable en raison du
développement rapide de la technologie8.

8 Le rapport de la Belgique, question B (1).


xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page21

Revue Internationale de Droit Pénal (Vol. 85) 21

(1) Y a-t-il des définitions actuelles (juridique ou socio-juridique) pour


l’application de la TI et des TIC dans le cadre de la procédure pénale (y
compris criminalistique) ? Comment ces définitions conceptuelles sont-
elles reflétées dans la littérature, les lois, les décisions judiciaires et les
pratiques pertinentes au sein de la procédure pénale ?
Aucun des pays analysés ne définit le sens de « société de l’information » ou
contient une définition spécifique pour les outils, les techniques, les mécanismes
ou les mesures de la TIC concernant les procédures pénales. En général, les
concepts des réseaux électroniques, des systèmes informatiques, données
relatives au trafic, le contenu des données, les outils de la médecine légale etc.
proviennent de la langue générale de la TIC, des conventions internationales ou
du droit pénal de fond qui régit la cybercriminalité. Dans l’UE, les définitions des
communications électroniques, des données d’informatique, des réseaux cybers,
données relatives au trafic, des données de contenu, fournisseur d’accès à
l’internet etc. sont retrouvés dans les directives concernées de l’UE9 et
également, sont empruntés des conventions internationales comme la
Convention de Budapest de 2001, sur la cybercriminalité. La Directive 2002 de
l’UE10 sur la vie privée et les communications électroniques définit dans son
deuxième article les concepts importants sur les communications de la TIC.
Même si la Directive indique précisément que les définitions présentes ne

9 Par exemple la Directive 2006/24/CE sur la Conservation des Données contient dans son

article 2.2 les définitions pour les termes suivantes :


a) « données », les données relatives au trafic et les données de localisation, ainsi que les
données connexes nécessaires pour identifier l’abonné ou l’utilisateur ;
b) « utilisateur », toute entité juridique ou personne physique qui utilise un service de
communications électroniques accessible au public à des fins privées ou professionnelles
sans être nécessairement abonnée à ce service ;
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


c) « service téléphonique », les appels téléphoniques (notamment les appels vocaux, la
messagerie vocale, la téléconférence et la communication de données), les services
supplémentaires (notamment le renvoi et le transfert d’appels), les services de messagerie
et multimédias (notamment les services de messages brefs, les services de médias
améliorés et les services multimédias) ;
d) « numéro d’identifiant », le numéro d’identification exclusif attribué aux personnes qui
s’abonnent ou s’inscrivent à un service d’accès à l’internet ou à un service de
communication par l’internet ;
e) « identifiant cellulaire », le numéro d’identification de la cellule où un appel de téléphonie
mobile a commencé ou a pris fin ;
f) « appel téléphonique infructueux », toute communication au cours de laquelle un appel
téléphonique a été transmis mais est resté sans réponse ou a fait l’objet d’une intervention
de la part du gestionnaire du réseau.
10 Directive 2002/58/CE du Parlement Européen et du Conseil du 12 juillet 2002

concernant le traitement des données à caractère personnel et la protection de la vie


privée dans le secteur des communications électroniques, J.O.L 201, p. 37.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page22

22 International Review of Penal Law (Vol. 85)

peuvent être utilisées que pour les buts de la Directive, ils peuvent également
être utilisés pour la procédure pénale. L’article 2 de la Directive 2002 de l’UE se lit
comme suit :
« Sauf disposition contraire, les définitions figurant dans la directive 95/46/CE
et dans la directive 2002/21/CE du Parlement européen et du Conseil du 7
mars 2002 relative à un cadre réglementaire commun pour les réseaux et les
services de communications électroniques (directive « cadre ») (8)
s'appliquent aux fins de la présente directive.
Les définitions suivantes sont aussi applicables :
a) « utilisateur » : toute personne physique utilisant un service de
communications électroniques accessible au public à des fins privées ou
professionnelles sans être nécessairement abonnée à ce service ;
b) « données relatives au trafic » : toutes les données traitées en vue de
l'acheminement d'une communication par un réseau de communications
électroniques ou de sa facturation ;
c) « données de localisation » : toutes les données traitées dans un réseau de
communications électroniques indiquant la position géographique de
l'équipement terminal d'un utilisateur d'un service de communications
électroniques accessible au public ;
d) « communication » : toute information échangée ou acheminée entre un
nombre fini de parties au moyen d'un service de communications
électroniques accessible au public. Cela ne comprend pas les informations qui
sont acheminées dans le cadre d'un service de radiodiffusion au public par
l'intermédiaire d'un réseau de communications électroniques, sauf dans la
mesure où un lien peut être établi entre l'information et l'abonné ou utilisateur
identifiable qui la reçoit ;
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


e) « appel » : une connexion établie au moyen d'un service téléphonique
accessible au public permettant une communication bidirectionnelle en temps
réel ;
f) le « consentement » d'un utilisateur ou d'un abonné correspond au
« consentement de la personne concernée » figurant dans la directive
95/46/CE ;
g) « service à valeur ajoutée » : tout service qui exige le traitement de données
relatives au trafic ou à la localisation, à l'exclusion des données qui ne sont
pas indispensables pour la transmission d'une communication ou sa
facturation ;
h) « courrier électronique » : tout message sous forme de texte, de voix, de
son ou d'image envoyé par un réseau public de communications qui peut être
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page23

Revue Internationale de Droit Pénal (Vol. 85) 23

stocké dans le réseau ou dans l'équipement terminal du destinataire jusqu'à ce


que ce dernier le récupère. »
On peut supposer que ces définitions sont également utilisées dans le domaine
du droit pénal matériel dans les pays de l'UE, mais nous n'avons aucune preuve
de cela.
Exceptionnellement, les codes de procédure pénale de certains pays contiennent
des définitions partielles ou définissent certains concepts, contenant des
définitions et/ou des règles par exemple sur « les systèmes informatiques » (la
Belgique), « les systèmes d’information » (la Turquie), le traitement de données
numériques (l’Autriche, Automationsunterstützte Datenverarbeitung) ou les
preuves électroniques et le document électronique (la Croatie11, la Colombie dans
les procédures civiles). La preuve électronique est généralement définie comme
un matériel qui existe sous forme électronique ou numérique12, mais une autre
étude menée dans seize pays européens a révélé qu'aucun d'entre eux ne
prévoyait une définition juste de la preuve numérique13. La Belgique adopte
également une définition très générale et «neutre» qui couvre l'utilisation de tout
type de TIC : « tout système qui permet le stockage, le traitement ou la
transmission de données ».
Les États-Unis ont adopté très tôt une loi spéciale sur les communications
électroniques notamment par la Loi sur la protection des communications
électroniques (ECPA) de 1986, qui a modifié les règles préexistantes sur les
écoutes téléphoniques, le titre III ainsi intitulé de la Loi sur le contrôle omnibus de
la criminalité et la sécurité des rues de 1968. Par exemple, les définitions de
« communication électronique » et « interception »ont été incluses dans le
système juridique des États-Unis. Selon le rapport national, « communication
électronique » inclut « tout transfert de signes, signaux, écrits, images, sons,
données, ou de renseignements de toute nature transmis en totalité ou en partie
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


par un fil, radio, électromagnétique, photo-électronique ou système photo-
optique », tandis que « interception » comprend « écoute simultanée avec la
transmission de communications », mais ni l'accès à des e-mails privés stockés
et envoyés à un fournisseur de service qui n'ont pas encore été récupérés, ni

11 L’art. 202, para. 32 CPP : « l’évidence électronique (digitale) indique les données qui
sont collectées comme évidence dans une forme électronique (digitale) », par contre le
Code statue que l’évidence électronique n’est pas une forme d’évidence, mais « un moyen
par lequel l’évidence est conservée » (art. 331 CPC). Voir le rapport de la Croatie, p. 2.
12 L’étude approfondie de l’ONUDC sur la cybercriminalité, p.157.
13 Voir F. Insa (2007) L’Admissibilité d’Evidence Electronique dans les Cours : Combattre

Contre la Criminalité de High-Tech – Les Résultats d’une Etude Européenne (The


Admissibility of Electronic Evidence in Court (A.E.E.C.) : Fighting against High-Tech Crime-
Results of a European Study), Journal of Digital Forensic Practice, 1 : 4, 285-289, cité
également par M. Simonato, p. 11.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page24

24 International Review of Penal Law (Vol. 85)

l'enregistrement d' un message instantané. Ces définitions, alors qu'elles peuvent


clarifier le champ d'application de la loi, ont posé des problèmes d'interprétation,
par exemple en ce qui concerne l’« interception » d'e-mails : techniquement, un e-
mail ne peut être « intercepté » comme communication pendant des secondes ou
millisecondes avant que l'e-mail envoyé soit stocké dans un lieu temporaire. Cela
a soulevé la question de savoir si l’« interception » d'e-mails ne devrait être
autorisée en vertu des règles de recherche de données stockées, ou si ces
données stockées peuvent être considérées comme la « transmission » jusqu'à
ce qu'ils soient récupérés par le destinataire, auquel cas les règles sur
l'interception des communications devrait s'appliquer. Nous allons voir que des
problèmes similaires se trouvent dans d'autres systèmes juridiques, en particulier
parce que les concepts traditionnels créés pour la communication ou pour les
recherches n'ont pas été suffisamment adaptés à la nouvelle réalité des TIC et
l'utilisation extensive des communications électroniques.
En général, la procédure pénale prévoit des dispositions juridiques dispersées sur
différents aspects des TIC : il existe seulement des définitions simples des
mesures d’enquête de TIC et les conditions requises pour l'utilisation de certaines
TIC à des fins d'enquête. Nous devrions nous demander si des définitions
communes des concepts liés aux TIC sont aussi nécessaires dans la procédure
pénale qu’ils le sont dans le droit pénal matériel14. Cependant, l’apparence et le
rôle croissant joué par les nouveaux types de données15 fournis par l’emploi de
divers TIC, par exemple les appareils de géo-localisation, les chercheurs
d’internet, lecture automatisée de plaques d’immatriculation, les puces attachées
aux produits, la technologie d’image thermique, les caméras de surveillance et
tout type d’outil de logiciel ont clairement changé la poursuite des crimes et ils
présentent de nouveaux défis pour les règles traditionnelles sur les mesures de
poursuite et de preuve.
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


Une certaine harmonisation de la signification, la portée et les exigences de
mesures de la poursuite de TIC serait hautement souhaitable. La même chose
s'applique à des termes comme données des abonnés, métadonnées ou
données d’enveloppe, données de contenu et données relatives au trafic de
données d'abonné, et il serait très utile de s'entendre sur lequel d'entre eux
peuvent être considérés comme des « données au repos » et « données en

14Voir CE Rec (89) 9 sur les recommandations des crimes relatifs à l’informatique pour les
législations nationales concernant la définition des certains crimes informatiques ; et la
Convention de cybercriminalité de 23.XI.2001 de CE (ci-après La Convention de
Budapest).
15 Voir le rapport néerlandais, sous le chapitre « une Présentation au lieu d’une

définition », p. 4.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page25

Revue Internationale de Droit Pénal (Vol. 85) 25

transit »16, comme la définition de ces concepts permettra de déterminer quelle


est la mesure d'enquête à utiliser. Cela est particulièrement nécessaire pour les
études comparatives ainsi que pour la coopération internationale en la matière – il
ne fait aucun doute que l’utilisation des mêmes termes pour la même TIC
concernant les actes d’investigation, et un accord sur le sens de la preuve
électronique, faciliteraient la coopération internationale et l’admissibilité des
preuves obtenues à l’étranger. Si nous soulignons ici l'importance de
l'harmonisation des définitions et dans les enquêtes pénales transnationales,
c'est parce que l'utilisation des TIC a facilité la croissance de la criminalité
transnationale et donc la nécessité pour l'exécution rapide des demandes de
coopération judiciaire. En outre, même si une infraction est commise sur le
territoire d'un seul pays, les données pertinentes peuvent être stockées dans des
serveurs situés à l'étranger, ou même dans le nuage17, ce qui pose donc de
nouveaux défis pour l'obtention de preuves à l'étranger, avec des conséquences
sur les pouvoirs extraterritoriaux et le respect de la souveraineté. Enfin pour la
bonne compréhension de la relation entre les TIC et la procédure pénale, il est
essentiel de souligner que l'utilisation et la signification vont bien au-delà du
contexte de la cybercriminalité ou les enquêtes et procédures liées à
l'informatique.
(2) Y a-t-il des institutions spécifiques et/ou des groupes de travail
impliqués dans la mise en œuvre des TIC au sein du système de justice
pénale ?
L'expansion de l’usage de TIC sophistiquées dans la commission d'infractions
pénales représente un défi permanent pour l'application de la loi et des poursuites
qui doivent se tenir au courant de toutes les innovations technologiques, non
seulement pour détecter les nouvelles formes de criminalité, mais aussi pour être
en mesure de recueillir les preuves pour leur poursuite judiciaire. Dans le cadre
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


du Conseil de l'Europe, la Recommandation n ° R (95) 1318 a déjà souligné que
«la création d'unités spécialisées pour la répression d'infractions dont la poursuite

16 Dans ce sens, également, U. Sieber, « Maitriser la complexité dans le cyberespace


global : l’harmonisation du droit criminel relatif à l’informatique (Mastering complexity in the
global cyberspac : the harmonization of computer related criminal law) », dans M. Delmas-
Marty, M.Pieth and U.Sieber (eds.), Harmoniser le Droit Criminel (Harmonising Criminal
Law), Paris, 2008.
17 Voir CE Document de Travail « Les Défis d’Application des Evidences Electroniques

Transfrontières Provenant des Fournisseurs d’Informatique de Nuage » de 2010,


accessible à http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/documents
/reports-presentations/2079_reps_IF10_reps_joeschwerha1a.pdf
18 Rec. No. R(95) 13, du Comité des Ministres aux États membres relative aux problèmes

de procédure pénale liés à la technologie de l'information, adoptée le 11.9.1995.


xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page26

26 International Review of Penal Law (Vol. 85)

requiert une expérience spéciale en matière de technologie de l'information


devrait être envisagée ».
Les réponses à cette question dans les rapports tendent à souligner, d’une part
les institutions qui sont responsables en général pour l’informatisation de la
procédure, l’automatisation du système juridique et l’équipement technique des
cours qui en général dépend du Ministère de la Justice (par exemple, l’Autriche,
la Belgique, le Brésil, la Croatie, l’Espagne, la Turquie) ; d'autre part, les unités
spécialisées au sein des organismes d'application de la loi qui traitent de la
cybercriminalité, l'informatique judiciaire et la surveillance d'Internet.
Tous les pays déclarent qu’ils ont des unités spécialisées pour la répression de la
cybercriminalité et des systèmes d’informatique pour lutter contre la criminalité.
Ces « cyber-force » ou unités de haute technologie sont placées le plus souvent
dans les structures de la police, les organismes d’application de la loi ainsi que
dans le bureau du ministère public (l’Argentine, Chine, les Pays-Bas, la Suède,
l'Espagne, où la Guardia Civil reçoit les renseignements du Grupo para Delitos
Telemáticos et la police nationale fonctionne grâce à la Brigada de Investigación
Tecnológica, et la Finlande ont un PP spécialisé). Les services de renseignement
ont également de telles unités, bien que tous les rapports donnent des
informations sur cette question, que le questionnaire ne vise que les unités au
sein du système de justice pénale et non pas dans le système de sécurité de
l'Etat. Cela peut montrer que la frontière entre renseignement et enquête
criminelle n’est en pratique pas si clair dans de nombreux systèmes.
De nombreux pays disposent de plusieurs unités spécialisées, une dans chacune
des institutions impliquées dans le système de justice pénale. Parfois, il ya aussi
une autre unité centrale pour coordonner les différentes unités ou organismes
d'application de la loi (par exemple, la Belgique, la Federal Computer Crime Unit,
le Japon, les Pays-Bas, l'Espagne, la Turquie, ou les Etats-Unis). Le rapport des
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


Etats Unis indique l'existence dans ce pays de groupes de travail, du moins pour
l'application des lois, impliqués dans la mise en œuvre des TIC dans le système
de justice pénale : le Centre de Plainte des Crimes d’Internet, une chambre de
compensation pour l'enquête de la criminalité sur Internet, une chambre de
compensation pour l’investigation de crimes d’internet ; l’Unité de Fusion de
Ressources et l’Initiative Cyber analysent les tendances des crimes d’internet,
mais aussi filtrent les fausses pistes avant que l’information sur la cybercriminalité
atteigne le service de poursuite judiciaire (dans cette unité ce qui est intéressant
c’est le support obtenu de différentes sociétés privées, comme Microsoft ou eBay,
par exemple) ; l’Equipe de préparation en cas d’urgence informatique des Etats-
Unis, qui n’effectue aucune enquête, mais apporte un soutien, coordonne et
réalise des projets de recherche, et enfin InfraGard qui ne mène pas
d’investigation, mais apporte un soutien, coordonne et mène les projets de
recherches, et finalement Infragard, partie du Département de la Sécurité
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page27

Revue Internationale de Droit Pénal (Vol. 85) 27

Intérieure, dans lequel les acteurs privés et publics partagent de l’information,


promulguent le dialogue entre la communauté de la TIC et les organismes
d’application de la loi.
Ainsi, au niveau de l'enquête criminelle, tous les pays étudiés ici indiquent avoir
répondu aux besoins de la criminalité et d'enquête relatives à l’informatique par la
création d'unités spéciales. Il n'est pas étonnant que les unités spéciales pour
enquêter sur la cybercriminalité soient également chargées d'apporter un soutien
à d'autres unités dans l'utilisation des TIC et de l'évaluation médico-légale de la
preuve électronique dans certains pays (par exemple, en Autriche, en Croatie, en
Espagne ). Si ces unités sont bien équipées et disposent de ressources
humaines et techniques suffisantes est une question non couverte par cette
étude. Le rapport de l'UNODC indique que le niveau de spécialisation est très
divers, et que dans de nombreux pays en voie de développement, le niveau de
formation et les capacités de ces TIC et les unités spécialisées de lutte contre la
cybercriminalité doivent encore être améliorées19. Toutefois, la participation à
l'élaboration du cadre juridique, ainsi que la littérature et les informations publiées
dans les médias, il est évident que les États-Unis ont une pratique intensive dans
l'utilisation des TIC non seulement dans le champ de l'enquête criminelle, mais
aussi dans la prévention du terrorisme et la sécurité nationale de l'Etat.
Les réponses dans cette étude diffèrent des autres études qui couvrent aussi les
pays africains. Ces études indiquent que les pays africains présentent un manque
général concernant les unités spécialisées, où certains pays ont seulement du
personnel spécialisé dans les départements de police20.
L'Union européenne21 a depuis longtemps vu le développement et l'utilisation des
TIC dans le domaine pénal comme une priorité et cela se traduit, par exemple,
par le Système d'information Schengen (SIS), une base de données mise en
place pour la procédure pénale. Les données à caractère personnel, qui peuvent
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


comprendre des noms, des caractéristiques physiques, le lieu de naissance, la
nationalité, l’état de dangerosité, etc. ne peuvent être utilisés dans le but des
alertes données ou entrées. Ce système d'information est complété par le réseau
SIENA (Secure Network Application Information Exchange), principalement utilisé
par les Etats membres de l'UE en vue d'échanger des informations en vertu de la

19 L’Etude approfondie de l’ONUDC sur la cybercriminalité, pp. 152-156.


20 L’Etude approfondie de l’ONUDC sur la cybercriminalité, pp. 152-153.
21 Pour l'utilisation des TIC et les mécanismes de protection des données au niveau de

l'UE, nous nous référons aux rapports spéciaux complets de E. De Busser et D.


Brodowski, «Initiatives européennes concernant l'utilisation de l'informatique dans la
procédure pénale et la protection des données » qui donne la réponse à l'ensemble du
questionnaire à l'égard de l'Union européenne. Par conséquent, les références à
l'utilisation des TIC dans l'UE dans ce rapport général comparatif seront réduites au
minimum, se référant généralement à ces deux rapports complets et détaillés.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page28

28 International Review of Penal Law (Vol. 85)

décision-cadre 2006/960/JAI relative à la simplification de l'échange


d'informations et de renseignements entre les services répressifs des Etats
membres22. Les agences de l'UE mises en place pour la coopération en matière
pénale et policière au niveau judiciaire sont Europol et Eurojust. Europol est une
institution de renforcement de la législation européenne qui s’intéresse
principalement à l'échange d'informations et à l'analyse des renseignements sur
les crimes graves transfrontaliers. Il apporte un soutien analytique aux autorités
des Etats membres et les aide dans leurs enquêtes pénales. Comme de Busser
l’affirme dans son rapport spécial, « le système d'information Europol (SIE) est,
avec les fichiers de travail à des fins d’analyse et SIENA, l'outil le plus important
quand il s'agit de l'échange d'informations par Europol »23. Eurojust est une
institution de l'UE pour la coopération judiciaire et pour le soutien des enquêtes
pénales transfrontalières des Etats membres, il dispose d'un système de gestion
des cas sur place, qui fonctionne par le biais du réseau s-TESTA sécurisé de la
Commission. Au niveau de l'UE, il convient également de mentionner le Réseau
judiciaire européen24, fournissant des communications sécurisées pour les
autorités judiciaires ; le portail e-justice européenne, où les documents
informatisés, pertinentes aussi pour le système de justice pénale (par exemple, la
législation, les autorités compétentes, etc.), se trouvent25 ; et l’ECRIS (système
européen d'information sur les casiers judiciaires), un système décentralisé qui
fournit une structure de communication pour les demandes de casier judiciaire au
moyen de formulaires standardisés26.
La création de centres spéciaux pour la recherche et la formation dans les TIC
semble être très utile. Le rapport belge mentionne le « Cybercrime Centre of
Excellence » pour la formation, l'éducation et la recherche dans le secteur public,
où les universités, les entreprises privées de TIC, la police, la poursuite et le
système judiciaire travaillent ensemble.
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


Enfin, il semble que la spécialisation a été réalisée au niveau de la police et de
l'enquête, tandis que le pouvoir judiciaire semble rester en grande partie non-
spécialisé27.

22 O.J.L 386, 29 Décembre2006


23 Pour plus de détails sur le fonctionnement de ces outils et de réseaux, voir le rapport de
E. De Busser, p. 12, et la littérature citée.
24 Décision 2008/976/JAI du Conseil du 16 Décembre 2008 sur le Réseau judiciaire

européen, JO L 348 du 23.12.2008, p. 130.


25 Voir en outre le rapport de D. Brodowski, pp 7-8.
26 Voir E. De Busser, p. 17.
27 Confirmant également cette évaluation l’Etude approfondie de l’ONUDC sur la

cybercriminalité, pp 172-177.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page29

Revue Internationale de Droit Pénal (Vol. 85) 29

(3) Y a-t-il des organisations (entreprises) privées (commerciales) qui


offrent des services liés aux TIC dans le système de justice pénale? Si c’est
le cas, pouvez-vous donner des exemples? Quelles sont les limites qui
doivent être respectées?
Parmi les services que les fournisseurs des TIC offrent au système de justice
pénale, il faut distinguer entre d'une part l'équipement technique et informatique
(matériel et logiciel) pour la gestion de la charge de travail administrative et
procédurale des tribunaux ; et d'autre part, l'expertise ou éléments de preuve
fournis dans les différents niveaux de la procédure concernant la collecte, la
falsification et l'évaluation de la preuve électronique.
En ce qui concerne le premier aspect, la plupart des pays n'ont pas de règles
spécifiques sur le matériel informatique pour l'administration de la justice, mais
les règles générales relatives aux marchés de l'administration publique
s'appliquent. Il existe en général une unité publique chargée de l'automatisation
de la gestion et de la procédure et cette unité engage une entreprise privée après
une offre publique d'achat (par exemple, Belgique, Espagne, Italie).
En ce qui concerne le second type de coopération possible dans les différents
niveaux de la procédure, le type de relations entre les entreprises privées qui
offrent des services liés aux TIC et les autorités des SJP sont très différents.
Dans certains pays, il n'existe aucune disposition légale sur l'embauche des
entreprises privées à fournir des services ou des prestations de police scientifique
pour la police, les procureurs ou les autorités judiciaires (l’Argentine, le Brésil, la
Colombie, la Finlande) ; ce qui signifie peut-être qu'ils ne sont pas prévus mais ne
sont pas exclus. L’Espagne repose principalement sur l'expertise fournie par les
services des unités de police scientifique publiques spécialisées, souvent dans le
cadre de la structure de la police, mais l'expertise peut également être assurée
par des experts privés engagés par les parties de la procédure pénale. L'expert
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


judiciaire en Belgique est nommé par le juge en vertu de son pouvoir
discrétionnaire, et ce peut être une personne physique ou morale. Dans certains
autres pays, à défaut de réglementation, il existe des accords de coopération
simples entre les entreprises privées et les acteurs de la SJP (le Japon, les Pays-
Bas). Le rapport de la Croatie indique qu'il existe des entreprises qui fournissent
des preuves informatiques, qui aident à la récupération de données, et qui
assurent la sécurité informatique. Un grand nombre de sociétés de conseil ont un
département de police scientifique qui fournit des services d’expertise en matière
de TIC concernant les moyens de preuves électroniques, principalement pour les
besoins d’un procès.
L'UE s'appuie sur ses propres fournisseurs de services et d’experts, et évite de
passer des accords avec des fournisseurs de services privés. La coopération
avec les fournisseurs de services privés peut se produire par le biais de rapports
d'experts sur l'intégrité de la preuve électronique.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page30

30 International Review of Penal Law (Vol. 85)

En résumé, il semble que, en ce qui concerne l'expertise ou TIC légal, deux


modèles de coopération entre les entreprises privées en matière de TIC et les
SJP sont les plus courantes : on recourt en grande partie aux entreprises privées
pour l'enquête criminelle des TIC, avec l'embauche d'experts en police
scientifique d’entreprises privées ou de personnes privées, et un second modèle
repose essentiellement sur l'expertise des TIC fournies par des entités ou des
agences publiques, avec seulement une participation mineure des entreprises
privées ou des personnes privées offrant un soutien de TIC ou d'expertise. En
outre, tous les systèmes ont des mécanismes pour obliger les sociétés privées à
coopérer dans l'enquête criminelle.
Comme à d'autres formes de coopération, la directive de conservation des
données de l'UE de 200628 établit l'obligation pour les entreprises de
télécommunications privées et fournisseurs d'accès internet de coopérer à la
conservation des données et à la surveillance des communications, sous réserve
des dispositions légales sur le droit de la protection des données et le droit au
respect de la vie privée.
Tous les pays étudiés ont des règles qui imposent aux prestataires de services
privés de coopérer à l'enquête criminelle, avec des obligations différentes
concernant les données qu'ils sont tenus de stocker. Outre la coopération
juridique formelle, il existe aussi différents degrés et canaux de coopération
informelle, qui peuvent être très efficaces pour la prévention du crime et de
l'enquête, mais peuvent présenter des risques graves pour la sécurité juridique, la
primauté du droit et la protection du droit fondamental des citoyens à la vie
privée.
Tous les pays rapporteurs affirment que les fournisseurs d’accès Internet et les
entreprises de télécommunications ne sont tenus de coopérer en fournissant les
données nécessaires à des fins d'enquête ou de preuve. Comme on le verra ci-
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


dessous, il s'agit d'une question distincte, traitée à la section (3)(3) du présent
rapport, dans la plupart des cas, les fournisseurs de services ne sont tenus de
fournir des données que sur demande formelle de divulgation, habituellement
émis par une autorité judiciaire. Bien que les relations de coopération informelles
existent dans la pratique, les entreprises sont obligées de fournir des données
uniquement sur les demandes de traitement. Ceci est applicable aux Etats
membres de l'UE, car l'art. 4 de la directive sur la conservation des données de

28La directive 2006/24/CE du Parlement européen et du Conseil du 15 mars 2006 sur la


conservation de données générées ou traitées dans le cadre de la fourniture de services
de communications électroniques accessibles au public ou de réseaux publics de
communications, et modifiant la directive 2002/58/CE, O.J.L 105, de 13.4.2006, p. 54.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page31

Revue Internationale de Droit Pénal (Vol. 85) 31

2006 énonce expressément les exigences formelles pour les sociétés


prestataires de services afin de libérer les données demandées29.
La coopération avec des entités ou des entreprises privées est soumise à
diverses limites : juridique, financière et pratique. En général, les règles relatives
aux marchés publics s'appliquent, mais pas toujours pour le recrutement
d'experts. Les limites de la coopération des experts privés ne sont pas clairement
énoncées dans les rapports nationaux, mais en général il y a une obligation
légale de fournir l'expertise si nécessaire par une autorité judiciaire, et l'expert est
tenu à la confidentialité. Comme pour les services fournis par les sociétés
prestataires de services, il apparaît que l'obligation de coopérer fait l'objet d'une
demande judiciaire et, en son absence, la coopération des entreprises est limitée
par les règles de protection des données. Certains rapports indiquent qu'il existe
également des accords de coopération pour partager l'information générale sur
les crimes de TIC, les nouvelles technologies, types de recherches, des
dispositifs efficaces, effectuer des recherches de logiciels, etc. Comme
mentionné ci-dessus, dans la section (1)(2), les instituts ou associations où des
experts de l'industrie des télécommunications rencontrent et échangent de
connaissances, discutent des mesures concrètes, et partagent de l'information
sur les questions techniques ainsi que des risques et des menaces, avec des
spécialistes et des organismes d'application de la loi sont en place dans plusieurs
pays (la Belgique ou les Etats-Unis, par exemple), et semblent donner de bons
résultats pour chacune des parties impliquées.30
2. Informations et renseignements : postes d’information en construction
pour l'application de la loi
La construction des postes de l'information fait partie de l’intelligence-led-police
(ILP). Intelligence-led-policing peut être définie comme un cadre conceptuel de la
conduite de police, comme un processus d'information-organisation qui permet
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


aux institutions chargées de l’application de la loi dans leurs tâches préventives et
répressives, en particulier les questions de sécurité de l'État, et la lutte contre les
plus graves formes de criminalité, comme le terrorisme et des phénomènes

29 Article 4 : Accès aux données. – Les États membres prennent les mesures nécessaires
pour veiller à ce que les données conservées conformément à la présente directive ne
soient transmises qu’aux autorités nationales compétentes, dans des cas précis et
conformément au droit interne. La procédure à suivre et les conditions à remplir pour avoir
accès aux données conservées dans le respect des exigences de nécessité et de
proportionnalité sont arrêtées par chaque État membre dans son droit interne, sous
réserve des dispositions du droit de l'Union européenne ou du droit international public
applicables en la matière, en particulier la CEDH telle qu'interprétée par la Cour
européenne des droits de l'homme.
30 Dans le même sens également l'Etude approfondie de l'ONUDC sur la cybercriminalité,

p. 151.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page32

32 International Review of Penal Law (Vol. 85)

graves de criminalité transnationale organisée (CTO).31 L'information est recueillie


et analysée dans le but de concevoir et d'établir une certaine stratégie de la
police (de gestion ou la politique pénale), une approche tactique, un plan d'action
ou une opération concrète (missions, contrôles, enquêtes). Dans l'UE, la politique
de renseignement a été soulignée dans le programme de La Haye de 2005 en
vue d'améliorer l'efficacité de la lutte contre le crime organisé32.
Un « poste d'information » ou « Big data » est le résultat de la collecte d’une
grande masse de données stockées dans différentes bases de données et le
traitement de ces données à des fins spécifiques.33 Ce terme peut être considéré
comme équivalent à l'intelligence, bien que le terme « intelligence »
(renseignement) ait des significations différentes. L'une de ces significations,
suivant Les Lignes Directrices Analytiques d'Europol, préparées en 2000, est
« l'information traitée », c'est à dire, le produit du développement du cercle des
renseignements, ce qui implique la collecte, la sélection et l'évaluation de
l'information34. Une définition similaire est donnée dans Les normes analytiques
d’application de la loi établies par le Département américain de la justice35, qui,
cependant, fait une distinction entre « le renseignement » et « le renseignement
tactique ». Conformément à ces définitions, il n'est pas facile de faire la différence
entre le sens de « l'établissement de positions de l'information » et « activités de
renseignement », à la fois référence à la collecte et au traitement des données.
Néanmoins, le concept « d’intelligence » est traditionnellement associé avec des

31 Voir le Guide de l'ONUDC sur les Lignes directrices de prévention du crime : les faire
travailler, 2010, disponible sur http://www.unodc.org/documents/justice-and-prison-
reform/crimeprevention/10-52410_Guidelines_eBook.pdf; et de l'art. 28 de la Convention
des Nations Unies contre la criminalité transnationale organisée, signée à Palerme en
2000.
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


32 Communication de la Commission au Conseil et au Parlement européen du 10 mai 2005

– Le programme de La Haye : dix priorités pour les cinq prochaines années. Le partenariat
pour le renouveau européen dans le domaine de la liberté, de la sécurité et de la justice
COM (2005) 184 final OJC 236 du 24.9.2005.
33 Voir E. De Busser p. 8.
34 Voir G.Rauchs y D.J. Koenig, « Europol », en International Police Cooperation. A World

Perspective (D.J. Koenig y D. K. Das eds.), Maryland 2001, pp. 43 et suiv.


35Renseignement : Information + évaluation. Le produit de la collecte systématique,

l'évaluation et la synthèse des données brutes sur les individus ou les activités. Le
renseignement est l'information analysée pour déterminer son sens et sa pertinence.
L'information est compilée, analysée, et / ou diffusée dans un effort pour anticiper, prévenir
ou contrôler l'activité criminelle.
Renseignement tactique : Informations concernant un acte criminel spécifique de
l'utilisation immédiate par les unités opérationnelles pour mener une enquête criminelle,
planifier des opérations tactiques, et assurer la sécurité des agents. Disponible à
http://www.ialeia.org/files/docs/law%20enforcement%20analytic%20standards.pdf
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page33

Revue Internationale de Droit Pénal (Vol. 85) 33

services secrets et de la sécurité de l'Etat. Cela pourrait expliquer pourquoi dans


la zone européenne, certains pays ont opté pour l'utilisation du terme
« établissement des positions d’information », de préciser la distinction entre les
activités de renseignement à des fins de sécurité de l’Etat, sous réserve des
pouvoirs plus étendus et généralement moins de contrôles stricts, et l'information
que les organismes d’application de la loi réunissent pour être mieux préparés à
lutter contre la criminalité au niveau préventif – ou au moins n'est pas connecté à
un crime spécifique qui a été commis – en ce que généralement, il n'est pas
permis de recourir à des mesures coercitives. Dans la résolution concernant les
« mesures spéciales de procédure et la protection des droits de l'homme »,
adoptée lors du XVIIIe Congrès International de Droit Pénal qui s'est tenu à
Istanbul en Septembre 2009, il a déjà été dit que : « La collecte de l'information
numérique à des fins d'application de la loi devrait être régie par la procédure
pénale ».36 Ces différenciations conceptuelles ne sont pas toujours claires, que
ce soit au niveau juridique ou dans la littérature scientifique. Par conséquent, il
est compréhensible que de nombreux rapports nationaux aient répondu aux
questions relatives à « la construction des postes d’information » en se référant
également aux activités des unités de renseignement de sécurité de l'État.
Les changements conceptuels dans le droit pénal de fond37 ont provoqué la
transformation de la procédure pénale, qui a été traditionnellement conçue
comme une réponse réactive, pour devenir un mécanisme proactif, et en
conséquence la ligne de démarcation entre les services de renseignement et les
organismes d’application de la loi est de plus en plus floue38.Comme les notions

36 Ce point 14 poursuit : « Dans le cas de l'information sur la vie privée, un mandat du


tribunal est nécessaire, le seuil pour contraindre des fournisseurs de services devrait être
plus élevé que « pertinente pour l'enquête standard ». Voir XVIIIème Congrès International
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


de Droit Pénal (Istanbul, Turquie, Septembre 2009), Istanbul 2009, p. 172.
37 Voir, par exemple, W. Hassemer, Sicherheit durch Strafrecht, en Strafverteidiger 6/2008,

pp. 321-332, p. 323; G.Jakobs / M. Cancio Meliá, Derecho penal del enemigo (2a ed.),
Madrid, 2006; M. Cancio Meliá / C. Gómez Jara, Derecho penal del enemigo. El discurso
penal de la exclusión, Buenos Aires 2006; J. L. Gómez Colomer, « Dogmática penal y
proceso penal, algunas disfuncionalidades relevantes de la actualidad », Cuadernos de
Derecho Penal, No. 3 (2010), disponible à http://www.usergioarboleda.edu.co/
derecho_penal/cuadernos-de-derecho-penal/cdp3/dogmatica-penal-proceso-penal-gomez-
colomerdp3.pdf.
38 Voir les conclusions très illustratives de J. Vervaele, « Mesures spéciales de procédure

et à la protection des droits de l'homme » Rapport général pour le XVIIIe Congrès


international de droit pénal, Istanbul 2009, pp.138 et suiv., qui ne soulignent pas seulement
les changements dans la procédure pénale et les activités de renseignement, mais
contient un aperçu très intéressant de cette transformation d'un point de vue comparatif.
Voir aussi : L. Bachmaier, Información de Inteligencia y proceso penal, in Terrorismo,
proceso penal y derechos fundamentales, pp.56 et suiv., et la littérature qui y est citée.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page34

34 International Review of Penal Law (Vol. 85)

de prévention et de répression de la criminalité tendent à disparaître, ou du moins


ne sont pas complètement séparées, les techniques d'enquête proactives sont
appliquées pour recueillir et analyser des informations sur les tendances et les
risques de la criminalité ainsi que sur les structures criminelles et les actes
préparatoires. En outre, de nombreux crimes sont classés comme des menaces à
la sécurité de l'Etat, ce qui a également changé le rôle traditionnel des unités de
renseignement secret. Le principe établi de longue date de la séparation entre les
fonctions des services secrets de renseignement et des enquêtes criminelles de
la police (de Trennungsgebot) est de plus en plus en train de changer vers un
modèle de coopération, où les unités de renseignement en accord avec une
enquête criminelle et les organismes d’application de la loi élaborent le
renseignement39. La lutte contre les formes complexes de la criminalité
transnationale a conduit à l'utilisation de grandes quantités de données, qui
nécessitent non seulement un logiciel spécial pour effectuer l'extraction de
données, mais aussi une analyse sélective et professionnelle de ces données
pour identifier les cibles et les risques pertinents pour la sécurité et le système de
justice pénale.
(1) Quelles sont les techniques liées aux TIC utilisées pour la construction
de postes d’information pour les organismes d'application de la loi?
Avant d'analyser les réponses à cette question, il faut noter que la plupart des
rapports nationaux ne distinguent pas entre les informations recueillies pour la
police criminelle et des stratégies, d'une part, et les informations relatives à la
sécurité et / ou des crimes susceptibles d'affecter la sécurité d’Etat (le terrorisme,
la criminalité organisée), d'autre part. Dans une certaine mesure, ce n'est pas
surprenant, car le concept de « la construction de postes d’information » est
encore inconnu dans de nombreux systèmes juridiques, et ce n'est que
récemment que l'activité de la police et d'autres services de répression dans le
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


domaine de la prévention (ou mener des enquêtes exploratoires, comme il est
écrit dans le rapport néerlandais) a attiré l'attention des juristes. Depuis que la
frontière entre la prévention et la répression des crimes tend à être de plus en
plus floue dans de nombreux domaines, la collecte d'informations n'est pas liée à
un crime déjà commis, mais chargé d'identifier les risques dans le domaine pénal,
devient de plus en plus pertinent. Cependant, traditionnellement, les CPC ne
règlent pas ces activités, car ils sont considérés comme en dehors de la
procédure pénale. D'autre part, de nombreuses lois de police ne règlent pas les
pouvoirs et les conditions pour prendre des mesures dont l'objectif est d'identifier
les risques et mettre en place des stratégies de prévention, car traditionnellement

39 Voir, pour l'Allemagne, par exemple, A. Abühl, Der Aufgabenwandel des


Bundeskriminalamtes, Stuttgart 2010, pp. 353 et suiv.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page35

Revue Internationale de Droit Pénal (Vol. 85) 35

la protection de la vie privée en général n'a été prise en compte que dans les
enquêtes criminelles, et non dans le renseignement activités.
Il semble que pour des objectifs de prévention, de la planification stratégique et
des objectifs de sécurité de l’État, la conclusion à tirer de ces rapports est que
dans la plupart des pays, toutes sortes de TIC sont utilisées pour la surveillance
et le suivi des communications, de tracer les données financières, les dispositifs
de géolocalisation, la reconnaissance automatique de plaque d'immatriculation, la
surveillance acoustique et vidéo secrète, le traitement d'images, l'extraction de
données et l'appariement, les écoutes téléphoniques et interceptions de réseau,
la technologie d'imagerie thermique, les téléavertisseurs, ou d'autres dispositifs
de repérage. Le rapport chinois se réfère généralement à « d'autres moyens
secrets » tandis que le rapport des États-Unis, liste d'une manière très détaillée,
toutes sortes de techniques et de dispositifs en vue d'entreprendre la surveillance
étendue de communications et les mouvements et l'accès à des bases de
données différentes, il mentionne même l'utilisation de drones – souvent utilisés
pour surveiller les mouvements sur les frontières des États-Unis – par la police.
L'utilisation de drones a causé une large controverse, en conduisant le Congrès
fédéral à adopter une loi de Février 2013 interdisant leur utilisation pour la
surveillance ciblée des personnes ou des biens sans une autorisation judiciaire.
Il semble qu’au sein des activités d’intelligence – il n'est pas clair si conçues en
un sens large ou strictement – les Etats ont recours à tous les types possibles de
moyens techniques disponibles, en fonction de leurs ressources financières ou
leur évaluation des risques de sécurité. Les pratiques suivies par chaque pays à
l'égard de ces dispositifs ne sont pas connues et tombent hors de la portée de
cette étude. Les conditions et les exigences pour utiliser ces TIC-techniques ne
sont pas claires, car généralement les réponses des rapports au questionnaire ne
font pas de distinction entre les services de renseignement dans le domaine de la
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


sécurité de l'Etat et le renforcement des postes d’information par les organismes
d'application de la loi.
Le système des Etats-Unis dispose d'un large règlement sur les pouvoirs du
gouvernement en vue de procéder à la surveillance de la sécurité nationale, mais
la ligne de démarcation entre l’enquête criminelle et la sécurité nationale –
comme c'est le cas dans d'autres systèmes – n'est pas parfaitement définie, étant
difficile de savoir quand les données obtenues en vertu d'une surveillance de la
sécurité peuvent être utilisées comme preuve dans une procédure pénale. Le
Federal Bureau of Investigation (FBI) et la Central Intelligence Agency (CIA) ont
collaboré depuis les années 1940 dans les opérations nationales secrètes de
renseignement. Le Foreign Intelligence Surveillance Act (FISA) de 1978, modifié
plusieurs fois depuis, réglemente la surveillance des agents étrangers, des
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page36

36 International Review of Penal Law (Vol. 85)

citoyens étrangers ou les menaces étrangères40, et établit des exigences et des


garanties selon que la personne interrogée est un citoyen américain ou un
ressortissant étranger – la protection de niveau baisse sont appliquées dans ce
dernier cas.
Il est intéressant de regarder de plus près le rapport belge, car il est l'un des rares
rapports qui attire une distinction plus claire entre la construction de postes
d'information et les activités secrètes des services de renseignement. Comme
expliqué dans ce rapport, il existe principalement trois techniques différentes liées
aux TIC qui peuvent être utilisées pour construire des postes d’'information :
l'accès aux bases de données, les systèmes de surveillance et les statistiques.
L’accès aux bases de données et le traitement des données sont spécifiquement
examinés dans le prochain paragraphe. Par conséquent, nous allons nous
concentrer ici sur les activités de surveillance et de statistiques.
Pour la construction de postes d’'information, deux types de systèmes de
surveillance électroniques sont autorisés en Belgique : la vidéosurveillance dans
les espaces publics et l'utilisation d'images satellites. La vidéo surveillance par
caméras fixes dans les espaces publics doit être indiquée explicitement dans les
endroits appropriés et ne peut pas être dirigée vers des images obtenues. Si les
images sont pertinentes du point de vue pénal, la police doit informer les autorités
judiciaires. Les caméras mobiles sont autorisées, si elles sont autorisées par la
municipalité, pour des événements spéciaux et publics limités à l'époque de ces
événements, en vue de prévenir et de détecter d'éventuelles modifications de
l'ordre public, ou les dangers concrets pour la sécurité.
En cas de commission d'une infraction pénale, la police peut demander des
images enregistrées. L'utilisation des soi-disant « caméras intelligentes » est
encore controversée : il n'existe pas de législation précise de son utilisation et les
dispositions juridiques pour vidéo-caméras standards sont appliquées, même si
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


cela pourrait porter atteinte au droit à la vie privée en fournissant des informations
politique, religieuse, ethnique ou sexuelle de la personne sous surveillance par
une « caméra intelligente » puisqu’il peut retracer tous les mouvements d'une
personne ou d'un véhicule.
Enfin, le traitement de l'information statistique est mentionné comme l'une des
sources d'information pour construire des postes d'information, mais a besoin

40 Voir le rapport des États-Unis, p.22 : « aux fins de l'application de la Foreign Intelligence
Surveillance Act une puissance étrangère ne comprend pas seulement un gouvernement
étranger ou une entité sous le contrôle d'un gouvernement étranger ou une organisation
politique basée à l'étranger, mais aussi un groupe engagé dans le terrorisme international
ou les activités en préparation à cet effet, et une entité non sensiblement composée de
citoyens américains ou des résidents qui participent à la prolifération des armes de
destruction massive ».
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page37

Revue Internationale de Droit Pénal (Vol. 85) 37

d'une amélioration, parce que le manque de données statistiques suffisantes ne


permet pas une analyse précise.
À ce point il est clair qu'il est nécessaire de s'entendre sur les pouvoirs que des
organismes d’application de la loi devraient avoir dans leur rôle de construction
des postes d'information, dans la mesure où l'utilisation des TIC ouvre tellement
de possibilités pour obtenir et traiter les données qui mettent en danger la vie
privée des citoyens. Ce n'est pas une question facile, car il faut aussi définir les
notions de fonctions de sécurité et de prévention ainsi que la notion d'actes
d'enquête strictement pénale. Tant que les deux sphères – préventive et
répressive – ne sont pas strictement séparées, les pouvoirs des organismes
d'application de la loi au sein de la construction de postes d'information sont
également difficiles à définir.
(2) A quel type de bases de données publiques (bases de données ADN par
exemple) et privées (par exemple PNR ou des données financières telles
que les données SWIFT), la loi donne-t-elle une autorisation d’accès aux
agences d’exécution de la loi?
Certains rapports répondent à cette question en déclarant que tous les types de
bases de données peuvent être consultés par les organismes d'application de la
loi s'il y a un mandat judiciaire préalable (par exemple, le Brésil, la Colombie), et il
est donc difficile de savoir quelles bases de données peuvent être consultées
dans ces pays directement par les organismes d'application de la loi. D'autres
pays signalent que les bases de données publiques peuvent être directement
consultées, mais, si les données personnelles sensibles sont concernées, un
mandat judiciaire est alors nécessaire (Italie, Pays-Bas). Les photographies sont
prises en considération, selon la loi de protection des données, comme
« données sensibles » aux Pays-Bas, puisqu'elles permettent d'identifier les
origines ethniques et / ou religieuses de la personne. En général, il semble que
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


tous les pays permettent aux agents d’application de la loi d'accéder aux open-
source bases de données publiques ou privées, bases de données d'empreintes
digitales, registres d'ID ou de voiture, systèmes d'information comme Europol ou
Interpol, données sur le registre des clients de l'hôtel, des douanes, des armes et
index des fichiers pénaux de la police ; dans de tels cas, les agents d’application
de la loi peuvent accéder directement à ces bases de données ou aux dossiers,
sans mandat judiciaire préalable, mais l'accès peut être soumis à certains
contrôles (les mots de passe ou autorisation interne, uniquement avec la
description d'emploi). Dans l'Union européenne, les organismes d’application de
la loi des États membres peuvent aussi accéder à l’information sur les visas
(VIS), qui contient des données biographiques et biométriques des personnes
ayant fait une demande de visa dans l'espace Schengen. Pour l'accès accordé à
cette base de données, l'autorité d'application de la loi concernée doit démontrer
que cet accès est nécessaire pour prévenir, détecter ou rechercher des faits
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page38

38 International Review of Penal Law (Vol. 85)

terroristes et autres infractions pénales graves41.Dans des conditions similaires,


et aussi pour la prévention et la détection des terroristes ou autres infractions
graves, les organismes d’application de la loi et Europol ont accès à la base de
données EURODAC, qui contient les données de personnes ayant déposé une
demande d'asile dans l'un des membre de l'UE. En raison de l'action du
Contrôleur européen de la protection des données (CEPD) qui a exprimé des
préoccupations concernant le droit à la protection des données, depuis 2013
l'accès à cette base de données est confirmé par une autorité indépendante dans
chaque Etat membre.42
En général, si nous ne tenons compte que des informations contenues dans les
rapports nationaux, il n'est pas évident qu’un accès direct aux bases de données
ne soit autorisé que dans une enquête criminelle ou si elle est également
autorisée pour le but de la construction d’information. Aux Etats-Unis, cependant,
il est incontestablement précisé quelles données peuvent être accessibles sans
porter atteinte au 4e Amendement : les agents d’application de la loi peuvent avoir
accès, sans aucune condition supplémentaire, aux soi-disant « données
d'enveloppe » et « métadonnées », aux sites de Web visités, aux numéros de
téléphone composés, et aux informations de l'abonné, car il est considéré qu'il n'y
a aucune atteinte raisonnable à la confidentialité de ces données. Le système
d'information douanier (SID) contient une base de données d'identification de
fichier avec des données biographiques et données de l'entreprise, qui peut
également être consulté par les autorités répressives des États membres,
Europol et Eurojust.
Si nous nous concentrons sur des bases de données d'ADN, les réponses
montrent une image tout à fait différente : alors qu’aux Etats-Unis ou en Italie un
mandat judiciaire est nécessaire, en Autriche, Belgique, Chine (Agence du
bureau étatique), Croatie, Espagne et au Japon, il semble que les bases de
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


données de l'ADN peuvent être accessibles sans mandat judiciaire. Cependant, à
partir de la portée des réponses, il n'est pas évident que la police pouvant
accéder aux bases de données d'ADN, a également les pouvoirs d'ordonner une
correspondance des profils d’ADN. La Turquie rapporte qu'elle n’a pas de base
de données d'ADN.
En ce qui concerne l'accès aux bases de données privées, elles ne sont
accessibles que dans le cadre d’une enquête pénale, mais pas à des fins
préventives (l’Autriche, la Belgique, le Brésil, la Colombie, l’Espagne, la Finlande,
le Japon, les Pays-Bas) et en général seulement après l'obtention d'un mandat
judiciaire, à l'exception des bases de données qui sont open-source (la Suède).

41 Voir E. De Busser, p.17.


42 Voir E. De Busser, pp.18-19.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page39

Revue Internationale de Droit Pénal (Vol. 85) 39

(3) Quelles techniques catégorisées comme l’exploration de données et de


la recherche de correspondances de données peuvent être appliquées? Si
oui, ces techniques sont elles utilisées pour créer les profils des auteurs
potentiels ou des groupes à risque? Si c’est le cas, les services répressifs
disposent-ils des outils spéciaux mis au point pour eux?
Les programmes sophistiqués43 ont permis l’exploration d'un grand nombre de
données de la communauté du renseignement et des recherches sur Internet et,
comme aux Etats-Unis44, un mélange de ressources commerciales et du secteur
public, appelés « centres de fusion », ont optimisé la collecte, l’analyse, et le
partage de renseignements concernant les données sur les services bancaires et
de la finance, de l'immobilier, de l'éducation, les ventes au détail, les services
sociaux, les transports, les services postaux et d'expédition, les opérations
d'hébergement, etc. Toutes ces informations peuvent être accessibles sans
aucun nom, ni adresse, ni numéro de téléphone ni numéro de sécurité sociale.
Ces outils d'exploration de données permettent d'acquérir en peu de temps une
grande quantité d'informations concernant un groupe ou « personnes d'intérêt »,
ce qui rend les profils de suspects possibles ou des groupes à risque.
L'exploration de données peut être « dirigée par la cible », qui consiste à obtenir
des informations sur un suspect identifié, « dirigée par la correspondance », pour
voir si une personne est une «personne d'intérêt » ou « dirigée par l’événement »,
pour découvrir l'auteur d'un événement passé45. Certainement, le traitement ciblé
et l'analyse d'un tel large éventail de sources d'informations peuvent représenter
une mesure intrusive dans la vie privée des citoyens même s’ils sont des
informations de l’open-source. Néanmoins, la plupart des systèmes juridiques
n'ont pas une réglementation claire sur l'exploration de données, ainsi que les cas
et les circonstances dans lesquelles elle peut être appliquée, par qui, quelles sont
les conditions pour effectuer la collecte et le traitement de l'information, et si
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


l'exploration de données peut également être utilisée dans le domaine de la
prévention pour le profilage des auteurs potentiels. Bien qu'il y ait absence de
réglementation adéquate (par exemple, l'Argentine, le Brésil, la Belgique, la

43 Comme par exemple, ADVISE (pour l’amélioration de l'analyse, de la diffusion, de la


visualisation, de l’aperçu et sémantique), Verity K2 Enterprise (un programme du ministère
de la Défense des États-Unis pour identifier les terroristes étrangers et des citoyens
américains liés à l'activité de renseignement étrangers), TALON (menaces et locale Avis
d'observation), STAR (système à Évaluer risque), « XKeyscore » (qui filtre les informations
en texte et registres clairs métadonnées ainsi que des données de contenu si elle est
conforme à des mots à la mode spécifiques), ou CARNIVORE (un programme
d'interception et la duplication des e-mails à la fois), tels que cités dans le rapport des
Etats-Unis, pp 57-61.
44 Le rapport national des Etats-Unis p. 60.
45 Nous suivons ici la définition contenue dans le rapport des Etats-Unis, p.1.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page40

40 International Review of Penal Law (Vol. 85)

Colombie, l'Espagne, et aussi l'Italie réglementant uniquement les données


correspondant à l'ADN), il semble être largement utilisé dans la pratique dans la
plupart des pays, au moins dans le domaine de prévention et des services de
renseignement (le seul rapport qui indique clairement que les techniques
d'exploration de données ne sont pas autorisées, est celui de l’Argentine).
C’est un problème important, car cela signifie que l'exploration de données et la
correspondance des données sont appliquées sans aucune base juridique
précise. Habituellement, si les données accédées sont open-source, elles sont
considérées comme ouvertes à tous ceux qui ont accès à Internet, et donc la
protection de la vie privée ne devrait pas s'appliquer, il serait semblable à une
opération de surveillance sur la rue menée par des agents. Et si les données ne
sont pas open-source, elles doivent être traitées selon la même base juridique
applicable aux interceptions de communications. Toutefois, cela ne constitue pas
une base juridique suffisamment prévisible pour assurer une protection adéquate
de la vie privée des citoyens, et la plupart des gens ne sont pas conscients
jusqu’où leurs données sur le web peuvent être explorées et analysées en
quelques secondes, et donc leurs mouvements, activités, et transactions peuvent
être retracés et identifiés en conséquence. Faute d'une base juridique spécifique,
il n'est pas clair que l’exploration de données nécessite une précédente cause
probable ou soupçon, ou si elle peut être effectuée pour profiler les groupes et les
auteurs potentiels.
Les pays qui ont des dispositions légales spécifiques relatives à l'exploration de
données présentent un large éventail sur les conditions de son utilisation légale.
L’Autriche permet l’exploration de données à la suite d’un simple soupçon d'un
crime puni d'une peine privative de liberté de plus de 10 ans. Si les données
sensibles comme les origines ethniques, les opinions politiques, les croyances
religieuses ou la vie sexuelle sont inclus, un mandat judiciaire est alors
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


nécessaire. En principe, aucune exploration de données n’est autorisée en
dehors de l’exception de ces cas, en vertu de la loi sur la protection des données.
En Belgique l’exploration de données est utilisée par l'administration fiscale pour
détecter les fraudes fiscales, mais aucun autre profilage n’est prévu par la loi. Le
Japon, le Pays-Bas et la Turquie appliquent l'exploration de données, mais en
principe pas pour la création de profils des auteurs possibles ou les groupes à
risque, tandis qu'en Suède le profilage des personnes ou des groupes est
également admis. Il semble que l'exploration de données peut être utilisée pour la
prévention ainsi que pour des fins d'enquête criminelle, mais on ne sait pas dans
quelles conditions et dans quelles limites.
Certainement, le plus grand développement des programmes d'exploration de
données se trouve dans les grands pays avec un rôle important dans la sécurité
mondiale et avec des intérêts économiques importants à travers le monde. Ces
pays dépensent d'énormes sommes d'argent dans les programmes de sécurité et
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page41

Revue Internationale de Droit Pénal (Vol. 85) 41

dans la lutte contre le terrorisme. Les États-Unis semblent avoir une position de
leader incontestée pour la collecte et le traitement de l'information avec les
programmes d'exploration de données, ou peut-être cette position de leader
apparente est liée au fait que l'utilisation extensive de l'exploration de données
dans ce pays a été rendue publique, tandis que d'autres pays peuvent également
les utiliser, mais aucune information n'est révélée par les médias. Le système des
Etats-Unis réglemente la collecte et l'analyse de renseignements étrangers par la
NSA, qui, comme déjà mentionné, a la mission de la surveillance des
« puissances étrangères », et également de la collecte et de l'analyse des
étrangers et des citoyens américains qui communiquent ou pourraient être liés à
des personnes ou des puissances étrangères. En vertu de la FISA, en utilisant
des « National Security Letters » qui sont une sorte d'ordonnance de production
pour contraindre les entreprises privées à remettre les données sans contrôle
judiciaire, la NSA a mené un programme (appelé Prism) pour recueillir des
informations sur les étrangers d'outre-mer, et un autre programme (Boundless
Informant) interceptant en temps réel toutes les données téléphoniques à
l'intérieur et à l'extérieur des pays ciblés. Si l'information affecte ou peut affecter
un citoyen américain, le gouvernement doit demander une autorisation judiciaire.
Pour le faire, la Foreign Intelligence Surveillance Court a été créée. Cette cour est
composée de 11 juges des arrondissements fédéraux désignés par le juge en
chef de la Cour suprême des États-Unis. Presque toutes les demandes déposées
à cette cour secrète spéciale ont des réponses affirmatives. En outre, la loi des
États-Unis réglemente l'intelligence privée gérée par le FBI et la CIA.
Au niveau européen, les informations communiquées par les services répressifs
des États membres sont utilisées dans l'exploration, la combinaison et l’analyse
de données. Les analyses sont classées suivant l’authenticité et la fiabilité des
informations transmises (informations confirmées et non confirmées)46.
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


(4) Les mesures coercitives (par exemple l'interception des
télécommunications) peuvent-elles être utilisées pour construire des postes
d'information?
Bien que la question porte sur le recours à des mesures coercitives dans la
phase proactive de l’enquête criminelle ou dans la construction des postes
d’information, les réponses se concentrent sur les écoutes téléphoniques. A cet
égard, nous nous trouvons face à des réponses très variées. Certains pays
excluent à ce stade la possibilité de recourir à la mise sur écoute (la Belgique, la
Suède) tandis que d’autres adoptent la solution inverse qui leur accorde de larges
pouvoirs en matière d’activités de police fondées sur le renseignement (la
Finlande, la Chine). Dans la plupart des pays, le recours à des mesures
coercitives dans la phase préventive est, soit conditionné à l'obtention préalable

46 Voir, De Busser, pp. 34-35.


xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page42

42 International Review of Penal Law (Vol. 85)

d'un mandat judiciaire – même si une telle autorisation peut constituer une simple
formalité étant donné que les motifs d’émission ne sont pas contrôlés (l’Argentine,
le Brésil, l’Espagne, les Etats-Unis, l’Italie ou le Japon) –, soit limité à certains
types de crimes comme la criminalité organisée ou la cybercriminalité (l’Autriche
et la Croatie). Néanmoins, aucune conclusion définitive ne peut être tirée des
rapports nationaux, certains ne faisant pas une distinction claire entre le domaine
des activités de services secrets et de renseignement (sécurité nationale) et les
activités de police fondées sur le renseignement qui sont exercées par les
services répressifs pour la création des postes d’information. Ceci est notamment
le cas aux Etats-Unis où le concept de « création des postes d’information » est
inconnu. C’est pourquoi, les informations présentées dans le rapport des Etats-
Unis concernent les activités de renseignement liées à la sécurité nationale, que
celles-ci soient exercées au niveau national ou destinées à la surveillance des
forces étrangères. Dans le cadre des activités de renseignement exercées par la
CIA ou la NSA, l’interception des communications ainsi que l’accès à des
courriers électroniques conservés peuvent être demandés. Ces mesures
coercitives ne requièrent un mandat judiciaire que si elles visent un ressortissant
des Etats-Unis. Dans le cas des activités FISA, la collecte d’informations au
travers des écoutes téléphoniques ou des interceptions de communications
électroniques est soumise au contrôle judiciaire et relève de la compétence de la
Cour de surveillance du renseignement étranger (Foreign Intelligence
Surveillance Court).
Ce qui est crucial dans la procédure pénale n'est pas seulement la possibilité de
procéder à la surveillance et à l'interception dans la phase proactive, mais c’est
également de contrôler si les résultats et les informations collectés peuvent servir
par la suite comme moyen de preuve ou non. Même si ces ingérences sont
graves du point de vue de la protection du droit à la vie privée, tant que les règles
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


d'exclusion des preuves sont respectées, leur utilisation dans une procédure
pénale ne doit pas forcément être mise en cause. L’Italie trace une ligne claire :
les interceptions de communications ordonnées à des fins préventives par le PP
n’ont pas de valeur probante. Le problème – comme le souligne le rapport de la
Turquie – est que les règles d'exclusion ne sont pas toujours respectées, et que
les interceptions proactives, ordonnées sans bien-fondé, voire sans mandat
judiciaire, peuvent finir par être acceptées comme moyen de preuve devant le
tribunal.
(5) Quels sont les acteurs privés (fournisseurs d’accès Internet par exemple
ou entreprises de télécommunications) qui conservent ou qui sont obligés
de conserver des renseignements pour les organismes d'application des
lois?
Tous les opérateurs de téléphone, et plus tard les fournisseurs d’accès Internet
enregistraient les appels de leurs clients, l’origine et le destinataire de ces appels
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page43

Revue Internationale de Droit Pénal (Vol. 85) 43

ainsi que leur durée à des fins de facturation. Ces données étaient souvent
effacées une fois que la facturation était effectuée. Toutefois, toutes ces
informations sur les données de trafic et de connexion Internet ont été
considérées comme essentielles pour enquêter sur les crimes graves, en
particulier les attaques terroristes. Pour cette raison, un certain nombre de pays
ont considéré l’opportunité d’introduire l’obligation de conserver et de stocker ces
données pour un temps minimum dans les cas où de telles données pourraient
être nécessaires pour instruire et poursuivre les crimes graves. Ceci explique
pourquoi l'UE a adopté la très discutée directive sur la conservation des
données47. La directive « s’applique aux données relatives au trafic et aux
données de localisation concernant tant les entités juridiques que les personnes
physiques, ainsi qu’aux données connexes nécessaires pour identifier l'abonné
ou l'utilisateur enregistré. Elle ne s’applique pas au contenu des communications
électroniques, notamment aux informations consultées en utilisant un réseau de
communications électroniques » (Art.1.2). La directive : introduit l’obligation de
conserver les catégories de données visées pour une durée minimale de six mois
(art. 6) ; prévoit quelles catégories de données doivent être conservées par les
entreprises (art. 3 et 5) ; les modalités de leur diffusion aux autorités compétentes
(art. 4 et 8) ; et requiert que les droits relatifs à la protection des données soient
respectés (art. 7). Suivant cet instrument légal, les États membres de l’UE ont
adapté leurs lois d’harmonisation, pour pouvoir déclarer qu’à l’intérieur de l’UE il
existe un cadre légal en harmonie avec l’obligation de retenir les données
d’entreprises privées de télécommunication de services. Cependant, cette image
peut changer à la suite du récent jugement de la Cour de Justice Européenne du
8.4.2014 qui déclare cette rétention de données invalide48.

47 Cette directive est actuellement en révision (décembre 2013). Le rapport d’évaluation de


© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


la Commission, fait à Bruxelles le 18.4.2011, conclut que l’UE devrait encourager et
réglementer le stockage, l’accès et l’utilisation des données de télécommunications.
Toutefois, les règles de l’UE dans ce domaine doivent être améliorées de manière à éviter
que les différents types d’opérateurs fassent face à des obstacles déloyaux à l’intérieur du
marché commun et à assurer que le respect de la vie privée et la protection des données
personnelles s’appliquent au plus haut niveau. L’UE a mis en place un groupe de travail
pour réviser cet instrument juridique. Un travail intéressant montre l’impact de la directive
dans une étude indépendante de novembre 2012 intitulée : « Evidence of Potential
Impacts of Options for Revising the Data Retention Directive: Current approaches to data
preservation in the EU and in third countries », disponible sur :
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/police-cooperation/dataretention/
docs/drdtask_2_report_final_en.pdf
48 La Cour de Justice Européenne, dans son jugement du 8.4.2014 des dossiers C293/12

et C594/12, décide les questions préliminaires rédigées par la Haute Cour de Justice
d’Irlande et le Verfassungsgerichthof d’Austrie, et déclare que les règles sur la rétention de
données personnelles représentent une interférence importante avec les droits
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page44

44 International Review of Penal Law (Vol. 85)

Aux Etats-Unis, la loi sur la confidentialité des communications électroniques


(Electronic Communications Privacy Act) 18 U.S.C. §§ 2701-2711 prévoit
également une obligation de conservation des données. Quant aux autres Etats
non-membres de l’U.E. qui ont été étudiés, les rapports indiquent d’une manière
générale qu'il existe une obligation pour les fournisseurs de télécommunications
et d’accès Internet de conserver les données de communication sur demande
judiciaire (Argentine, Brésil, Colombie, Turquie). Cependant, en ce qui concerne
les autres questions, il n’est pas clair que l'obligation de conserver les données
sur mandat judiciaire doit être associée à une action pénale ou peut être
ordonnée à des fins préventives. Une telle obligation semble exister en Turquie
(pour une durée de 6 mois à 2 ans), mais en dehors de l’Europe, les fournisseurs
de services n’ont souvent pas d’obligation de conserver les communications ou
les données informatiques49.
(6) Quels sont les acteurs privés qui peuvent ou doivent fournir des
informations aux organismes d'application de la loi?
Les réponses aux questions concernant la coopération entre les acteurs privés et
les services répressifs en matière d’utilisation des TIC (technologies de
l'information et de la communication) tendent à se concentrer sur la coopération
avec les entreprises de télécommunications et les fournisseurs d’accès Internet.
Ceci est logique étant donné que la coopération de ce type d'entreprises est
essentielle pour la prévention des crimes graves et les enquêtes concernant
ceux-ci. Cependant, il peut y avoir d’autres types d’entreprises concernées qui
coopèrent dans la prévention et l’instruction des crimes et qui utilisent également
des TIC, comme par exemple la vidéosurveillance. Dans ce paragraphe, nous
allons nous intéresser principalement à ces entreprises qui fournissent des
services de communications et qui conservent des données informatiques.
L'importance de leur coopération a été reconnue dans la Convention sur la
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


Cybercriminalité de 2001, dont l'art. 18.1 prévoit que les procédures pénales
nationales doivent fixer des mesures pour exiger des entreprises et des citoyens
de transmettre les informations d’abonnés ou d'autres données indiquées. De
telles coopérations sont pertinentes pour poursuivre non seulement la
cybercriminalité, mais aussi tous les crimes où le recours aux TIC est autorisé et
nécessaire. La question clé est de savoir jusqu'où et sous quelles conditions ces
entreprises devraient être tenues de transmettre les informations demandées par
les organismes d'application de la loi. Les réponses à cette question devraient se

fondamentaux à la vie privée et à la protection de données, n’étant pas strictement


nécessaires et étant contre le principe de proportionnalité. Le jugement déclare invalide la
directive, mais en ce moment (mai 2014) il est encore tôt pour connaître les conséquences
de cette décision.
49 Voir l’étude approfondie de l’ONUDC sur la cybercriminalité, p. 145.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page45

Revue Internationale de Droit Pénal (Vol. 85) 45

concentrer sur l’information qu'elles sont tenues de fournir dans le cadre de leur
fonction de créer des postes d’information et non pas dans le cadre d’une
enquête criminelle. Cependant, là encore, le domaine des enquêtes proactives et
celui des enquêtes/poursuites pénales ne semblent pas être clairement séparés
l’un de l’autre.
Tous les pays indiquent que les acteurs privés sont tenus de fournir des
informations à la police sur ordre judiciaire ; dans certains pays (Italie, Pays-Bas)
cette obligation est également valable sur demande du procureur. Ceci pourrait
être interprété dans le sens qu'il y a l’obligation de transmettre des informations
seulement aux autorités judiciaires ou, à titre exceptionnel, au procureur et non
pas à la police. Mais, ce ne serait pas une conclusion correcte parce que comme
le questionnaire ne fait pas de distinction entre les différents types de données,
les rapports nationaux ne prennent pas toujours en compte la distinction entre les
métadonnées et les données relatives au contenu. Toutefois, si cette question est
interprétée en relation avec la précédente, il peut être entendu que les données
relatives au contenu ne peuvent pas être obtenues sans mandat judiciaire et dans
la plupart des cas, peuvent être obtenues seulement dans le cadre d’une enquête
criminelle. En ce qui concerne les autres données, le rapport sur la Croatie
indique clairement que la police peut obtenir auprès des fournisseurs de services
toutes les données hors contenu (identité, données de trafic, géolocalisation) à
des fins préventives et avec l'autorisation du chef de la police judiciaire. En
Espagne, l’adresse IP peut être obtenue sans mandat judiciaire : bien qu'il n'y ait
aucune disposition juridique sur cette question, la Cour suprême espagnole
estime que tant que l'adresse IP ne permet pas d'identifier une personne en
particulier, ceci ne porte pas atteinte à la protection des données et par
conséquent, un mandat judiciaire n’est pas requis. Seul un pays (Japon) indique
qu'il n'y a pas d'obligation de coopérer avec la police pour construire des postes
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


d’information.
La situation aux Etats-Unis mérite une analyse particulière, non seulement en
raison de la pratique de coopération intensive qui existe entre les fournisseurs
d’accès Internet privés et les organismes d'application de la loi, mais aussi en
raison des nombreuses règles qui régissent la coopération entre la police en
général et les entreprises de télécommunications. D’après les lois FISA et CALEA
(Loi d’Assistance Judiciaire en Télécommunications), les entreprises ont
l'obligation de fournir à la police non seulement des données, mais aussi de
l'information, d’installations et / ou de l’assistance technique nécessaire pour
intercepter les communications orales, avec fil ou électroniques, ou bien pour
conduire une surveillance électronique. Le non-respect de ces demandes
légitimes peut conduire à l'obtention d'une ordonnance du tribunal. En cas
d'infraction à celle-ci, l’entreprise peut se voir condamnée à une amende. Les
fournisseurs de services ne peuvent pas divulguer l'existence d’une interception
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page46

46 International Review of Penal Law (Vol. 85)

ou d’une surveillance sous peine de dommages-intérêts. En outre, la loi stipule


qu'ils ne sont pas tenus responsables envers leurs clients de leur coopération
avec les organismes d'application de la loi sur la base d’une l'autorisation légale
ou d’une ordonnance de tribunal. Comme l’indique le rapport des Etats-Unis, seul
AT&T répond en moyenne à plus de 700 demandes par jour, dont 230 sont
considérées comme des situations d'urgence et ne nécessitent donc pas un
mandat judiciaire.
La pratique montre également qu'il y a eu une relation particulière entre la NSA et
certaines entreprises (AT&T plus précisément), grâce à laquelle le service de
renseignement a été autorisé à accéder directement à toutes les données
relatives au contenu. En outre, un programme spécial a permis l'accès aux
données de Microsoft, Google ou AOL à des fins d’exploration de données. Un
article récent a montré que la NSA avait le contrôle sur les câbles en fibre de
verre, ce qui a permis au service de renseignement d’accéder directement à
toutes les données, sans passer un accord avec les entreprises privées.
En ce qui concerne la coopération des fournisseurs de services privés avec les
autorités étrangères, dans la plupart des cas, les entreprises transmettent les
données demandées seulement sur mandat ou ordre judiciaire émis par l’autorité
judiciaire compétente du lieu où se trouve le « siège » de l’entreprise en question.
Toutefois, Google, par exemple, fait savoir qu'il a parfois coopéré avec les
autorités étrangères sur une base volontaire dans les cas où la demande était
conforme aux normes internationales50.
Le rapport des Pays-Bas mentionne un autre type de coopération entre les
services répressifs et les entreprises privées : l'observation des personnes ou des
lieux particuliers par une entreprise de sécurité privée (Securitas). Les services
répressifs transmettent à l’entreprise les photos des personnes, des lieux ou des
véhicules qui doivent être surveillés et l’entreprise de sécurité fournit par la suite à
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


la police toutes les images qu'elle a prises ou les vidéos qui résultent de sa
surveillance51.
(7) Y a-t-il un contrôle judiciaire sur les postes d’information en
construction?
L’approche varie d’un pays à l’autre. Dans la majorité des pays, il apparaît que la
construction de postes d’information, si cette activité est réglementée par la loi,
n’est pas le sujet d’un contrôle judiciaire (la Belgique, la Croatie, l’Italie, les Pays-
Bas, l’Espagne), sauf en cas de mesures visant à restreindre les droits
fondamentaux (la Colombie ou la Croatie) ou lorsque des données extrêmement
sensibles liées à la vie privée sont touchées (les Pays-Bas). En Autriche, bien

50 Voir l’étude approfondie de l’ONUDC sur la cybercriminalité, p. 150.


51 Le rapport néerlandais, p.7
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page47

Revue Internationale de Droit Pénal (Vol. 85) 47

que les activités de police fondées sur la sécurité ou des objectifs menés par des
services de renseignement ne soient pas contrôlées par l’autorité judiciaire, le
contrôle est exercé par un mandataire judiciaire indépendant au sein du Ministère
de l’Intérieur. Ce mandataire effectue trois types de contrôles : ex-ante, en
accordant l’autorisation ; ex-post, en fournissant des informations et des
commentaires sur les mesures prises ; et enfin, en notifiant aux autorités
compétentes les activités réalisées. La Belgique n’a pas de contrôle judiciaire sur
les activités de la police liées à la construction de postes d’information, mais a
une commission parlementaire pour protéger les droits à la vie privée et à la
protection des données. Le système fonctionne sur la réception des déclarations ;
après une évaluation préliminaire, on recherche la possibilité d’une médiation ou
d’une conciliation, et si ceci n’est pas possible, la Commission émet une
recommandation et un avertissement. Cette Commission peut également recevoir
des plaintes relatives à des atteintes au droit à la protection des données par les
autorités de police. Cela représenterait un contrôle indirect des activités de la
police au sein de la construction de postes d’information, mais avec les limites
d’être un système de contrôle ex-post, et avec une portée limitée.
3. Les TIC dans l’enquête criminelle
(1) Les organismes d’application de la loi peuvent-ils procéder à des
interceptions en temps réel de a) les données d’e-trafic ; b) des données de
contenu ?
Il est possible que la preuve électronique pertinente n’ait jamais pu être
enregistrée, donc il est nécessaire de les intercepter en temps réel en cas
d’urgence et en raison du caractère volatile des données électroniques. De
nombreuses conventions et instruments internationaux et régionaux en matière
de cybercriminalité comprennent des dispositions sur la collecte en temps réel de
données informatiques52. Tous les pays contribuant avec un rapport, à l’exception
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


du Japon, indiquent que l’interception des communications électroniques en
temps réel peut être effectuée dans leurs systèmes juridiques, soit en appliquant
les règles générales sur les écoutes téléphoniques et l’interception de
communications (par exemple, l’Argentine, l’Italie, l’Espagne et la Turquie) ou en
appliquant des règles spéciales sur l’interception ou sur la perquisition de
communications électroniques. La pratique prolongée de l’utilisation des règles
sur les écoutes téléphoniques comme base juridique pour les interceptions de

52 Par exemple, l'art. 20 de la Convention sur la Cybercriminalité du Conseil de l'Europe;


l’art. 29 de la Convention de la Ligue des États Arabes ou l’art. 19 du Code Modèle du
Commonwealth.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page48

48 International Review of Penal Law (Vol. 85)

communications électroniques n’est pas dépourvue de problèmes53. Par exemple,


en Turquie, la règle relative à l’interception des communications téléphoniques
utilise le verbe « écouter », qui n’est pas approprié pour l’interception des images
et des messages, et qui suscite la question de savoir si ce terme pourrait servir
de base juridique pour l’interception du trafic électronique ou des données de
contenu en temps réel. Dans la pratique, les tribunaux turcs acceptent une
interprétation tellement large du terme « écoute » que la règle pour les écoutes
téléphoniques est appliquée à des interceptions électroniques si les mêmes
conditions sont remplies.
La plupart des pays – à l’exception de la Chine – exigent un mandat judiciaire
préalable pour cette mesure : l’Autriche (art. 134 et 135 CPP), la Belgique (art.
88bis et 90 CPP) le Brésil, la Croatie (art. 332 CPP), la Finlande, l’Italie (art. 266
bis CPP), les Pays-Bas, l’Espagne (art. 579 CPP, sauf pour les métadonnées, qui
peuvent être obtenues sans mandat judiciaire), la Suède, la Turquie (art. 135
CPP) et les États-Unis (à l’exception des métadonnées, pour qui le mandat
judiciaire n’est pas exigé dans certains États). La loi des États-Unis, cependant,
fait une distinction entre les écoutes téléphoniques et l’interception de
communications électroniques. En cas des communications électroniques
enregistrées dans le serveur d’un fournisseur d’accès Internet pour 180 jours ou
moins, il est nécessaire de fournir un mandat de perquisition montrant la cause
probable. Mais si les données sont enregistrées pour plus de 180 jours, une
citation ou une ordonnance judiciaire sera suffisante sans avoir spécifié une
cause probable, s’il est démontré que les données sont pertinentes à une
enquête criminelle. Ces exigences différentes, comme expliqué dans le rapport
national des Etats-Unis, sont dues au fait que le Congrès a établi des analogies
entre le stockage à court terme du contenu électronique et un coffre-fort, et entre
le stockage à long terme et des enregistrements commerciaux sauvegardés par
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


des tiers. Cette approche inhabituelle, qui ne se trouve pas dans un autre pays,
devient encore plus compliquée, parce que la règle s’applique différemment
lorsque le destinataire a accédé au message dans les 180 jours ou non. Il est
intéressant de noter les données statistiques sur l’application pratique de ces
mesures aux Etats-Unis : une enquête du Congrès a déterminé que les
opérateurs de téléphone cellulaire ont répondu en 2011 à 1.300.000 demandes
émanant des organismes d’application de la loi pour les SMS et d’autres
renseignements sur les abonnés54.

53 Sur ce problème en Espagne, voir J.C. Ortiz Pradillo, « Nuevas medidas tecnológicas de
investigación criminal para la obtención de prueba electrónica », dans El proceso penal en
la sociedad de la información (J.Pérez Gil éditeur), Madrid 2012, pp. 267-310, 300.
54 Voir le rapport des Etats-Unis, p. 28.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page49

Revue Internationale de Droit Pénal (Vol. 85) 49

Exceptionnellement, en cas d’urgence, l’interception des communications


électroniques peut être ordonnée par le Procureur, et soumis au contrôle
judiciaire a posteriori. Après avoir obtenu le mandat, certains systèmes
permettent l’accès direct aux données en utilisant un logiciel spécial (par
exemple, au Brésil, en Espagne ou aux Etats-Unis), tandis que d’autres doivent
solliciter la coopération de la société de télécommunications ou du fournisseur
d’accès Internet pertinents. Le mandat judiciaire doit être motivé, et la mesure
doit être conforme généralement aux exigences de nécessité, d’adéquation et de
proportionnalité, exprimées par la Cour européenne de droits de l’homme dans
l’interprétation de l’art. 8 de la CEDH. Certains pays limitent l’utilisation de cette
mesure d’une façon similaire aux écoutes téléphoniques à certaines catégories
de crimes, qui sont soit énumérées spécifiquement dans le Code de procédure
pénale, généralement définies comme des « crimes graves ». Le champ
d’application varie considérablement d’un pays à l’autre, en fonction de la
définition de crime grave, ou des « cas particulièrement complexes », ou d’autres
conditions que la loi peut exiger, par exemple, la mesure soit justifiée pour des
« raisons spéciales » (la Croatie). En général, les rapports nationaux ne
distinguent pas l’interception de communications électroniques en temps réel
visant à obtenir des données du trafic électronique, de l’interception dans le but
d’obtenir des données de contenu, requises, leurs conditions et leurs durées
respectives, bien que le niveau de l’intrusion soit évidemment plus élevé dans le
cas de la deuxième. Il semble que les mêmes dispositions légales s’appliquent
généralement à tous les deux – mandat judiciaire motivé, proportionnalité,
spécialité, et une durée limitée – et que les différences entre eux sont prises en
considération dans la pratique en évaluant la proportionnalité de la mesure dans
le mandat judiciaire. Dans tous les cas, les rapports des pays n’informent pas des
différentes dispositions légales sur ces deux types d’interceptions.
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


Une exception à cet égard est la Belgique, où l’interception du trafic électronique
et de données de contenu sont régis par des règles différentes et sous réserve de
conditions légèrement diverses. D’une part, l’art. 80bis du Code d’instruction
criminelle (modifié en 1998) s’applique à toutes les formes de
télécommunications et réglemente la recherche et la localisation des
télécommunications. Cette disposition vise l’interception de données du trafic
électronique : adresse IP, adresse courriel utilisée, les sites Internet visités, les
serveurs connectés, connexions sur des sites privés (partage des fichiers en pair
à pair, etc.) et l’histoire de connexions. Cette mesure nécessitant en règle
générale un mandat judiciaire motivé, ne peut être appliquée que pendant une
enquête criminelle (mais pas dans le cadre préventif par les organismes
d’application de la loi), est limitée à une durée de deux mois (qui peut être
prolongée), et ne se limite pas à certaines infractions. Pour démontrer la
nécessité de la mesure, le juge d’instruction ne doit pas présenter des preuves
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page50

50 International Review of Penal Law (Vol. 85)

selon lesquelles d’autres mesures moins intrusives se sont avérées inefficaces.


D’autre part, l’art. 90 ter et quater du Code d’instruction criminelle réglemente la
informaticatap ou l’interception de données de contenu des communications
électroniques en temps réel. Les principales différences entre l’accès aux
données du trafic électronique et aux données de contenu sont : le degré de
soupçon requis (plus élevé pour l’accès au contenu), la durée (plus court pour les
données de contenu), et les faits que l’accès aux données de contenu est limité
aux infractions graves et qu’il permet d’entrer dans la maison en vue d’installer
des dispositifs pour faciliter l’accès aux données de contenu. Dans la pratique, les
art. 90 ter et quater sont plus fréquemment utilisés, car ils permettent l’accès aux
informations d’une portée beaucoup plus large.
Le rapport belge attire l’attention sur une autre question intéressante liée à
l’interception des communications électroniques en temps réel. Il part du principe
que cette mesure se rapporte à la possibilité d’accéder à ces communications
quand ils sont transmis (en transmission). Cependant, il est difficile de savoir
quand un message électronique est transmis ou quand il est déjà envoyé et donc
tombe dans la catégorie des « données stockées ». D’abord, une partie de la
jurisprudence belge avait entendu que la transmission d’une communication
électronique n’est pas finie jusqu’à ce que le destinataire ait accédé au
message55, tandis que d’autres décisions judiciaires ont estimé que la
transmission se termine au moment même où le message se trouve dans le
courriel web, et donc est accessible par le destinataire, sans tenir compte s’il a
été réellement lu par lui.
(2) Les organismes d’application de la loi peuvent-ils avoir accès à / geler /
rechercher / saisir les systèmes d’information pour a) des données d’e-
circulation ; b) des données de contenu ?
Tous les pays ont répondu à cette question par l’affirmative, en conformité avec
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


les instruments internationaux et régionaux les plus pertinents à la
cybercriminalité, qui obligent les États à établir des dispositions pour l’accès aux
données informatiques et pour la prévention de leur suppression56. Cependant, la
plupart des rapports indiquent que les dispositions juridiques précises pour la
perquisition, la saisie et le gel des données informatiques sont insuffisants, et par
conséquent, ces mesures sont effectuées conformément aux règles générales de
la perquisition et la saisie des biens meubles (par exemple, l’Argentine, l’Autriche,
la Croatie, le Belgique, l’Espagne), ou sous les ordonnances de production ou

55 Voir le rapport belge, p. 36.


56 Voir, par exemple, l'art. 16 de la Convention 2001 sur la Cybercriminalité du Conseil de
l'Europe. En ce qui concerne les autres conventions, Voir l’Etude approfondie de l'ONUDC
sur le phénomène de la cybercriminalité (l’Etude approfondie de l’ONUDC sur la
cybercriminalité), p.127.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page51

Revue Internationale de Droit Pénal (Vol. 85) 51

des commandes de publicité obligatoire. Ces solutions peuvent être admissibles


dans la mesure où elles sont provisoires, jusqu’à ce que le cadre juridique soit
mis à jour, bien qu’elles ne soient pas tout à fait convenables lorsqu’il s’agit de
données électroniques et en ligne. La lenteur du pouvoir législatif pour mettre à
jour les règles de procédure est certainement bouleversant, en particulier dans le
territoire pan-Européen, où le Conseil de l’Europe Recommandation R (95) 13,
adoptée le 11 Septembre 1995 a déjà souligné la nécessité « d'adapter les
moyens légaux dont disposent les autorités chargées de l'enquête en vertu des
lois de procédure pénale au caractère spécifique des enquêtes dans les
systèmes électroniques de l'information »57.
Dans ce contexte, en ce qui concerne l’accès aux données, il existe plusieurs
questions qui ne sont pas clairement visées par les dispositions traditionnelles sur
la perquisition et la saisie des biens meubles. Si les données enregistrées sur des
matériels informatiques (par exemple : disque dur, CD-ROM, clé USB, GSM ou
des tablettes) forment l’objectif de la perquisition, puis les règles de la perquisition
et de la saisie conventionnelles peuvent être appliquées par analogie, et en
général, elles seraient suffisantes, mais même si cela est vrai, il pourrait être
problématique d’identifier quelles sont les règles exactement applicables. Dans le
cas d’un ordinateur situé dans une maison privée, pour accéder aux données
enregistrées dans le disque dur, il sera généralement nécessaire d’entrer dans la
maison et de saisir le matériel informatique. Les règles de perquisitions de
domicile s’appliqueraient et la plupart des pays – pas tous – qui considèrent que
le mandat de perquisition d’une maison permet également de rechercher les
données enregistrées dans un ordinateur (disque, clé USB, etc.) qui y a été
trouvé. Toutefois, si les données à saisir sont enregistrées dans un ordinateur
situé dans un espace public – par exemple, un cybercafé ou une bibliothèque
publique – est-ce que les règles pour entrer et chercher un espace public sont
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


applicables, ou bien, comme les données informatiques doivent être considérés
comme privés, les règles relatives à la perquisition dans un logement privé
devraient être appliquées ?
Les spécialistes ne sont pas d’accord sur cette question, et leur position dépend
de leur conception de la vie privée. S’ils se concentrent sur la protection de la
confidentialité des données, l’emplacement du matériel dans un espace privé ou
public ne serait pas pertinent, dans tous les cas la perquisition sur l’ordinateur
tomberait sous la protection de la vie privée, article 8 de la CEDH. Mais, si on met
l’accent sur l’endroit où l’ordinateur est connecté, et que cet endroit était public,
les données informatiques pertinentes pourraient être considérées également

57 Conseil de l’Europe, Recommandation R(95) 13 du Comité des Ministres aux États


Membres relative aux problèmes de procédure pénale liés à la technologie de
l'information, adoptée à Strasbourg le 11 septembre 1995.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page52

52 International Review of Penal Law (Vol. 85)

accessibles au public et donc nécessitaient seulement un mandat de perquisition


pour les espaces publics.
Il se révèle que le problème est encore plus complexe quand il s’agit de la
perquisition de données qui se trouvent dans un système d’ordinateur ou qui sont
accessibles via un réseau informatique. Dans ces cas, les règles de perquisition
et de saisie de biens meubles ne sont pas toujours applicables. Tout d’abord,
l’ensemble du système de l’ordinateur (par exemple, l’ensemble du système
informatique d’une banque ou d’un hôpital) ne peut pas être déplacé vers les
locaux de la police pour être recherché et analysé, par conséquent le système
informatique doit être recherché et enregistré sur place, sans déplacer le matériel,
et il est nécessaire de prévoir directement la saisie, la sécurisation ou le gel des
données informatiques. En second lieu, si l’accès à un ordinateur permet l’accès
à un réseau d’ordinateurs qui sont en ligne, nous devons affronter la question de
savoir dans quelle mesure l’ordre de perquisition d’un ordinateur précis couvre
également l’accès à distance à tous les autres ordinateurs connectés au même
réseau. Les problèmes posés par cette perquisition avancée (netzwerkzoeking,
en néerlandais) sont décrits en détail dans le rapport de la Belgique. Si
l’ordinateur qui est recherché dans une maison est connecté à d’autres
ordinateurs situés ailleurs, en principe, si les règles traditionnelles sur la
perquisition de biens mobiles peuvent s’appliquer à une recherche additionnelle
un mandat doit être délivré pour accéder aux données enregistrées dans les
autres ordinateurs situés ailleurs. Au contraire, si la perquisition de l’ordinateur
est assimilée à une recherche dans la maison, dans ce cas, le consentement du
propriétaire ou de l’utilisateur de l’ordinateur pour y accéder, peut être utilisé
également pour accéder au réseau informatique, il serait comparable à permettre
l’accès à toutes les pièces de la maison, bien que la recherche du réseau
informatique ne puisse pas aller au-delà des données accessibles à l’utilisateur
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


dont l’ordinateur est recherché. En d’autres termes, l’accès à distance à des
ordinateurs par le piratage par la police, sans consentement ou mandat judiciaire,
ne devrait pas être autorisé, car cela serait équivalent à une entrée illégale. Le
droit néerlandais prévoit spécifiquement cette possibilité, mais la mesure doit être
autorisée par le juge d’instruction suite à une évaluation des éléments de
soupçon d’un crime possible58.
Les exemples précédents illustrent qu’une bonne définition de la signification de
« perquisition et saisie » d’un ordinateur constitue une nécessité et il y a aussi un
besoin évident de développer le cadre juridique pour élucider la portée et les
requis de ces mesures. En d’autres termes, il manque une base juridique précise
et claire dans tous les pays rapporteurs. Bien que la Convention sur la
cybercriminalité de 2001 rédigée par le Conseil de l’Europe précise déjà que les

58 Voir le rapport des Pays-Bas, p. 16.


xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page53

Revue Internationale de Droit Pénal (Vol. 85) 53

États membres de la Convention devraient adopter des mesures législatives pour


habiliter ses autorités compétentes à faire des perquisitions étendues (art. 19.2),
plusieurs États ne semblent pas avoir mis en œuvre cette disposition dans leurs
systèmes juridiques respectifs. L’absence de réglementation spécifique est
également mise en évidence dans l’étude approfondie de l’ONUDC sur le
phénomène de cybercriminalité : en ce qui concerne les pouvoirs d’enquête, la
principale lacune identifiée était l’absence de mécanismes juridiques pour entrer
dans des réseaux informatiques afin de rechercher des preuves, et de la
conservation des données informatiques59.
En ce qui concerne la saisie, la sécurisation et le gel de données électroniques
ou numériques, les problèmes sont moins complexes, mais il ne peut pas être
prétendu qu’il n’existe aucun problème. En général, si, pendant une perquisition
ordinaire ou une perquisition effectuée sur un ordinateur ou sur un réseau
informatique, des données pertinentes pour l’enquête criminelle sont trouvés,
elles peuvent être saisies. Si les données sont sur le disque dur de l’ordinateur,
dans une clé USB, une tablette, un smartphone ou un CD-ROM, ces éléments
peuvent être saisis selon les règles traditionnelles de la saisie de biens meubles.
Si les données sont sur un serveur, réseau ou en nuage, les règles relatives à la
saisie de biens meubles ne sont pas applicables, et il devrait y avoir des règles
spéciales pour la saisie de données électroniques ou numériques, comme c’est le
cas, par exemple, en Italie (art. 254 bis CPP). Le Japon déclare correctement que
seul le matériel informatique est susceptible de la saisie, tandis qu’on devrait
parler de la sécurisation des données. La saisie signifierait dans ce contexte
l’extraction des données de l’endroit où elles étaient enregistrées et leur transfert
vers un autre. Ce n’est généralement pas autorisé par les lois des pays
rapporteurs, qui permettent normalement d’obtenir les données et de les fixer en
les copiant ou en faisant une image du disque. C’est le cas au Japon, en Turquie
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


ou en Belgique, où la « saisie » des données ne permet pas d’extraire des
données accessibles en ligne. La sécurisation des données est généralement
réalisée par des ordonnances de préservation ou de gel, qui doivent être
exécutés très rapidement60.
Dans ce contexte, quelques problèmes restent incertains. Premièrement, si les
ordonnances générales de production sont destinées à obtenir et assurer les
données, ces ordonnances exigent d’identifier l’objet, l’information ou les
documents qui seront révélés. Ce n’est pas toujours possible pendant la

59 Voir pp. 124 et suivants.


60 Les « réseaux 24/7 » sont réglés par l'art. 35 de la Convention sur la Cybercriminalité de
2001, et pour l'efficacité de cette mesure, et en général la coopération judiciaire rapide, la
Convention prévoit la mise en place des points de contact 24 heures / 7 jours par semaine
pour gérer ces demandes. Il n’est pas clair si ces points de contact fonctionnent
efficacement ou non.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page54

54 International Review of Penal Law (Vol. 85)

perquisition d’un réseau d’ordinateur où l’on ne peut pas définir quelle est la
communication qui est liée à l’investigation pénale. De plus, les ordonnances de
protection doivent être les sujets de l’évaluation de la proportionnalité de la
mesure. Cette exigence n’est pas facile à accomplir à court terme, à cause d’une
énorme quantité de données qui doivent être contrôlées, jusqu'à l’ordonnance de
la protection s’est produite. En raison du risque selon lequel les données
importantes seront effacées pendant que l’évaluation de la proportionnalité est
faite, toutes les données doivent être préservées.
La protection des données se fait généralement en les copiant. Mais, ce n’est pas
encore clair si cette reproduction des données électroniques ne peut être faite
que quand la saisie du hardware n’est pas possible ou que la perquisition est trop
pesante – ce n’est pas précisé dans les systèmes juridiques qui ont des règles
spécifiques sur la perquisition, la saisie et le gel des données. Une fois les
données électroniques copiées, les mesures adéquates doivent être mises en
place afin d’éviter la falsification de ces données et donc accordent leurs
authenticités, en utilisant un software spécial ou des passoirs ou bien des
cryptages techniques. C’est l’un des points essentiels pour l’évaluation de ces
données électroniques en tant que preuve ; mais malgré son importance, les
règles légales et les lignes directrices sont généralement absentes.
Finalement le gel des données électroniques revient à bloquer l’accès aux
données. Du moins, dans le système belge on comprend cela par l’ordonnance
du gel des données de l’ordinateur. Mais la terminologie utilisée n’est pas
uniforme sur ce point. Cela peut être ordonné avec la protection des données afin
d’éviter leur distribution – par exemple les images de la pornographie d’enfants
ou « les outils d’hacker ». Cette mesure du gel des données électroniques (ou les
web pages entiers) a un objectif et un but différent du gel des actifs : bien que le
même terme soit utilisé, son sens est tout différent.
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


En somme, les pays rapporteurs informent que les ordonnances de protection
des données des ordinateurs, comme les perquisitions et les saisies des
ordinateurs, sont largement utilisées dans la pratique, généralement par une
application analogique aux règles traditionnelles sur la perquisition, la saisie et le
gel des biens. Ces règles, qui ont une approche spatiale et orientée-objet, ne sont
pas toujours appropriées pour l’accès et la protection des données classées ou
de la circulation des données de temps réel, qui ne sont pas admis dans la
catégorie des objets mobiles. Ces règles sur la perquisition et la saisie sont
clairement insuffisantes pour résoudre les problèmes des perquisitions des larges
réseaux d’ordinateur et des perquisitions à distance. Même si cette lacune peut
être remplie par la jurisprudence, on a encore besoin d’une certitude juridique
dans la régulation des mesures qui peuvent entraver les droits de l’Homme.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page55

Revue Internationale de Droit Pénal (Vol. 85) 55

(3) Les entreprises de télécommunication ou les fournisseurs de service


peuvent-ils avoir l’obligation de partager des données avec les organismes
d’application de la loi? En cas de refus, existe-t-il des mesures coercitives
ou des sanctions ?
On a répondu d’une façon générale à cette question dans la section (3)(5). La
plupart des pays rapporteurs ne font pas la distinction entre la coopération pour
établir l’information et la coopération pour les buts d’investigation pénale. En
général, les entreprises de télécommunication ou les fournisseurs de service qui
sont liés par un contrat à leurs clients et qui ont la responsabilité de protéger leurs
vies privées, devraient ne pas révéler les données si ce n’est pas exigé par
l’autorité judiciaire compétente. En pratique, cette voie juridique est souvent
contournée, comme on le voit aux Etats-Unis, par les mécanismes directs d’accès
et par les accords spéciaux entre le NSA et les fournisseurs de service.
A part ces pratiques, la plupart des pays informent que les entreprises de
télécommunication et les fournisseurs de service sont tenus de coopérer avec les
autorités judiciaires, quand les données sont demandées avec un mandat motivé
ou une ordonnance de production. Les dates limites de ces ordonnances
judiciaires varient selon le type et le contenu des données demandées. Les dates
limites sont généralement marquées sur le mandat. Un point qui n’est pas encore
clair, est de savoir jusqu’où ces entreprises de télécommunication peuvent être
légalement tenues de coopérer quand elles sont suspects ou inculpés, dans les
pays où existe a la responsabilité pénale des personnes morales.
Concernant les conséquences du non-respect de l’obligation de coopérer, tous
les pays rapporteurs, à l’exception du Japon, parlent de la possibilité d’infliger des
peines pécuniaires – administratives ou pénales – aux sociétés ou aux personnes
auxquelles on a demandé de coopérer (par exemple en Belgique la peine
pécuniaire peut être 20.000 euros au maximum) et même des peines
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


d’emprisonnement – à cause de l’infraction de la désobéissance ou de
l’obstruction de la justice – pour une période d’un an (la Croatie et la Belgique) ou
de deux ans (la Turquie). Evidemment les peines d’emprisonnement ne peuvent
être infligées qu’aux personnes physiques. Mais les pays rapporteurs n’expliquent
pas qui serait la personne pénalement responsable si la société n’obéit pas à
l’ordonnance de production ou à la demande judiciaire. Il parait que la personne
qui a l’accès aux données ou aux mots de passe, peut être contrainte par la peine
d’emprisonnement, mais il n’est pas clair si les autres personnes ou les autres
représentants de la société peuvent être tenus responsables aussi pour
l’infraction de la non-coopération avec les autorités judiciaires. En Suède, la
violation de l’exigence légale de coopérer, n’entraine pas seulement la
responsabilité civile mais cela peut conduire à l’interdiction pour le fournisseur de
service, de continuer son travail.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page56

56 International Review of Penal Law (Vol. 85)

Aucun rapport national ne mentionne des problèmes de coopération avec les


entreprises de télécommunication qui se trouvent dans ces mêmes pays. Et il est
encore plus difficile d’évaluer jusqu’à quelles limites les sociétés établies à
l’étranger peuvent être contraintes (déclaré dans le rapport argentin).
Un point qui peut expliquer la coopération douce entre les fournisseurs de service
de télécom et les autorités judiciaires, est le paiement des frais. Par exemple, le
rapport de la Finlande indique qu’il n’y a aucun problème en cas de non-respect
des demandes judiciaires ou obligation des entreprises de télécommunication de
conserver les données jusqu’aujourd’hui. Ce niveau de coopération souhaitable
peut être expliqué par le fait que le droit finlandais offre aux sociétés,
l’autorisation de la compensation des frais. En Belgique, les fournisseurs de
service et les entreprises de télécommunication se sont fait rembourser leurs
frais. Le juge de l’investigation compétent contrôle la facturation des sociétés
pour leurs services qui est légalement fixée et payée par le budget du Ministère
de la Justice. Aux Etats-Unis, les sociétés privées font payer les frais pour obéir
aux demandes de données. La facturation de ces sociétés nous montre la
quantité énorme des demandes61. La législation belge prévoit la possibilité de
réduire le paiement aux sociétés, si la demande pour la coopération n’est pas
convenablement effectuée. Le droit belge comprend encore une mesure afin
d’encourager ou de contraindre au respect des obligations légales de garder les
données ou de coopérer avec les autorités judiciaires pénales : les opérateurs de
télécom sont tenus de détacher les autres fournisseurs de service ou les derniers
utilisateurs qui n’obéissent pas à leurs obligations légales. Aux Etats-Unis par
exemple, AT&T déclare qu’il a collecté 8,3 millions de dollars pour un an à la suite
de son service aux organismes d’application de la loi. Cela nous donne une idée
de la dimension de la coopération entre le fournisseur de service de télécom et
les organismes d’application de la loi.
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


A cause de la charge de travail produite par la police et/ou les demandes
judiciaires, ces sociétés établissent des unités spéciales afin de coordonner le
travail avec les autorités judiciaires et d’exécuter leurs demandes (par exemple la
Belgique, l’Espagne, les Etats-Unis). Quand il n’y a pas de droit d’être remboursé
pour les frais, la coopération avec les autorités judiciaires sera payée soit par les
actionnaires soit par les clients (il y aura une augmentation des factures).
(4) Les organismes d’application de la loi peuvent-ils pratiquer la
surveillance vidéo ? Peuvent-ils obliger les personnes physiques ou
morales à coopérer ?
Afin de mieux comprendre les réponses des rapports nationaux, il faut distinguer
de trois types de situations : 1) l’utilisation de la surveillance vidéo par les

61Selon le rapport des Etats-Unis, la facture des demandes de l’application de la loi à


AT&T pour une année était de 8.3 millions de dollars américains.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page57

Revue Internationale de Droit Pénal (Vol. 85) 57

organismes d’application de la loi, dans lieux publics, soit pour la prévention / la


sécurité, soit pour une investigation pénale précise ;62 2) la surveillance vidéo par
les organismes d’application de la loi dans les lieux privés ; et 3) la surveillance
vidéo par les personnes ou les entités privées dans les lieux publics ou privés.
Tous les pays rapporteurs déclarent que dans leurs pays les organismes
d’application de la loi utilisent la surveillance vidéo dans les lieux publics. On a
répondu à la question concernant les caméras fixes ou mobiles pour collecter les
informations ou pour assurer la sécurité dans les lieux publics, dans la section (2)
(1). Pour cette raison on se concentrera ici sur l’utilisation de la surveillance vidéo
en tant que mesure investigatrice en procédure pénale. Cela veut dire que la
mesure est ordonnée lorsqu’il y a les indications d’une infraction dans un lieu
précis et la surveillance a le but d’observer un lieu précis ou une personne
précise. Prendre une photo n’est pas considéré comme la surveillance vidéo. Le
cas le plus difficile c’est de définir la surveillance vidéo. Parce que, dans quelques
pays, pour parler de la surveillance vidéo, il faut qu’existe la surveillance
systématique d’un lieu ou d’une personne et qu’elle dure au moins cinq jours.
C’est le cas de la Belgique par exemple, où les enregistrements courts d’un
suspect ou d’un lieu, ne sont pas considérés comme surveillance vidéo
(observation systématique) et donc ils ne sont pas subordonnés aux mêmes
conditions.
Les conditions de cette mesure d’investigation varient selon les pays. Dans
certains pays cette mesure exige un mandat judiciaire (l’Autriche et la Belgique)
et dans certains pays ce mandat est limité pour la durée. Ou encore cette mesure
peut être appliquée aux infractions punies par les peines d’emprisonnement d’une
durée précise (par exemple en Autriche, plus d’un an d’emprisonnement). Les
autres pays n’exigent pas de mandat judiciaire si la surveillance est effectuée
dans les lieux publics (par exemple la Croatie, la Finlande, l’Italie, l’Espagne, la
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


Turquie, les Etats-Unis). Le système américain accepte que les activités qui
s’effectuent dans les lieux publics ne soient pas protégées pas le Quatrième
Amendement et pour cette raison la surveillance dans les lieux publics n’est pas
considérée comme la perquisition et n’exige pas un mandat judiciaire. De même
l’utilisation de la technologie de la reconnaissance faciale n’exige pas un mandat
judiciaire, si l’enregistrement est effectué dans les lieux publics. Cette approche a
été critiquée par l’opinion selon laquelle il y a une très grande différence entre
être vu et être technologiquement surveillé par les caméras ou par les appareils
de suivi, dans un lieu public. Donc les gens s’attendent à ne pas être suivis,
« observés » ou enregistrés avec les appareils électroniques ou numériques. Ce

62 Sur ce sujet, voir le rapport spécial de G. Paolo « Judicial Investigations and Gathering
of Evidence in a Digital Online Context », pp. 209-225, avec une concentration sur les
systèmes des Etats-Unis, du Canada et de l’Italie.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page58

58 International Review of Penal Law (Vol. 85)

n’est pas seulement le niveau de l’ingérence qui est différent mais aussi la
clandestinité de ces mesures qui cause une altération de la notion de l’attente
raisonnable dans un lieu public 63 En la matière, la Cour européenne des droits de
l’homme a décidé que la nature systématique et permanente de l’enregistrement
constituait elle même une ingérence dans la vie privée de l’individu, même si ces
enregistrements s’étaient effectués en public.64
Pour comprendre l’utilisation de cette mesure et l’évaluer avec une perspective
comparative, il est nécessaire de connaître la notion d’espace public utilisée par
chaque système juridique, que nous ne sommes pas capables de définir ici65.
Evidemment, la violation de la vie privée sera différente si l’archivage se trouve
en « openfields » ou dans les milieux semi-publics comme un hôpital. Il en est de
même pour la « vidéosurveillance ». Nous partons ici de l’idée selon laquelle la
vidéosurveillance veut dire le tournage ou l’enregistrement des images sans
l’enregistrement sonore. Malgré la portée différente et les problèmes implicites
concernant la définition des particularités et de la portée de cette mesure, il est
important de souligner que la vidéosurveillance est utilisée dans les espaces
publics de tous les pays rapporteurs en ce qui concerne les investigations
pénales, ce sont les caméras soit fixes soit mobiles.
Il est plus compliqué de déterminer dans quels pays et sous quelles conditions
l’utilisation de la vidéosurveillance est autorisée dans les espaces privés.
L’enregistrement secret en vidéo dans une maison ou un autre espace privé aux
Etats-Unis exige un soi-disant « super mandat » et ne peut être autorisé que pour
certains crimes graves énumérés également pour les écoutes téléphoniques. Le
rapport autrichien indique que l’installation de caméras dans les espaces privés
n’est pas autorisée mais un agent secret peut filmer dans ces espaces pendant
les opérations contre les groupes criminels organisés. C’est également applicable
en Espagne. Aux Etats-Unis, certains tribunaux fédéraux autorisent l’installation
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

63 Voir G. Paolo, pp. 244 et suiv. © Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)
64 L’arrêt de la CEDH Rotaru v Romania, du 4.5.2000, Req. no. 28341/95, même si cet
arrêt traite du droit à l’accès aux dossiers secrets et à les détruire, comprenant la
surveillance systématique et le casier judiciaire d’une personne dans les activités
politiques pendant la dictature. La Cour de Strasbourg ne définit pas quels sont les droits
de la vie privée or de l’anonymat pour les individus dans les lieux privés, parce qu’elle
constate une violation de l’article 8 de la Convention EDH à cause du manque de
dispositions légales prévisibles pour exercer cette surveillance et du manque d’un remède
pour alléguer l’illégalité de cette activité. Sur cet arrêt voir aussi L. Bachmaier, « Criminal
investigation and the right to privacy in the case law of the European Court of Human
Rights », Lex et Scientia, nº XVI, vol. 2/2009, Bucarest, pp. 9-29.
65 L’approche vers la protection de la vie privée dans les espaces publics est un peu

diversifiée comme les débats sur l’espace public. Voir, par exemple, G. Paolo, pp.221 et
suiv.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page59

Revue Internationale de Droit Pénal (Vol. 85) 59

secrète des appareils de surveillance audio-visuelle au domicile du suspect sans


un mandat judiciaire si la police a un informateur dans la maison pendant les
conversations ou activités surveillées, bien que plusieurs Etats des Etats-Unis
exigent de la police qu’elle obtienne un mandat judiciaire avant d’envoyer un
informateur pour l’écoute dans une maison66. Avec un mandat judiciaire, la
Croatie et la Belgique autorisent la vidéosurveillance dans des locaux privés pour
obtenir des preuves, pour certains crimes graves énumérés. La Finlande et l’Italie
permettent aussi cette mesure, malgré qu’en Italie – selon un arrêt de la Cour
constitutionnelle italienne – elle ne s’applique qu’aux « comportements
communicatifs » et que les « comportements non-communicatifs » ne soient pas
enregistrés. Dans ce pays, il semble que les images enregistrées n’ont pas de
valeur probante.
Finalement, concernant le rôle des entités ou personnes privées dans l’exécution
de la mesure de la vidéosurveillance, nous devons poser deux questions :
premièrement, sont-elles obligées de coopérer avec les autorités chargées de
faire respecter la loi pour la vidéosurveillance ? Et deuxièmement, les personnes
privées peuvent-elles s’engager elles-mêmes à la vidéosurveillance et dans ce
cas, sont-elles obligées de communiquer les images obtenues aux autorités
citées ci-dessus et ces films auront-ils une valeur probante ?
On peut demander aux personnes ou entités privées de coopérer avec la police
pendant la réalisation d’une vidéosurveillance d’une façon ou d’une autre. Par
exemple, on peut leur demander d’utiliser leurs locaux parce que de leurs propres
fenêtres elles peuvent voir le domicile du suspect ou un certain espace public où
il évolue. La coopération peut également comporter l’autorisation de l’installation
d’une caméra sur la façade d’un bâtiment privé ; ou l’accès de certains
ordinateurs à l’activation secrète de la webcam et l’utilisation d’un ordinateur privé
en tant que caméra de surveillance privée ; ou l’utilisation des satellites de
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


certaines entreprises afin d’effectuer une surveillance sur un certain territoire
puisque les départements étatiques de sécurité et de défense le font souvent en
utilisant leurs propres satellites. Il existe d’autres formes de coopération
imaginables : par exemple, demander à une personne privée de porter un
appareil d’enregistrement secret pour enregistrer les espaces privés ou publics.
Tous ces exemples montrent que la réponse à l’obligation de coopération
dépendra de la nature de la coopération légalement exigée ou prévue. Pourtant,
les rapports nationaux ne comportent pas de tels détails.
La plupart des rapports indiquent qu’il n’existe aucune obligation spéciale pour les
entreprises ou personnes privées de coopérer avec les autorités chargées de

66Suite à l’opinion dissidente du Juge Harlan et du Juge Douglas dans l’arrêt de la Cour
suprême des Etats-Unis United States v. White, 401 U.S. 745(1971), comme le rapport
des Etats-Unis l’indique, p.52.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page60

60 International Review of Penal Law (Vol. 85)

faire respecter la loi pour effectuer une vidéosurveillance. L’exception est la


Turquie où selon la Loi sur les fournisseurs d’accès public à l’Internet les
propriétaires des soi-disant cafés d’Internet sont obligés d’installer des caméras
et d’enregistrer en vidéo des locaux où le service de l’accès public à l’Internet est
rendu mais ce type de coopération a pour but de prévenir plutôt que d’effectuer
une investigation pénale. Aucune autre obligation juridique n’est rapportée, même
si les images enregistrées par les acteurs privés et ayant un rapport avec une
investigation pénale peuvent être demandées par l’intermédiaire d’une
ordonnance de production de l’autorité judiciaire.
(5) Les organismes d’application de la loi peuvent-ils ou doivent-ils faire des
enregistrements audio-visuels des interrogatoires (de suspects, de
témoins) ?
Plusieurs pays rapporteurs indiquent que les règles juridiques sur les
interrogatoires de police permettent la possibilité de l’enregistrement audio-visuel
de ces interrogatoires mais ni l’enregistrement de l’interrogatoire du suspect ni
celui du témoin ne sont obligatoires. Par exemple, en Finlande depuis 2004 les
autorités chargées de faire respecter la loi peuvent enregistrer en vidéo tous les
interrogatoires, complètement ou partiellement, mais doivent enregistrer les
interrogatoires de la partie lésée et des témoins vulnérables ou indisponibles à
l’avenir.67 Aux Etats-Unis, tandis qu’il n’existe aucune obligation générale au
niveau fédéral, certains Etats établissent l’enregistrement obligatoire des
interrogatoires des suspects (par exemple, le Missouri depuis 2009) et certains
autres Etats exigent même l’exclusion d’un aveu qui n’a pas été électroniquement
enregistré.68 En pratique, malgré l’absence d’une exigence juridique, il y a une
pratique croissante de l’enregistrement des interrogatoires des suspects en
garde-à-vue dans plusieurs Etats. La Croatie exige que le premier interrogatoire
du suspect soit audio visuellement enregistré (art. 275.2 CPP) et permet aussi
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


l’obligation d’enregistrer en vidéo la confrontation d’avant-procès entre les
témoins et les interrogatoires des témoins par l’intermédiaire d’un traducteur.
L’Italie et la Turquie rendent également obligatoire l’enregistrement audio-visuel
de l’interrogatoire d’un suspect en détention provisoire hors l’audience. Dans les
pays où l’enregistrement audio-visuel n’est pas obligatoire, la pratique varie
considérablement : dans certains pays cette mesure est souvent appliquée
(l’Autriche et les Etats-Unis) tandis que dans les autres, l’application d’une telle
procédure n’est pas uniforme ou elle est inconnue (la Colombie, l’Argentine,
l’Espagne). Pour l’instant, le rapport national unique qui précise qu’il n’existe
aucune disposition juridique en la matière est celui du Brésil, même si une telle
disposition se trouve dans le projet de loi sur les interrogatoires de police.

67 Voir le rapport de la Finlande, pp. 5-6.


68 Voir le rapport des Etats-Unis, p. 66.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page61

Revue Internationale de Droit Pénal (Vol. 85) 61

Tandis que l’enregistrement des dépositions d’avant-procès des adultes est un


peu divers dans chaque pays, plusieurs pays rapporteurs indiquent que
l’interrogatoire des mineurs qui ont été victimes des crimes (fréquemment abus
sexuels) est obligatoire (l’Argentine, la Croatie, la Finlande – selon le nouveau
CPP qui entre en vigueur en 2014 et la Turquie).
Dans une société de l’information où l’utilisation de TIC est tellement étendue et
présente dans tous les milieux (économique, social, culturel, juridique ou
politique), il est assez surprenant que les interrogatoires d’avant-procès des
suspects et des témoins ne soient pas, en général, enregistrés en vidéo dans
tous les pays et que la plupart des pays continuent à utiliser les procès-verbaux
écrits des dépositions orales d’avant-procès. Afin de protéger une preuve, il
pourrait être utile de faire un enregistrement en vidéo obligatoire, même si
l’enregistrement automatique de toutes les dépositions d’avant-procès pourrait
avoir un effet défavorable au principe de l’immédiateté et à la portée du principe
de confrontation. Cela peut expliquer pourquoi certains systèmes juridiques
hésitent encore à appliquer largement l’enregistrement audio-visuel des
interrogatoires d’avant-procès en raison de la crainte selon laquelle cela pourrait
finalement conduire le procès à une étape de l’approbation sans discussion de ce
qui a eu lieu à l’étape d’avant-procès.
4. Les TIC et les preuves
(La chaîne des étapes : collecte / stockage / rétention / production / présentation /
évaluation de la preuve électronique)
(1) Y a-t-il des règles en matière de preuve qui sont spécifiques aux TIC
liées à l'information?
L'utilisation des TIC dans la collecte de preuves dans l'enquête criminelle a été
abordée dans la section précédente (3), dédiée à la collecte de la preuve pénale.
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


Pour cette raison, nous ne traiterons pas ici des règles relatives à la collecte des
éléments de preuve des TIC, mais surtout à l'intégrité et à la recevabilité de la
preuve des TIC. Nous devons également prendre en compte les questions 2-5 de
la présente section, il peut y avoir dans une certaine mesure une collision avec
cette première question sur la preuve : si à cette question générale de l'existence
de règles de preuve il est répondu par la négative à savoir, si il n'y a pas de
règles sur des preuves concernant les informations liées aux TIC dans un pays
aux quatre questions suivantes il y sera également répondu probablement de la
même façon.
Il y a eu de longues discussions sur la fiabilité et la recevabilité de la preuve des
TIC, en raison de la possibilité de la falsification et la façon dont ils pourraient
facilement être manipulés. Cette discussion n'est pas nouvelle. En Espagne, ce
fut un sujet de controversé dans les années 1970 et au début des années 1980,
lorsque les premières cassettes audio et vidéo ont été présentées comme
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page62

62 International Review of Penal Law (Vol. 85)

éléments de preuve devant les tribunaux. Traditionnellement, dans les codes


continentaux européens de procédure figuraient les moyens de preuve qui
pourraient être produits et admis au procès, et que ces nouveaux éléments de
preuve technologiques n'ont pas été inclus dans ces listes, de nombreux
tribunaux les ont d'abord considérés comme irrecevables, parfois affirmant qu'ils
n'étaient pas fiables parce qu'ils pouvaient être manipulés. Le rejet initial de
moyens technologiques comme preuve a été lentement surmontée et les
tribunaux ont eu tendance à assimiler les éléments de preuve des TIC à la preuve
documentaire.69 En général, on peut dire que la question de la recevabilité des
éléments de preuve des TIC obtenus légalement est une question du passé.
L'authenticité de la preuve doit être vérifiée et imperméabilisée si on les
interrogeait, mais l'argument de la falsification ne devra pas conduire à l'exclusion
de la preuve des TIC.
Comme on l'a déjà mentionné, le cadre juridique de la procédure dans la plupart
des pays n'a pas été mis à jour pour traiter et régler correctement l'utilisation des
TIC dans les procédures pénales. C'est aussi le cas quand il s'agit de règles en
matière de preuve. Par exemple, en Argentine, Belgique, Brésil, Croatie, Italie,
Japon, Turquie et la Suède il n’y a pas de règles de preuve spécifiques
concernant l'information liée aux TIC. Les principes généraux de la présomption
d'innocence et in dubio pro reo et les règles générales relatives à la collecte, à la
recevabilité, la production, l'exclusion et l'évaluation des éléments de preuve sont
également applicables à la preuve liée aux TIC. La règle générale que la preuve
doit être pertinente et importante à l'affaire, fiable, et le défendeur doit se voir
accorder le droit de confronter et contre-interroger les témoins, s'applique
également à la preuve des TIC.
L'absence de règles de preuve particulières pour la preuve liée aux TIC, selon les
rapports nationaux, ne pose pas de problèmes particuliers. Certains pays n'ont
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


pas une réglementation complète concernant les TIC et les preuves, mais
seulement des dispositions simples qui traitent des aspects précis. La plupart des
pays ont des règles imposées par la loi ou la jurisprudence qui s'appliquent aux
exigences de l'écoute téléphonique (par exemple, la nécessité de présenter les
bandes originales, ou l'exigence que l'enregistrement n'est pas coupé, comme en
Espagne). D’autres règles se rapportent à la protection des données de l'ADN et
de l'exclusion de la preuve lorsque l'appareillement des échantillons n’a pas été
effectué suivant un certain protocole, ou à l'admissibilité et la valeur probante des
déclarations préliminaires sonores enregistrées. Par conséquent, même si les

69 Bien que, comme l'indique le rapport belge, il y a encore certaines juridictions (Tribunal
correctionnel d'Anvers du 25.10.2004) qui sont réticentes à admettre la preuve
électronique ou même des images de télévision, parce qu'ils auraient été manipulés et ne
sont donc pas suffisamment fiables. Voir le rapport belge, p.73.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page63

Revue Internationale de Droit Pénal (Vol. 85) 63

pays rapporteurs précisent qu'il n'y a pas des règles de preuve spéciales, des
informations liées aux TIC, dans la pratique, dans de nombreux pays la
jurisprudence a défini certaines exigences qui sont pertinentes pour la
recevabilité et l'appréciation des preuves des TIC.
Parmi les pays qui ont des règles spécifiques pour la preuve des TIC, on peut
citer ce qui suit. Les États-Unis ont certaines dispositions relatives à la chaîne de
garde pour préserver l'intégrité de la preuve des TIC. En Colombie, les règles de
preuve documentaire sont applicables à la preuve des TIC. En Finlande, où la
règle d'exclusion de la preuve ne s'applique généralement pas, il y a une
disposition spéciale déclarant qu'un enregistrement audiovisuel est admissible
comme preuve. La Belgique a des règles sur le stockage de données
informatiques. Aux Pays-Bas, il n'y a pas de règles générales d'exclusion de
preuves obtenues illégalement, mais il y a une disposition particulière applicable
à l'interception de conversations avec des personnes qui jouissent d'une
protection spéciale de confidentialité – comme par exemple, les avocats – qui ne
doit pas être admise comme preuve. Le droit néerlandais contient également des
règles strictes sur les outils techniques dans la procédure pénale, selon laquelle
le tribunal doit vérifier si ces exigences techniques ont été satisfaites lors de
l'évaluation de la fiabilité de la preuve. Le CPP autrichien contient des règles de
preuve qui, même si elles ne sont pas fournies exclusivement pour la preuve des
TIC, ont une importance particulière dans le contexte de rapport avec les
informations liées aux TIC, par exemple des règles portant sur les garanties de
confidentialité, les règles applicables en matière de protection des données, ou
l'obligation de détruire certaines catégories de données interceptées. En outre, le
rapport de l'Autriche informe sur les directives émises par le ministère de
l'Intérieur (Geheimschutzordnung) concernant la copie, le stockage,
l'enregistrement et la sécurisation de l'intégrité des données électroniques, pour
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


se conformer à la Loi sur la protection des données. La Chine a des règles
particulières en matière de preuve concernant les informations TIC dans les
règles de preuves sur la peine de mort, qui ne contiennent pas seulement une
liste de moyens électroniques qui peuvent être utilisés et admis comme éléments
de preuve, mais également des instructions sur le stockage, le contrôle de la
fiabilité et de la forme de collecte ; ces règles semblent être applicables à tous les
types de procédure pénale.
(2) Y a-t-il des règles sur l'intégrité (par exemple, falsification avec ou
traitement inadéquat) et la sécurité (par exemple : le piratage) des TIC liées
à la preuve ?
L'intégrité et l'authenticité des informations TIC liées ont un impact direct sur la
valeur probante de ces documents, leur fiabilité et par conséquent leur
évaluation. La preuve électronique peut être facilement modifiée, écrasée,
supprimée ou modifiée. C'est pourquoi les règles et protocoles sur la protection
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page64

64 International Review of Penal Law (Vol. 85)

de l'intégrité de ce type de preuve sont de la plus haute importance. Cette


affirmation est valable pour tout type de preuve. Cependant, le problème auquel
nous sommes confrontés est que les mesures traditionnelles et des garanties
pour préserver l'intégrité des matériaux de preuve ne sont pas adaptées aux
données informatiques, qui peuvent être très rapidement supprimées et
modifiées, parfois sans laisser de traces de ces falsifications. C'est la raison pour
laquelle la sécurisation et le gel des données saisies sont essentiels, par
exemple, en utilisant le dispositif appelé écriture-bloquant, pour éviter des
modifications apportées aux données d'origine, ou la création d'une copie « bit à
bit » de l'information stockée.
Prouver l'intégrité de la preuve numérique doit démontrer : 1) que l'information
numérique obtenue à partir de l'appareil est une représentation exacte et précise
des données originales contenues sur l'appareil (l'authenticité), 2) que le dispositif
et les données que l’on cherche à introduire comme preuve est le même que
celui qui a été initialement découvert puis placé en détention (intégrité).70
Les pays rapporteurs déclarant avoir certaines règles quant à l'intégrité de la
preuve en matière de TIC sont les suivants ; la Colombie, la Croatie, l'Italie, les
Pays-Bas et les Etats-Unis. Ainsi, les Pays-Bas réglementent strictement les
outils techniques à utiliser pour protéger la traçabilité des données, ainsi que pour
éviter le danger de données falsifiées (art. 126 du décret de 2006 sur les outils
techniques de la procédure pénale) ;71 si ces règles ne sont pas respectées, le
tribunal peut appliquer la règle d'exclusion de la preuve en raison d'un manque de
fiabilité technique. La Chine a des dispositions légales sur la collecte, le stockage
et la duplication des preuves TIC. La Colombie indique qu'elle utilise les formats
SHA- 1 et SHA- 256 pour accorder authenticité. En Italie, le tribunal peut
ordonner d'appliquer des contrôles techniques ou obtenir des mesures visant à
accorder l'intégrité numérique de la preuve électronique, bien que la loi ne
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


prévoie pas que ces mesures doivent être prises. La Croatie a des règles
spéciales sur la preuve électronique et de présentation audio-vidéo de
déclarations préliminaires enregistrées au procès. Les Etats-Unis prévoient un
ensemble complet de règles visant à la préservation de la chaîne de garde et la
partie qui propose l'admission de la preuve doit démontrer qu'il y a eu continuité
de la preuve ou de la chaîne de garde.72

70 L’Etude approfondie de l’ONUDC sur la cybercriminalité, p. 158.


71 Voir le rapport néerlandais p. 24.
72 Pour l'utilisation de la preuve numérique au tribunal et la nécessité de prouver la

continuité et la chaîne de possession, voir Digital Evidence in the Courtroom: A guide for
Law Enforcement and Prosecutors, of the U.S. Department of Justice, publié par the
National Institute of Justice en 2007, p. 16, sur https://www.ncjrs.gov/pdffiles1/nij/
211314.pdf
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page65

Revue Internationale de Droit Pénal (Vol. 85) 65

La continuité de la preuve est généralement une question de fait, alors que le


processus de la chaîne de garde est le mécanisme appliqué pour maintenir et
documenter l'histoire chronologique de la preuve qui change de forme d'un
endroit à l'autre73. Enfin, d'autres pays indiquent qu’il existe des règles spéciales
afin de préserver en général la chaîne de possession des éléments de preuve, et
précisément en ce qui concerne les données d'ADN, mais non pas
spécifiquement pour les TIC preuves (le Brésil, l’Espagne).
(3) Y a-t-il des règles sur la recevabilité (y compris le principe de la légalité
procédurale) des éléments de preuve qui sont spécifiques aux TIC liés à
l'information?
Tous les pays rapporteurs indiquent qu'il n'y a pas de règles spéciales sur
l'admissibilité de la preuve en matière de TIC, et que les règles générales
relatives à l'exclusion de la preuve s'appliquent. Le rapport de la Colombie
précise que la preuve TIC doit présenter quelques indications sur l'authenticité et
l'intégrité de la preuve, montrant, par exemple, que les normes et les principes
utilisés, par exemple par le FBI ou le groupe de travail scientifique sur la preuve
numérique (Swedge), ont été respectées. Cependant, il est difficile de savoir si
ces normes constituent une exigence stricte de la recevabilité de la preuve ou de
simples critères à prendre en compte pour l'appréciation de la preuve.
Considérant que la preuve électronique ou numérique a été souvent obtenue à
l’étranger, des règles communes relatives à la collecte, comme susmentionné,
faciliteraient la recevabilité dans l'État du for.74 Toutefois, étant donné qu'une telle
harmonisation n'est pas facile à réaliser et encore moins au niveau mondial, il
serait souhaitable de s'entendre sur certains principes et normes pour les
procédures criminelles transnationales, afin d'éviter que les éléments de preuve
obtenus à l'étranger ne soient finalement pas admis par le tribunal de première
instance en faisant valoir qu'il ne respecte pas les règles de procédure internes. 75
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


Le « principe » que la différence de réglementation ne devrait pas constituer un
motif de refus de l'admissibilité des preuves est prévu dans la proposition du

73 Voir E. Casey, Digital Evidence and Computer Crime: Forensic Science and the internet,
New York 2011, cité dans l’Etude approfondie de l’ONUDC sur la cybercriminalité, p. 158.
74 Pour un bref résumé des principaux problèmes concernant la collecte et l'admissibilité

de la preuve dans les procédures transfrontalières dans l'UE, soulignant les problèmes
pour les droits de la défense, voir M. Simonato, pp.18 et suiv.
75 Sur ce sujet voir différents articles réunis dans « Law Should Govern: Aspiring General

Principles for Transnational Criminal Justice » Utrecht Law Rev,Volume 9, Issue 4, Special
Issue, Sept 2013 et notamment la note éditoriale de ce volume, par S. Gless, J. A.E.
Vervaele, pp. 1-10, notamment pp. 4 et suiv., disponible sur
http://www.utrechtlawreview.org/index.php/ulr/article/view/ URN%3ANBN%3ANL%3AUI%3
A10-1-112945/233.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page66

66 International Review of Penal Law (Vol. 85)

règlement sur le parquet européen, précisément pour éviter les obstacles au


transfert et à la recevabilité des preuves transfrontalières.76
Le questionnaire envoyé aux rapporteurs n'a pas spécifiquement abordé la
question de la recevabilité des éléments de preuve recueillis à l'étranger ou situés
à l'étranger et par voie de conséquence, nous ne pouvons que souligner ici
l'importance de fixer des principes généraux de preuves transfrontalières, et aussi
pour les preuves TIC transfrontalières, qui a acquis une importance croissante
dans la poursuite de tous les types de crimes.77
(4) Y a-t-il des règles spécifiques sur la découverte et la divulgation de la
preuve liée aux TIC?
En général, tous les rapports nationaux indiquent qu'il n'existe pas de
réglementation spécifique pour la preuve en matière de TIC, et que les règles
relatives à l'accès au dossier et le droit de la défense d'examiner le dossier de
poursuite s'appliquent en l’espèce. On peut en déduire que les réponses des
rapports de pays qui ont à l'esprit preuves TIC non-classées, car aucun des
rapports – sauf les Etats-Unis – mentionnent la possibilité de retarder ou d'exclure
certaines données si elle est nécessaire pour protéger la source lorsqu’il pourrait
y avoir un risque pour la poursuite si la divulgation complète est autorisée. Par
conséquent, les réponses à cette question doivent être interprétées de manière
générale, ne traitant pas de la question des dispositions spéciales sur les
informations secrètes ou classées.
Aux Etats-Unis, les interceptions secrètes et les recherches menées dans le
cadre du Foreign Intelligence Surveillance Act (FISA) sont divulguées, sauf si le
gouvernement prétend que la divulgation des écoutes téléphoniques, les
communications électroniques ou des enregistrements vidéo constituaient une
révélation de secrets d'Etat ou d'autres informations classifiées. Dans ce cas, le
tribunal doit procéder selon les règles de la Loi sur la protection des informations
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


classifiées, (Classified Information Protection Act) qui excluent certaines parties
des informations classifiées et fournir à la défense un résumé du contenu ou de

76 Voir l’art. 30 de la Proposition de Règlement du Conseil portant création du Parquet


européen, COM(2013) 534 final du 17.7.2013.
77 En ce qui concerne spécifiquement la preuve, Voir S. Gless,
GrenzüberschreitendeStrafverfolgung, Baden-Baden, 2006; T. Krüssmann,
Transnationales Strafprozessrecht, Baden-Baden, 2009; and for an empirical study at the
EU level see G.Vermeulen, W. De Bondt, Y.Van Damme, EU cross-border gathering and
use of evidence in criminal matters. Towards mutual recognition of investigative measures
and free movement of evidence?, Antwerpen, 2010; et plus récemment S. Ruggeri (ed),
Transnational Inquiries and the Protection of Fundamental Rights in Criminal Proceedings,
Berlin-Heidelberg, 2013.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page67

Revue Internationale de Droit Pénal (Vol. 85) 67

prévoir une audience à huis clos avec un avocat de la défense possédant un


code de sécurité nécessaire.78
(5) Y a-t-il des règles particulières d'évaluation (valeur probante) des
preuves liées aux TIC?
Tous les rapports nationaux indiquent qu'il n'y a pas de règles spéciales pour
l'évaluation et l’évaluation de la preuve en matière de TIC. Cependant, il est
intéressant de voir comment les règles d'exclusion des Etats-Unis sur « ouï-dire »
sont appliquées à la preuve TIC, comme on le verra dans la section suivante.
5. Les TIC dans les étapes du procès
(1) Comment les preuves liées aux TIC peuvent-elles ou doivent-elles être
introduites dans le procès?
La question posée ici est certainement large, car elle se réfère à la façon dont les
éléments de preuve liés aux TIC doit être introduite dans le procès, sans faire de
distinction sur les différents types d'information ou de preuve qui ont été recueillis
ou enregistrés à l'aide des TIC. A un tel niveau général, se concentrant
uniquement sur le « comment » la preuve doit être produite au procès, tous les
rapports nationaux – sauf les Etats-Unis – font référence aux règles relatives à la
preuve documentaire ou affirment que la preuve enregistrée sur une cassette ou
un film, ou stockée dans un ordinateur doit être présentée par la lecture de tels
enregistrements, ou en montrant les données informatiques à l'aide d’un
ordinateur au tribunal. En outre, les cassettes audio et les données informatiques
peuvent être accompagnées par la transcription écrite, il est difficile de savoir si
ces transcriptions sont toujours obligatoires ou non. Si les éléments de preuve
liés aux TIC consistent en un film, la majorité des pays indiquent qu'il peut être
projeté dans la salle d'audience. Certains pays, comme la Chine, doivent
présenter au procès le dispositif de stockage d'origine et, si l'authenticité est
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


discutée, l'expert doit présenter la preuve électronique. En outre, les autorités
gestionnaires des documents enregistrés peuvent être interrogées sur les
conditions de la collecte, du stockage de ce matériel ainsi que les règles
appliquées pour préserver la chaîne de possession.
Les Etats-Unis, en raison de leurs règles particulières relatives à la preuve par
ouï-dire, ont une approche différente. Dans ce pays, « ouï-dire »» est défini
comme une déclaration, orale ou écrite, ou même une affirmation par des gestes,
qui a été faite en dehors du procès, mais qui est introduite dans le procès pour
prouver la vérité de l’affaire affirmée.79 En conséquence, toute déclaration faite en
dehors du procès, que ce soit si à l’issue de l'interrogatoire ou d'une interception
légale des communications, constitue une preuve « ouï-dire ». Aux Etats-Unis, en

78 Voir le rapport des Etats-Unis, p. 69.


79 Voir le rapport des Etats-Unis, p. 69.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page68

68 International Review of Penal Law (Vol. 85)

règle générale, les matériaux enregistrés seront présentés au procès par les
témoignages. Pour toute enregistrement, ou des enregistrements commerciaux
démontrant un piège et une trace ou une information manuscrite recevable, les
agents chargés de l'écoute électronique ou de l'exploitation doivent témoigner de
la façon dont ils ont mené la surveillance, à la chaîne de garde et pour les
garanties adoptées en général.80 Toutefois, la règle du ouï-dire a de nombreuses
exceptions. Par exemple, les déclarations enregistrées dans la bande audio-vidéo
peuvent être lues directement au procès. C'est le cas pour les déclarations faites
par des mineurs qui sont victimes d'abus sexuels.
Si nous entrons dans les détails, il convient de préciser les circonstances dans
lesquelles les déclarations préliminaires enregistrées peuvent être lues ou
prononcées au procès. Aucun des rapports nationaux, à l'exception des Etats-
Unis, n’indique les conditions et les circonstances qui permettent la production de
déclarations préalables filmées lors du procès, ou lire les transcriptions des
déclarations de la victime, de l'accusé ou du témoin. Dans la procédure pénale
des Etats-Unis, les déclarations préliminaires enregistrées des témoins sont
exceptionnellement admissibles (à l’exception de « propos excessifs »,
« d’impression première », des déclarations aux fins de traitement médical, ou
des déclarations de l'état mental, émotionnel ou physique, des enregistrements
commerciaux existants). En ce qui concerne ces exceptions, les tribunaux ont
admis comme éléments de preuve, par exemple, les déclarations enregistrées
sur bande faites par une femme alertant la police au téléphone alors qu'elle était
battue par son mari, au cas où elle serait incapable de témoigner au tribunal.
Pour une meilleure évaluation du rôle des TIC en tant que preuve, il serait
nécessaire d'analyser en détail quelles sont les circonstances qui permettent
d'entendre et / ou de voir les déclarations pré-procès enregistrées et les
conditions dans lesquelles elles peuvent être évaluées à titre de preuve. Il serait
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


intéressant d'observer si la confession enregistrée avant le procès est admissible
au procès lorsque le défendeur décide de garder le silence dans la salle
d'audience, ou lorsque le témoin invoque au procès son droit de ne pas
témoigner après avoir fait des déclarations au cours de l’étape pré-procès.
D'après les informations fournies par les rapports nationaux, il est possible d'en
tirer quelques conclusions claires. Premièrement, il y a encore beaucoup de pays
qui n'ont pas inclus des dispositions spéciales pour la présentation au procès de
la preuve en matière de TIC, et tout simplement ils prennent en compte les règles
traditionnelles de la preuve documentaire, qui ne sont pas toujours parfaitement
applicables. Deuxièmement, il convient de préciser exactement comment la
preuve des TIC sera présentée, préciser à quel moment et dans quelle mesure
les transcriptions écrites (parfois très longues et chères) doivent être requises. Et

80 Voir le rapport des Etats-Unis, p. 67.


xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page69

Revue Internationale de Droit Pénal (Vol. 85) 69

enfin, il serait souhaitable que les règles juridiques relatives à la présentation de


la preuve TIC précisent quand le film doit être diffusé ou les enregistrements
sonores entendus au tribunal, plutôt que d'entendre le témoignage des autorités
qui sont intervenues dans ces enregistrements ou la lecture de ces transcriptions.
En bref, lorsque la source directe de la preuve ne peut pas être entendue à
l'audience, il serait préférable de regarder les déclarations préliminaires
enregistrées plutôt que de remettre en cause les agents qui ont interrogé les
témoins. Lire les transcriptions de leur enregistrement en état visuel semble être
une meilleure option et plus précise, car elles permettent au juge ou au jury de
mieux évaluer ces déclarations. Nous sommes conscients que cette option est
étrangère au système de procédure de common law, mais cet aspect de sa
tradition de procédure pourrait peut-être être revisité à la lumière de
développements de TIC dans la procédure pénale.
(2) Peut-on faire des interrogatoires à distance (par exemple par liaison
satellite)?
La réponse générale dans tous rapports nationaux est que les interrogatoires à
distance sont possibles dans le procès pénal. Toutefois, lorsqu'il s'agit
d'interrogatoires éloignés au cours du procès, la distinction doit être faite entre les
accusés et les témoins. Nous supposons que les rapports qui ne font pas cette
distinction, répondant seulement à l'égard des témoins, la plupart des pays
n'acceptent pas, en règle générale, la tenue d'un procès sans la présence
physique de l'accusé. Malgré cette approche générale, certains pays permettent
exceptionnellement la comparution du défendeur au procès par vidéo ou
téléconférence, nous aborderons les deux situations séparément.
La législation de presque tous les pays étudiés prévoit la façon dont un témoin
peut témoigner par liaison vidéo ou vidéoconférence ; cette possibilité est
généralement utilisée pour les témoins dont la présence physique n'est pas
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


possible ou quand un témoin est à l'étranger. C'est le cas en Autriche (art. 247 bis
CPC), en Belgique, en Colombie (art. 386 selon la loi 6/2004), en Croatie, en
Finlande, en Italie, aux Pays-Bas, en Espagne et en Turquie. Il faut souligner que
la Convention relative à l'entraide judiciaire en matière pénale entre les États
membres de l'Union européenne du 29 mai 200081 prévoit expressément la
possibilité d'organiser l'audition des témoins par vidéoconférence, et n'exclut pas
la tenue de la vidéoconférence au cours du procès.82 La même disposition est

81 Disponible sur http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:C:2000:


197:0001:0023:EN:PDF
82 Sur l'utilisation de la vidéoconférence dans la coopération judiciaire internationale, voir,

par exemple, T. Hackner & C. Schierholt, Internationale Rechtshilfe in Strafsachen,


München 2012, p. 203. Voir aussi K. Ambos, Principios del proceso penal europeo.
Análisis de la Convención Europea de Derechos Humanos, Bogotá 2005, p. 90 et la
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page70

70 International Review of Penal Law (Vol. 85)

également prévue dans l'art. 9 du Deuxième Protocole additionnel à la


Convention européenne d'entraide judiciaire en matière pénale élaborées au sein
du Conseil de l'Europe.83
Ce deuxième Protocole à la Convention de 1959 suit de près et littéralement la
Convention du 29 mai 2000 relative à l’entraide judiciaire en matière pénale entre
les membres de l’UE, citée ci-dessus.84 Par conséquent, pour les 47 Etats-
membres du Conseil de l’Europe il est possible d’entendre par vidéoconférence
un témoin qui est à l’étranger.85 Contrairement à la situation du Conseil de
l’Europe, le Japon ne prévoit pas une telle possibilité.
A part les témoins qui sont à l’étranger, plusieurs pays rapporteurs permettent
également l’utilisation de la vidéoconférence lorsqu’un témoin est sous un
programme spécial de protection (par ex. Italie, Pays-Bas, Espagne et Turquie)
ou qu’il ne serait pas possible – ou qui serait très pénible – de le faire comparaître
devant le tribunal. L’interrogatoire du témoin par vidéoconférence est aussi
soutenu au niveau de l’UE86. De plus, comme cité ci-dessus, il y a des règles
spéciales pour l’audition des enfants victimes d’agressions sexuelles. Dans ce
cas, plusieurs pays non seulement offrent la possibilité de faire des déclarations
par vidéoconférence, mais aussi exigent l’enregistrement de la déposition de
l’avant-procès. Même dans un système comme celui des Etats-Unis où la règle
de confrontation est appliquée d’une façon très stricte, les tribunaux admettent
l’utilisation de la télévision en circuit fermé pour éviter la comparution du témoin-
enfant devant le tribunal et sa confrontation avec l’accusé. On considère que
dans ce cas une forte raison de politique publique rend cette exception légitime.
New York a une loi permettant aux enfants victimes de l’agression sexuelle de
témoigner par vidéo et la cour suprême de l’Etat a admis d’appliquer cette règle
exceptionnelle aux différents cas, comme celui d’une victime de 83 ans qui était
trop faible pour comparaître devant le tribunal.
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


littérature citée. En ce qui concerne l'utilisation de la liaison vidéo à la coopération
internationale en Espagne, voir A. Montesinos García, La videoconferencia como
instrumento probatorio en el proceso penal, Madrid 2009, pp. 65-70.
83 Disponible sur http://conventions.coe.int/Treaty/en/Treaties/Html/182.htm
84 Voir E.M., le point 9, même s’il suit la Convention d’application du 14 juin 1990 de

l’accord de Schengen du 24 juin 1985 aux autres articles.


85 Concernant les problèmes actuels de pratique relatifs à la vidéoconférence

transnationale dans l’UE v. Document du Conseil No. 16269/13, p. 6, cité par D. Brodowski
dans son rapport « European Initiatives Concerning the Use of IT in Criminal Procedure
and Data Protection ». Special report for the Preparatory Colloquium for the Third Section,
note 43.
86 Voir, Videoconferencing as a part of European e-Justice, 2009, https://e-

justice.europa.eu/attachments/vc_booklet_en.pdf
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page71

Revue Internationale de Droit Pénal (Vol. 85) 71

En ce qui concerne l’accusé, la règle générale est encore la suivante : l’audience


n’a pas lieu si l’accusé n’est physiquement pas présent et plusieurs pays hésitent
à changer cette règle en raison des risques relatifs aux droits de la défense de
l’accusé.
La présence de l’accusé est considérée comme une règle essentielle pour
l’appréciation adéquate des preuves, le respect de la règle de confrontation et la
condition sine qua non pour la protection des droits de défense. C’est la raison
pour laquelle, malgré les nouvelles technologies, seulement peu de pays
permettent encore la présence de l’accusé par vidéoconférence – selon les
rapports nationaux, la Chine, l’Italie, les Pays-Bas, la Turquie et l’Espagne,
lesquels prévoient la possibilité de l’audition de l’accusé par vidéoconférence. En
Chine cette possibilité est prévue pour l’appel et la révision et utilisée d’une façon
étendue en raison des vastes dimensions géographiques de ce pays. En Italie où
le jugement par contumace est exceptionnellement admis, la loi permet la
présence de l’accusé par vidéoconférence s’il existe des raisons graves de
sécurité. Cette disposition a pour but de résoudre les problèmes des crimes de
mafia où sa complexité, les risques graves de sécurité et de fuite justifient que
l’accusé n’est pas amené dans la salle d’audience mais reste dans la prison et
suit toute la procédure par vidéoconférence. La Turquie n’admet la présence de
l’accusé par vidéoconférence que pour l’audition en détention provisoire mais pas
pour l’audience. En Espagne où selon la règle générale l’audience n’a pas lieu si
l’accusé n’est pas présent dans la salle d’audience, pour les affaires
exceptionnelles de terrorisme dans lesquelles le comportement de l’accusé
bloque le déroulement normal de l’audience, les tribunaux admettent que l’accusé
perturbé soit amené de la salle d’audience à une autre salle équipée de la
connexion vidéo. Cette solution n’était pas explicitement prévue par la législation
mais admise par les tribunaux de leur propre initiative et ensuite déclarée
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


constitutionnelle par la Cour constitutionnelle espagnole.
(3) Peut-on utiliser les techniques numériques et virtuelles pour la
reconstitution des événements (meurtres, accidents de la circulation)?
Tous les rapports nationaux précisent que les techniques numériques et virtuelles
peuvent être utilisées pour la reconstitution des événements, même si dans
certains pays, cette possibilité n’est pas explicitement définie. C’est le cas, par
exemple, de l’Argentine, du Brésil, de la Croatie, de l’Espagne, de la Finlande, du
Japon, de l’Italie, de la Suède et de la Turquie où soit il n’y a pas de législation
mais la reconstitution des événements est autorisée tant qu’elle n’est pas
interdite, soit les règles traditionnelles relatives à la reconstitution des
événements ne précisent pas quels moyens ou appareils peuvent être utilisés ou
exclus pour cette mesure d’investigation ou de preuve (par exemple, législation
sur Tatenrekonstruktion en Autriche, arts. 149-150 CPP). Certains rapports
nationaux exposent que la législation relative à la reconstitution des événements
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page72

72 International Review of Penal Law (Vol. 85)

ne se trouve pas dans le CPP mais dans les règles sur l’expertise professionnelle
judiciaire ou la médecine légale (par ex., la Croatie et la Turquie).
(4) Peut-on utiliser les techniques audio-visuelles pour présenter des
preuves lors du procès (dans sa forme la plus simple : images et sons)?
On a partiellement répondu à cette question lorsqu’on a traité du problème de la
présence des preuves de TIC lors du procès pour la question (5)1. Les rapports
nationaux ayant répondu que les preuves TIC pouvaient être présentées par
l’intermédiaire d’un film ou d’écouter une bande audio, répondent affirmativement
à cette question aussi. Pourtant, cette question va au-delà de la question posée
(5)1 parce qu’elle fait référence à l’utilisation des techniques audio-visuelles pour
présenter des preuves en général, non seulement les preuves de TIC.
Après la lecture des rapports nationaux, la conclusion générale est la suivante :
les techniques audio-visuelles peuvent être utilisées pour présenter une preuve
lors du procès, soit parce que cette utilisation n’est pas interdite (la majorité), soit
elle est prévue par la loi. En pratique, elle change beaucoup de pays à pays et
également dans le même pays la pratique dépend des tribunaux. La plupart des
rapporteurs précisent que leur utilisation dépend finalement de l’équipement
adéquat (par ex. l’Espagne et le Japon), la nature de la preuve (si elle a besoin
des techniques audio-visuelles ou pas) et la complexité du cas. Dans les pays de
l’Europe continentale, si la nature de la preuve n’exige strictement ni le fait de
projeter un film, ni l’écoute d’une bande audio, ni la présentation de certains
systèmes, programmes, données d’ordinateur, les juristes ne recourent pas
souvent aux présentations audio-visuelles ou Powerpoint pour leur défense. Dans
ce contexte, la pratique de l’Etats-Unis paraît plus adaptée à l’utilisation des
technologies modernes dans la salle d’audience. Le nombre des salles
d’audience fédérales certifiées comme « salles d’audience de haute technologie »
a rapidement augmenté et la technologie de vidéo bidirectionnelle a été autorisée
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


dans les salles d’audience de 29 Etats en 2003. En plus, les juristes utilisent les
TIC et des présentations PowerPoint non seulement pour présenter leurs
allégations ou expliquer les preuves mais aussi pour présenter leurs arguments
de conclusion.
(5) Les casiers judiciaires « sur papier » peuvent-ils être remplacés par des
casiers judiciaires « électroniques » ? Y-a-t-il une évolution vers
l’informatisation du déroulement du procès?
A la date de l’écriture du présent rapport, aucun pays rapporté ne va assez loin
dans le domaine d’e-justice pour substituer complètement les casiers judiciaires
électroniques aux casiers judicaires sur papier. Pourtant à l’exception du Japon,
tous les pays rapporteurs précisent qu’ils ont approuvé les programmes de
l’informatisation qui permettraient progressivement une transition graduelle vers
les casiers judiciaires électroniques mais il y a très peu de données relatives à
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page73

Revue Internationale de Droit Pénal (Vol. 85) 73

l’application ou au progrès effectif de tels programmes. La Belgique a légalisé le


jugement électronique par la Loi du 10 juillet 2006 avec le projet « Phenix » pour
faire la transition vers la justice électronique. La Loi a créé un principe particulier :
chaque dossier doit être soit complètement électronique soit complètement sur
papier, l’informatisation par pièce ou partielle n’est pas admissible et on rejette
ainsi la possibilité d’avoir des documents-papiers avec les dossiers électroniques.
Le projet n’était pas seulement complexe mais aussi il avait besoin d’un gros
investissement financier, il a ainsi échoué. Par contre, le Ministère de la justice a
approuvé un autre projet qui devait être appliqué en janvier 2015. Les problèmes
similaires concernant l’application de l’informatisation de l’administration de la
justice sont rapportés par d’autres pays.
Les Etats-Unis semblent encore une fois plus adaptés dans le domaine de
l’utilisation des TIC et des technologies modernes par le système de justice. Leur
rapport nous informe que les plaideurs utilisent généralement les programmes du
classement électronique, les fiches de renseignement électroniques et la gestion
du dossier en ligne à côté de la communication par courrier électronique avec les
tribunaux. Il y a aussi aujourd’hui une discussion sur l’introduction des audiences
virtuelles malgré les restrictions selon lesquelles les règles de confrontation et le
droit au contre-interrogatoire l’exigent. Jusqu’à maintenant il n’existe qu’un sujet
de discussion et l’avenir montrera s’il devient réel ou pas.
Concernant l’informatisation partielle, la plupart des pays rapportent les
développements vers la justice électronique, au moins dans certains domaines,
certains actes judiciaires ou certaines phases du jugement. Plusieurs pays
commencent par l’informatisation de certains documents et informations (au
niveau de l’UE, v. e-justice portail). Les autres informatisent les arrêts de la Cour
suprême ou de la Haute Cour, tandis que les autres ont déjà tous les jugements
en version numérique. C’est un grand pas en avant mais il n’est pas encore
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)


suffisant pour parler d’une justice électronique – c’est plutôt une méthode
d’améliorer l’accès à l’information par l’utilisation des bases de données
électroniques.
L’Autriche nous informe que l’informatisation est appliquée au niveau policier et
également en ce qui concerne les dossiers de la Cour constitutionnelle. Les
Pays-Bas permettent déjà la communication électronique des délits mineurs à la
police. Plusieurs documents sont informatisés en Italie, et en Espagne les
avocats ont déjà la possibilité de présenter électroniquement les documents et de
recevoir électroniquement les notifications, soit directement, soit par
l’intermédiaire d’un représentant du tribunal. Au niveau de l’UE, il existe un projet
pilote récent pour dématérialiser certains actes de la coopération internationale,
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page74

74 International Review of Penal Law (Vol. 85)

précisément le Mandat d’arrêt européen, concernant la France, l’Allemagne et


l’Espagne.87
En résumé, il existe plusieurs programmes pour l’informatisation des actes
judiciaires mais la réalité démontre que la justice électronique, le casier judiciaire
électronique et le jugement électronique constituent encore une réalité éloignée.
Cette amélioration faible et lente contraste remarquablement avec
l’informatisation d’autres administrations publiques comme le fisc ou la procédure
administrative. Les soucis de la cyber-sécurité et les dangers de la confidentialité
sont souvent invoqués contre la dématérialisation complète des dossiers de
justice qui contiennent non seulement des données personnelles mais aussi des
données souvent sensibles et personnelles. Pour la défense, l’informatisation du
jugement peut faciliter l’accès au dossier,88 en particulier dans les affaires
complexes contenant un grand nombre de documents et réduire les visites
absorbantes des avocats ou de leurs représentants devant les tribunaux.
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)

87 Ce projet pilote s’appelle e-CODEX et il a commencé vers la fin de 2013. Voir, le rapport
de l’UE de D. Brodowski, p.8.
88 Voir M. Simonato, p. 32, citant K. Strutin, Databases, E-Discovery and Criminal Law, in

Richmond Journal of Law & Technology, T. XV, n. 3, pp. 1 et suiv..; et D.B. Garrie – D.K.
Gelb Garrie D.B. – Gelb D.K., E-Discovery in Criminal Cases: A Need for Specific Rules, in
Suffolk University Law Review, 2010, T.. 43, pp. 393 et suiv.

Vous aimerez peut-être aussi