SOCIETÉ DE L'INFORMATION ET
DROIT PÉNAL
Rapport Général
La reproduction ou représentation de cet article, notamment par photocopie, n'est autorisée que dans les
limites des conditions générales d'utilisation du site ou, le cas échéant, des conditions générales de la
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)
RAPPORT GÉNÉRAL
Professeur de Droit Jurisdictionnel et de Procédure, Universidad Complutense, Madrid,
Espagne (l.bachmaier@der.ucm.es).
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page16
1 Ainsi que déjà mentionné en 1993 au Livre Blanc sur « La croissance, la compétitivité et
l'emploi ». Les défis et les moyens au 21e siècle, aussi connu sous le nom de Plan Delors,
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)
aurait dû être écrit par moi mais, en raison de contraintes de temps, j’ai préféré me
concentrer sur le rapport général, plutôt que d'écrire séparément sur la situation des TIC et
la procédure pénale en Espagne. Néanmoins, le cadre juridique Espagnol et la pratique
ont été pris en considération au moment de la rédaction du rapport général.
3 Les auteurs du rapport général sont : Javier de Luca et al (l’Argentine), Farsam Salimi
(l'Autriche), Daniel De Wolf (la Belgique), Fauzi H. Choukr et Coriolano Almeira (le Brésil),
Song Yinghui et al. (la Chine), (la Colombie), Elizabeta Ivicevic (la Croatie), Helena Vihriälä
(la Finlande), Giulio Illuminati (l'Italie), Tatsuhiko Inatani (le Japon), Tijs Kooijmans et Paul
Mevis (les Pays-Bas), Serap Keskin Kiziroglu et al (la Turquie), Nile Rekke (La Suède),
Stephen Thaman (les États-Unis).
4 La Convention de Budapest sur la cybercriminalité du 23 Novembre 2001, la Directive de
pénale dans l’ensemble, car l’utilisation et l’impact des TIC sont présents, dans
une certaine mesure, dans tous les actes et tous les stades de la prévention
pénale, de l’enquête, de la poursuite et du procès. En fait, les TIC ne sont pas
exclusivement pertinentes en ce qui concerne la cybercriminalité, mais ont une
importance croissante dans le cadre de presque toute infraction pénale. Comme
indiqué à l’Etude Approfondie sur la Cybercriminalité de l’ONUDC, « l'implication
grandissante de la preuve électronique dans tous les types de crime est
probablement la révolution de techniques policières ». En outre, J. Nijboer, dans
l'Annexe du questionnaire qu’il a préparé pour cette section, a très précisément
écrit que « presque tous les aspects de la société sont influencés par TI et TIC » ;
et que « les sphères privée et publique sont toutes les deux touchées d'une telle
façon qu’il est constamment de plus en plus difficile à distinguer les deux (…) ».
Ainsi, l’utilisation et l’influence des TIC dans les systèmes de justice pénale
doivent être traitées par des universitaires au niveau mondial car : 1) il est
essentiel pour tous les procès pénaux ; 2) il évolue plus rapidement que les
réponses juridiques que le législateur est capable de fournir ; 3) il y a un impact
profond sur la sphère des droits de l’homme.
Toutefois, il convient de noter que cette section de l’AIDP – et donc ce rapport
général – traite des TIC et de la procédure pénale. Il peut sembler redondant de
le rappeler, mais il est essentiel de garder à l'esprit que notre intérêt principal est
de se concentrer sur l’impact des TIC dans les SJP et pas dans le domaine de la
sécurité et l'espionnage.
Les deux domaines ne sont pas clairement séparés, et la frontière entre eux tend
à s'estomper plus souvent.7 Cela exigera que nous tenions compte du transfert
possible des informations recueillies aux fins des raisons de sécurité en
procédure pénale – ou, en d'autres termes, avec la recevabilité de ces
informations comme preuve aux fins de juger. En tout cas, notre objectif n’est pas
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)
poursuite et en conséquence l’utilisation des TIC remet en cause la position des droits de
la défense sous le principe de l'égalité des armes.
7 En ce qui concerne la situation des Etats-Unis, avant et après les attentats du 11
des TIC sont réalisées sur la base des règles générales de recherche et de
saisie, qui n'est pas approprié.
2) Les TIC sont largement utilisées en vue de construire l’information ainsi que
pour l’enquête criminelle. Toutefois, la plupart des pays ne réglementent pas les
pouvoirs des organismes d’application de la loi dans le stade préventif. Par
ailleurs, le transfert des données du domaine préventif à la procédure pénale
devrait être très clairement réglementé et les mécanismes et les contrôles
devraient être en place afin d'éviter les transferts illégaux de tels éléments.
3) Les règles bien définies et les protocoles sur le stockage et l'octroi de l'intégrité
des preuves numériques et électroniques seront élaborées. Le défenseur devrait
avoir la possibilité de vérifier l'intégrité des preuves liées à l'ordinateur.
4) L'accès aux bases de données devrait être soumis à des contrôles plus stricts,
non seulement au stade de l'enquête mais aussi au stade de la prévention. Les
mécanismes en vue de retrouver à quelle base de données l’accès a été fait,
dans quel but et par qui, devraient être établis.
5) Chaque citoyen dont la vie privée a été violée devrait en être informé.
1. Questions générales
Cette section vise à fournir une vue d'ensemble sur les définitions des termes et
des institutions impliquées dans l'utilisation des TIC dans la CJS. Certes, pour le
droit pénal matériel, il est important de clarifier ce que la cybercriminalité est et ce
que ses éléments sont, mais cette définition est également pertinente pour la
procédure pénale et le système de justice pénale en général. Bien sûr, pour une
compréhension commune et une analyse comparative, l'accord sur certaines
définitions facilitera les travaux – par exemple, ce qui est considéré comme une
communication électronique ou le stockage des données personnelles.
Cependant, ce qui est indéniablement essentiel pour évaluer l'impact des TIC
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)
9 Par exemple la Directive 2006/24/CE sur la Conservation des Données contient dans son
peuvent être utilisées que pour les buts de la Directive, ils peuvent également
être utilisés pour la procédure pénale. L’article 2 de la Directive 2002 de l’UE se lit
comme suit :
« Sauf disposition contraire, les définitions figurant dans la directive 95/46/CE
et dans la directive 2002/21/CE du Parlement européen et du Conseil du 7
mars 2002 relative à un cadre réglementaire commun pour les réseaux et les
services de communications électroniques (directive « cadre ») (8)
s'appliquent aux fins de la présente directive.
Les définitions suivantes sont aussi applicables :
a) « utilisateur » : toute personne physique utilisant un service de
communications électroniques accessible au public à des fins privées ou
professionnelles sans être nécessairement abonnée à ce service ;
b) « données relatives au trafic » : toutes les données traitées en vue de
l'acheminement d'une communication par un réseau de communications
électroniques ou de sa facturation ;
c) « données de localisation » : toutes les données traitées dans un réseau de
communications électroniques indiquant la position géographique de
l'équipement terminal d'un utilisateur d'un service de communications
électroniques accessible au public ;
d) « communication » : toute information échangée ou acheminée entre un
nombre fini de parties au moyen d'un service de communications
électroniques accessible au public. Cela ne comprend pas les informations qui
sont acheminées dans le cadre d'un service de radiodiffusion au public par
l'intermédiaire d'un réseau de communications électroniques, sauf dans la
mesure où un lien peut être établi entre l'information et l'abonné ou utilisateur
identifiable qui la reçoit ;
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)
11 L’art. 202, para. 32 CPP : « l’évidence électronique (digitale) indique les données qui
sont collectées comme évidence dans une forme électronique (digitale) », par contre le
Code statue que l’évidence électronique n’est pas une forme d’évidence, mais « un moyen
par lequel l’évidence est conservée » (art. 331 CPC). Voir le rapport de la Croatie, p. 2.
12 L’étude approfondie de l’ONUDC sur la cybercriminalité, p.157.
13 Voir F. Insa (2007) L’Admissibilité d’Evidence Electronique dans les Cours : Combattre
14Voir CE Rec (89) 9 sur les recommandations des crimes relatifs à l’informatique pour les
législations nationales concernant la définition des certains crimes informatiques ; et la
Convention de cybercriminalité de 23.XI.2001 de CE (ci-après La Convention de
Budapest).
15 Voir le rapport néerlandais, sous le chapitre « une Présentation au lieu d’une
définition », p. 4.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page25
cybercriminalité, pp 172-177.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page29
29 Article 4 : Accès aux données. – Les États membres prennent les mesures nécessaires
pour veiller à ce que les données conservées conformément à la présente directive ne
soient transmises qu’aux autorités nationales compétentes, dans des cas précis et
conformément au droit interne. La procédure à suivre et les conditions à remplir pour avoir
accès aux données conservées dans le respect des exigences de nécessité et de
proportionnalité sont arrêtées par chaque État membre dans son droit interne, sous
réserve des dispositions du droit de l'Union européenne ou du droit international public
applicables en la matière, en particulier la CEDH telle qu'interprétée par la Cour
européenne des droits de l'homme.
30 Dans le même sens également l'Etude approfondie de l'ONUDC sur la cybercriminalité,
p. 151.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page32
31 Voir le Guide de l'ONUDC sur les Lignes directrices de prévention du crime : les faire
travailler, 2010, disponible sur http://www.unodc.org/documents/justice-and-prison-
reform/crimeprevention/10-52410_Guidelines_eBook.pdf; et de l'art. 28 de la Convention
des Nations Unies contre la criminalité transnationale organisée, signée à Palerme en
2000.
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)
– Le programme de La Haye : dix priorités pour les cinq prochaines années. Le partenariat
pour le renouveau européen dans le domaine de la liberté, de la sécurité et de la justice
COM (2005) 184 final OJC 236 du 24.9.2005.
33 Voir E. De Busser p. 8.
34 Voir G.Rauchs y D.J. Koenig, « Europol », en International Police Cooperation. A World
l'évaluation et la synthèse des données brutes sur les individus ou les activités. Le
renseignement est l'information analysée pour déterminer son sens et sa pertinence.
L'information est compilée, analysée, et / ou diffusée dans un effort pour anticiper, prévenir
ou contrôler l'activité criminelle.
Renseignement tactique : Informations concernant un acte criminel spécifique de
l'utilisation immédiate par les unités opérationnelles pour mener une enquête criminelle,
planifier des opérations tactiques, et assurer la sécurité des agents. Disponible à
http://www.ialeia.org/files/docs/law%20enforcement%20analytic%20standards.pdf
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page33
pp. 321-332, p. 323; G.Jakobs / M. Cancio Meliá, Derecho penal del enemigo (2a ed.),
Madrid, 2006; M. Cancio Meliá / C. Gómez Jara, Derecho penal del enemigo. El discurso
penal de la exclusión, Buenos Aires 2006; J. L. Gómez Colomer, « Dogmática penal y
proceso penal, algunas disfuncionalidades relevantes de la actualidad », Cuadernos de
Derecho Penal, No. 3 (2010), disponible à http://www.usergioarboleda.edu.co/
derecho_penal/cuadernos-de-derecho-penal/cdp3/dogmatica-penal-proceso-penal-gomez-
colomerdp3.pdf.
38 Voir les conclusions très illustratives de J. Vervaele, « Mesures spéciales de procédure
la protection de la vie privée en général n'a été prise en compte que dans les
enquêtes criminelles, et non dans le renseignement activités.
Il semble que pour des objectifs de prévention, de la planification stratégique et
des objectifs de sécurité de l’État, la conclusion à tirer de ces rapports est que
dans la plupart des pays, toutes sortes de TIC sont utilisées pour la surveillance
et le suivi des communications, de tracer les données financières, les dispositifs
de géolocalisation, la reconnaissance automatique de plaque d'immatriculation, la
surveillance acoustique et vidéo secrète, le traitement d'images, l'extraction de
données et l'appariement, les écoutes téléphoniques et interceptions de réseau,
la technologie d'imagerie thermique, les téléavertisseurs, ou d'autres dispositifs
de repérage. Le rapport chinois se réfère généralement à « d'autres moyens
secrets » tandis que le rapport des États-Unis, liste d'une manière très détaillée,
toutes sortes de techniques et de dispositifs en vue d'entreprendre la surveillance
étendue de communications et les mouvements et l'accès à des bases de
données différentes, il mentionne même l'utilisation de drones – souvent utilisés
pour surveiller les mouvements sur les frontières des États-Unis – par la police.
L'utilisation de drones a causé une large controverse, en conduisant le Congrès
fédéral à adopter une loi de Février 2013 interdisant leur utilisation pour la
surveillance ciblée des personnes ou des biens sans une autorisation judiciaire.
Il semble qu’au sein des activités d’intelligence – il n'est pas clair si conçues en
un sens large ou strictement – les Etats ont recours à tous les types possibles de
moyens techniques disponibles, en fonction de leurs ressources financières ou
leur évaluation des risques de sécurité. Les pratiques suivies par chaque pays à
l'égard de ces dispositifs ne sont pas connues et tombent hors de la portée de
cette étude. Les conditions et les exigences pour utiliser ces TIC-techniques ne
sont pas claires, car généralement les réponses des rapports au questionnaire ne
font pas de distinction entre les services de renseignement dans le domaine de la
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)
40 Voir le rapport des États-Unis, p.22 : « aux fins de l'application de la Foreign Intelligence
Surveillance Act une puissance étrangère ne comprend pas seulement un gouvernement
étranger ou une entité sous le contrôle d'un gouvernement étranger ou une organisation
politique basée à l'étranger, mais aussi un groupe engagé dans le terrorisme international
ou les activités en préparation à cet effet, et une entité non sensiblement composée de
citoyens américains ou des résidents qui participent à la prolifération des armes de
destruction massive ».
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page37
dans la lutte contre le terrorisme. Les États-Unis semblent avoir une position de
leader incontestée pour la collecte et le traitement de l'information avec les
programmes d'exploration de données, ou peut-être cette position de leader
apparente est liée au fait que l'utilisation extensive de l'exploration de données
dans ce pays a été rendue publique, tandis que d'autres pays peuvent également
les utiliser, mais aucune information n'est révélée par les médias. Le système des
Etats-Unis réglemente la collecte et l'analyse de renseignements étrangers par la
NSA, qui, comme déjà mentionné, a la mission de la surveillance des
« puissances étrangères », et également de la collecte et de l'analyse des
étrangers et des citoyens américains qui communiquent ou pourraient être liés à
des personnes ou des puissances étrangères. En vertu de la FISA, en utilisant
des « National Security Letters » qui sont une sorte d'ordonnance de production
pour contraindre les entreprises privées à remettre les données sans contrôle
judiciaire, la NSA a mené un programme (appelé Prism) pour recueillir des
informations sur les étrangers d'outre-mer, et un autre programme (Boundless
Informant) interceptant en temps réel toutes les données téléphoniques à
l'intérieur et à l'extérieur des pays ciblés. Si l'information affecte ou peut affecter
un citoyen américain, le gouvernement doit demander une autorisation judiciaire.
Pour le faire, la Foreign Intelligence Surveillance Court a été créée. Cette cour est
composée de 11 juges des arrondissements fédéraux désignés par le juge en
chef de la Cour suprême des États-Unis. Presque toutes les demandes déposées
à cette cour secrète spéciale ont des réponses affirmatives. En outre, la loi des
États-Unis réglemente l'intelligence privée gérée par le FBI et la CIA.
Au niveau européen, les informations communiquées par les services répressifs
des États membres sont utilisées dans l'exploration, la combinaison et l’analyse
de données. Les analyses sont classées suivant l’authenticité et la fiabilité des
informations transmises (informations confirmées et non confirmées)46.
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)
d'un mandat judiciaire – même si une telle autorisation peut constituer une simple
formalité étant donné que les motifs d’émission ne sont pas contrôlés (l’Argentine,
le Brésil, l’Espagne, les Etats-Unis, l’Italie ou le Japon) –, soit limité à certains
types de crimes comme la criminalité organisée ou la cybercriminalité (l’Autriche
et la Croatie). Néanmoins, aucune conclusion définitive ne peut être tirée des
rapports nationaux, certains ne faisant pas une distinction claire entre le domaine
des activités de services secrets et de renseignement (sécurité nationale) et les
activités de police fondées sur le renseignement qui sont exercées par les
services répressifs pour la création des postes d’information. Ceci est notamment
le cas aux Etats-Unis où le concept de « création des postes d’information » est
inconnu. C’est pourquoi, les informations présentées dans le rapport des Etats-
Unis concernent les activités de renseignement liées à la sécurité nationale, que
celles-ci soient exercées au niveau national ou destinées à la surveillance des
forces étrangères. Dans le cadre des activités de renseignement exercées par la
CIA ou la NSA, l’interception des communications ainsi que l’accès à des
courriers électroniques conservés peuvent être demandés. Ces mesures
coercitives ne requièrent un mandat judiciaire que si elles visent un ressortissant
des Etats-Unis. Dans le cas des activités FISA, la collecte d’informations au
travers des écoutes téléphoniques ou des interceptions de communications
électroniques est soumise au contrôle judiciaire et relève de la compétence de la
Cour de surveillance du renseignement étranger (Foreign Intelligence
Surveillance Court).
Ce qui est crucial dans la procédure pénale n'est pas seulement la possibilité de
procéder à la surveillance et à l'interception dans la phase proactive, mais c’est
également de contrôler si les résultats et les informations collectés peuvent servir
par la suite comme moyen de preuve ou non. Même si ces ingérences sont
graves du point de vue de la protection du droit à la vie privée, tant que les règles
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)
ainsi que leur durée à des fins de facturation. Ces données étaient souvent
effacées une fois que la facturation était effectuée. Toutefois, toutes ces
informations sur les données de trafic et de connexion Internet ont été
considérées comme essentielles pour enquêter sur les crimes graves, en
particulier les attaques terroristes. Pour cette raison, un certain nombre de pays
ont considéré l’opportunité d’introduire l’obligation de conserver et de stocker ces
données pour un temps minimum dans les cas où de telles données pourraient
être nécessaires pour instruire et poursuivre les crimes graves. Ceci explique
pourquoi l'UE a adopté la très discutée directive sur la conservation des
données47. La directive « s’applique aux données relatives au trafic et aux
données de localisation concernant tant les entités juridiques que les personnes
physiques, ainsi qu’aux données connexes nécessaires pour identifier l'abonné
ou l'utilisateur enregistré. Elle ne s’applique pas au contenu des communications
électroniques, notamment aux informations consultées en utilisant un réseau de
communications électroniques » (Art.1.2). La directive : introduit l’obligation de
conserver les catégories de données visées pour une durée minimale de six mois
(art. 6) ; prévoit quelles catégories de données doivent être conservées par les
entreprises (art. 3 et 5) ; les modalités de leur diffusion aux autorités compétentes
(art. 4 et 8) ; et requiert que les droits relatifs à la protection des données soient
respectés (art. 7). Suivant cet instrument légal, les États membres de l’UE ont
adapté leurs lois d’harmonisation, pour pouvoir déclarer qu’à l’intérieur de l’UE il
existe un cadre légal en harmonie avec l’obligation de retenir les données
d’entreprises privées de télécommunication de services. Cependant, cette image
peut changer à la suite du récent jugement de la Cour de Justice Européenne du
8.4.2014 qui déclare cette rétention de données invalide48.
et C594/12, décide les questions préliminaires rédigées par la Haute Cour de Justice
d’Irlande et le Verfassungsgerichthof d’Austrie, et déclare que les règles sur la rétention de
données personnelles représentent une interférence importante avec les droits
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page44
concentrer sur l’information qu'elles sont tenues de fournir dans le cadre de leur
fonction de créer des postes d’information et non pas dans le cadre d’une
enquête criminelle. Cependant, là encore, le domaine des enquêtes proactives et
celui des enquêtes/poursuites pénales ne semblent pas être clairement séparés
l’un de l’autre.
Tous les pays indiquent que les acteurs privés sont tenus de fournir des
informations à la police sur ordre judiciaire ; dans certains pays (Italie, Pays-Bas)
cette obligation est également valable sur demande du procureur. Ceci pourrait
être interprété dans le sens qu'il y a l’obligation de transmettre des informations
seulement aux autorités judiciaires ou, à titre exceptionnel, au procureur et non
pas à la police. Mais, ce ne serait pas une conclusion correcte parce que comme
le questionnaire ne fait pas de distinction entre les différents types de données,
les rapports nationaux ne prennent pas toujours en compte la distinction entre les
métadonnées et les données relatives au contenu. Toutefois, si cette question est
interprétée en relation avec la précédente, il peut être entendu que les données
relatives au contenu ne peuvent pas être obtenues sans mandat judiciaire et dans
la plupart des cas, peuvent être obtenues seulement dans le cadre d’une enquête
criminelle. En ce qui concerne les autres données, le rapport sur la Croatie
indique clairement que la police peut obtenir auprès des fournisseurs de services
toutes les données hors contenu (identité, données de trafic, géolocalisation) à
des fins préventives et avec l'autorisation du chef de la police judiciaire. En
Espagne, l’adresse IP peut être obtenue sans mandat judiciaire : bien qu'il n'y ait
aucune disposition juridique sur cette question, la Cour suprême espagnole
estime que tant que l'adresse IP ne permet pas d'identifier une personne en
particulier, ceci ne porte pas atteinte à la protection des données et par
conséquent, un mandat judiciaire n’est pas requis. Seul un pays (Japon) indique
qu'il n'y a pas d'obligation de coopérer avec la police pour construire des postes
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)
que les activités de police fondées sur la sécurité ou des objectifs menés par des
services de renseignement ne soient pas contrôlées par l’autorité judiciaire, le
contrôle est exercé par un mandataire judiciaire indépendant au sein du Ministère
de l’Intérieur. Ce mandataire effectue trois types de contrôles : ex-ante, en
accordant l’autorisation ; ex-post, en fournissant des informations et des
commentaires sur les mesures prises ; et enfin, en notifiant aux autorités
compétentes les activités réalisées. La Belgique n’a pas de contrôle judiciaire sur
les activités de la police liées à la construction de postes d’information, mais a
une commission parlementaire pour protéger les droits à la vie privée et à la
protection des données. Le système fonctionne sur la réception des déclarations ;
après une évaluation préliminaire, on recherche la possibilité d’une médiation ou
d’une conciliation, et si ceci n’est pas possible, la Commission émet une
recommandation et un avertissement. Cette Commission peut également recevoir
des plaintes relatives à des atteintes au droit à la protection des données par les
autorités de police. Cela représenterait un contrôle indirect des activités de la
police au sein de la construction de postes d’information, mais avec les limites
d’être un système de contrôle ex-post, et avec une portée limitée.
3. Les TIC dans l’enquête criminelle
(1) Les organismes d’application de la loi peuvent-ils procéder à des
interceptions en temps réel de a) les données d’e-trafic ; b) des données de
contenu ?
Il est possible que la preuve électronique pertinente n’ait jamais pu être
enregistrée, donc il est nécessaire de les intercepter en temps réel en cas
d’urgence et en raison du caractère volatile des données électroniques. De
nombreuses conventions et instruments internationaux et régionaux en matière
de cybercriminalité comprennent des dispositions sur la collecte en temps réel de
données informatiques52. Tous les pays contribuant avec un rapport, à l’exception
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)
53 Sur ce problème en Espagne, voir J.C. Ortiz Pradillo, « Nuevas medidas tecnológicas de
investigación criminal para la obtención de prueba electrónica », dans El proceso penal en
la sociedad de la información (J.Pérez Gil éditeur), Madrid 2012, pp. 267-310, 300.
54 Voir le rapport des Etats-Unis, p. 28.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page49
perquisition d’un réseau d’ordinateur où l’on ne peut pas définir quelle est la
communication qui est liée à l’investigation pénale. De plus, les ordonnances de
protection doivent être les sujets de l’évaluation de la proportionnalité de la
mesure. Cette exigence n’est pas facile à accomplir à court terme, à cause d’une
énorme quantité de données qui doivent être contrôlées, jusqu'à l’ordonnance de
la protection s’est produite. En raison du risque selon lequel les données
importantes seront effacées pendant que l’évaluation de la proportionnalité est
faite, toutes les données doivent être préservées.
La protection des données se fait généralement en les copiant. Mais, ce n’est pas
encore clair si cette reproduction des données électroniques ne peut être faite
que quand la saisie du hardware n’est pas possible ou que la perquisition est trop
pesante – ce n’est pas précisé dans les systèmes juridiques qui ont des règles
spécifiques sur la perquisition, la saisie et le gel des données. Une fois les
données électroniques copiées, les mesures adéquates doivent être mises en
place afin d’éviter la falsification de ces données et donc accordent leurs
authenticités, en utilisant un software spécial ou des passoirs ou bien des
cryptages techniques. C’est l’un des points essentiels pour l’évaluation de ces
données électroniques en tant que preuve ; mais malgré son importance, les
règles légales et les lignes directrices sont généralement absentes.
Finalement le gel des données électroniques revient à bloquer l’accès aux
données. Du moins, dans le système belge on comprend cela par l’ordonnance
du gel des données de l’ordinateur. Mais la terminologie utilisée n’est pas
uniforme sur ce point. Cela peut être ordonné avec la protection des données afin
d’éviter leur distribution – par exemple les images de la pornographie d’enfants
ou « les outils d’hacker ». Cette mesure du gel des données électroniques (ou les
web pages entiers) a un objectif et un but différent du gel des actifs : bien que le
même terme soit utilisé, son sens est tout différent.
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)
62 Sur ce sujet, voir le rapport spécial de G. Paolo « Judicial Investigations and Gathering
of Evidence in a Digital Online Context », pp. 209-225, avec une concentration sur les
systèmes des Etats-Unis, du Canada et de l’Italie.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page58
n’est pas seulement le niveau de l’ingérence qui est différent mais aussi la
clandestinité de ces mesures qui cause une altération de la notion de l’attente
raisonnable dans un lieu public 63 En la matière, la Cour européenne des droits de
l’homme a décidé que la nature systématique et permanente de l’enregistrement
constituait elle même une ingérence dans la vie privée de l’individu, même si ces
enregistrements s’étaient effectués en public.64
Pour comprendre l’utilisation de cette mesure et l’évaluer avec une perspective
comparative, il est nécessaire de connaître la notion d’espace public utilisée par
chaque système juridique, que nous ne sommes pas capables de définir ici65.
Evidemment, la violation de la vie privée sera différente si l’archivage se trouve
en « openfields » ou dans les milieux semi-publics comme un hôpital. Il en est de
même pour la « vidéosurveillance ». Nous partons ici de l’idée selon laquelle la
vidéosurveillance veut dire le tournage ou l’enregistrement des images sans
l’enregistrement sonore. Malgré la portée différente et les problèmes implicites
concernant la définition des particularités et de la portée de cette mesure, il est
important de souligner que la vidéosurveillance est utilisée dans les espaces
publics de tous les pays rapporteurs en ce qui concerne les investigations
pénales, ce sont les caméras soit fixes soit mobiles.
Il est plus compliqué de déterminer dans quels pays et sous quelles conditions
l’utilisation de la vidéosurveillance est autorisée dans les espaces privés.
L’enregistrement secret en vidéo dans une maison ou un autre espace privé aux
Etats-Unis exige un soi-disant « super mandat » et ne peut être autorisé que pour
certains crimes graves énumérés également pour les écoutes téléphoniques. Le
rapport autrichien indique que l’installation de caméras dans les espaces privés
n’est pas autorisée mais un agent secret peut filmer dans ces espaces pendant
les opérations contre les groupes criminels organisés. C’est également applicable
en Espagne. Aux Etats-Unis, certains tribunaux fédéraux autorisent l’installation
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)
63 Voir G. Paolo, pp. 244 et suiv. © Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)
64 L’arrêt de la CEDH Rotaru v Romania, du 4.5.2000, Req. no. 28341/95, même si cet
arrêt traite du droit à l’accès aux dossiers secrets et à les détruire, comprenant la
surveillance systématique et le casier judiciaire d’une personne dans les activités
politiques pendant la dictature. La Cour de Strasbourg ne définit pas quels sont les droits
de la vie privée or de l’anonymat pour les individus dans les lieux privés, parce qu’elle
constate une violation de l’article 8 de la Convention EDH à cause du manque de
dispositions légales prévisibles pour exercer cette surveillance et du manque d’un remède
pour alléguer l’illégalité de cette activité. Sur cet arrêt voir aussi L. Bachmaier, « Criminal
investigation and the right to privacy in the case law of the European Court of Human
Rights », Lex et Scientia, nº XVI, vol. 2/2009, Bucarest, pp. 9-29.
65 L’approche vers la protection de la vie privée dans les espaces publics est un peu
diversifiée comme les débats sur l’espace public. Voir, par exemple, G. Paolo, pp.221 et
suiv.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page59
66Suite à l’opinion dissidente du Juge Harlan et du Juge Douglas dans l’arrêt de la Cour
suprême des Etats-Unis United States v. White, 401 U.S. 745(1971), comme le rapport
des Etats-Unis l’indique, p.52.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page60
69 Bien que, comme l'indique le rapport belge, il y a encore certaines juridictions (Tribunal
correctionnel d'Anvers du 25.10.2004) qui sont réticentes à admettre la preuve
électronique ou même des images de télévision, parce qu'ils auraient été manipulés et ne
sont donc pas suffisamment fiables. Voir le rapport belge, p.73.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page63
pays rapporteurs précisent qu'il n'y a pas des règles de preuve spéciales, des
informations liées aux TIC, dans la pratique, dans de nombreux pays la
jurisprudence a défini certaines exigences qui sont pertinentes pour la
recevabilité et l'appréciation des preuves des TIC.
Parmi les pays qui ont des règles spécifiques pour la preuve des TIC, on peut
citer ce qui suit. Les États-Unis ont certaines dispositions relatives à la chaîne de
garde pour préserver l'intégrité de la preuve des TIC. En Colombie, les règles de
preuve documentaire sont applicables à la preuve des TIC. En Finlande, où la
règle d'exclusion de la preuve ne s'applique généralement pas, il y a une
disposition spéciale déclarant qu'un enregistrement audiovisuel est admissible
comme preuve. La Belgique a des règles sur le stockage de données
informatiques. Aux Pays-Bas, il n'y a pas de règles générales d'exclusion de
preuves obtenues illégalement, mais il y a une disposition particulière applicable
à l'interception de conversations avec des personnes qui jouissent d'une
protection spéciale de confidentialité – comme par exemple, les avocats – qui ne
doit pas être admise comme preuve. Le droit néerlandais contient également des
règles strictes sur les outils techniques dans la procédure pénale, selon laquelle
le tribunal doit vérifier si ces exigences techniques ont été satisfaites lors de
l'évaluation de la fiabilité de la preuve. Le CPP autrichien contient des règles de
preuve qui, même si elles ne sont pas fournies exclusivement pour la preuve des
TIC, ont une importance particulière dans le contexte de rapport avec les
informations liées aux TIC, par exemple des règles portant sur les garanties de
confidentialité, les règles applicables en matière de protection des données, ou
l'obligation de détruire certaines catégories de données interceptées. En outre, le
rapport de l'Autriche informe sur les directives émises par le ministère de
l'Intérieur (Geheimschutzordnung) concernant la copie, le stockage,
l'enregistrement et la sécurisation de l'intégrité des données électroniques, pour
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)
continuité et la chaîne de possession, voir Digital Evidence in the Courtroom: A guide for
Law Enforcement and Prosecutors, of the U.S. Department of Justice, publié par the
National Institute of Justice en 2007, p. 16, sur https://www.ncjrs.gov/pdffiles1/nij/
211314.pdf
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page65
73 Voir E. Casey, Digital Evidence and Computer Crime: Forensic Science and the internet,
New York 2011, cité dans l’Etude approfondie de l’ONUDC sur la cybercriminalité, p. 158.
74 Pour un bref résumé des principaux problèmes concernant la collecte et l'admissibilité
de la preuve dans les procédures transfrontalières dans l'UE, soulignant les problèmes
pour les droits de la défense, voir M. Simonato, pp.18 et suiv.
75 Sur ce sujet voir différents articles réunis dans « Law Should Govern: Aspiring General
Principles for Transnational Criminal Justice » Utrecht Law Rev,Volume 9, Issue 4, Special
Issue, Sept 2013 et notamment la note éditoriale de ce volume, par S. Gless, J. A.E.
Vervaele, pp. 1-10, notamment pp. 4 et suiv., disponible sur
http://www.utrechtlawreview.org/index.php/ulr/article/view/ URN%3ANBN%3ANL%3AUI%3
A10-1-112945/233.
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page66
règle générale, les matériaux enregistrés seront présentés au procès par les
témoignages. Pour toute enregistrement, ou des enregistrements commerciaux
démontrant un piège et une trace ou une information manuscrite recevable, les
agents chargés de l'écoute électronique ou de l'exploitation doivent témoigner de
la façon dont ils ont mené la surveillance, à la chaîne de garde et pour les
garanties adoptées en général.80 Toutefois, la règle du ouï-dire a de nombreuses
exceptions. Par exemple, les déclarations enregistrées dans la bande audio-vidéo
peuvent être lues directement au procès. C'est le cas pour les déclarations faites
par des mineurs qui sont victimes d'abus sexuels.
Si nous entrons dans les détails, il convient de préciser les circonstances dans
lesquelles les déclarations préliminaires enregistrées peuvent être lues ou
prononcées au procès. Aucun des rapports nationaux, à l'exception des Etats-
Unis, n’indique les conditions et les circonstances qui permettent la production de
déclarations préalables filmées lors du procès, ou lire les transcriptions des
déclarations de la victime, de l'accusé ou du témoin. Dans la procédure pénale
des Etats-Unis, les déclarations préliminaires enregistrées des témoins sont
exceptionnellement admissibles (à l’exception de « propos excessifs »,
« d’impression première », des déclarations aux fins de traitement médical, ou
des déclarations de l'état mental, émotionnel ou physique, des enregistrements
commerciaux existants). En ce qui concerne ces exceptions, les tribunaux ont
admis comme éléments de preuve, par exemple, les déclarations enregistrées
sur bande faites par une femme alertant la police au téléphone alors qu'elle était
battue par son mari, au cas où elle serait incapable de témoigner au tribunal.
Pour une meilleure évaluation du rôle des TIC en tant que preuve, il serait
nécessaire d'analyser en détail quelles sont les circonstances qui permettent
d'entendre et / ou de voir les déclarations pré-procès enregistrées et les
conditions dans lesquelles elles peuvent être évaluées à titre de preuve. Il serait
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)
transnationale dans l’UE v. Document du Conseil No. 16269/13, p. 6, cité par D. Brodowski
dans son rapport « European Initiatives Concerning the Use of IT in Criminal Procedure
and Data Protection ». Special report for the Preparatory Colloquium for the Third Section,
note 43.
86 Voir, Videoconferencing as a part of European e-Justice, 2009, https://e-
justice.europa.eu/attachments/vc_booklet_en.pdf
xRIDP 001-100_RIDP vierge par 100 qxp 16/06/14 15:39 Page71
ne se trouve pas dans le CPP mais dans les règles sur l’expertise professionnelle
judiciaire ou la médecine légale (par ex., la Croatie et la Turquie).
(4) Peut-on utiliser les techniques audio-visuelles pour présenter des
preuves lors du procès (dans sa forme la plus simple : images et sons)?
On a partiellement répondu à cette question lorsqu’on a traité du problème de la
présence des preuves de TIC lors du procès pour la question (5)1. Les rapports
nationaux ayant répondu que les preuves TIC pouvaient être présentées par
l’intermédiaire d’un film ou d’écouter une bande audio, répondent affirmativement
à cette question aussi. Pourtant, cette question va au-delà de la question posée
(5)1 parce qu’elle fait référence à l’utilisation des techniques audio-visuelles pour
présenter des preuves en général, non seulement les preuves de TIC.
Après la lecture des rapports nationaux, la conclusion générale est la suivante :
les techniques audio-visuelles peuvent être utilisées pour présenter une preuve
lors du procès, soit parce que cette utilisation n’est pas interdite (la majorité), soit
elle est prévue par la loi. En pratique, elle change beaucoup de pays à pays et
également dans le même pays la pratique dépend des tribunaux. La plupart des
rapporteurs précisent que leur utilisation dépend finalement de l’équipement
adéquat (par ex. l’Espagne et le Japon), la nature de la preuve (si elle a besoin
des techniques audio-visuelles ou pas) et la complexité du cas. Dans les pays de
l’Europe continentale, si la nature de la preuve n’exige strictement ni le fait de
projeter un film, ni l’écoute d’une bande audio, ni la présentation de certains
systèmes, programmes, données d’ordinateur, les juristes ne recourent pas
souvent aux présentations audio-visuelles ou Powerpoint pour leur défense. Dans
ce contexte, la pratique de l’Etats-Unis paraît plus adaptée à l’utilisation des
technologies modernes dans la salle d’audience. Le nombre des salles
d’audience fédérales certifiées comme « salles d’audience de haute technologie »
a rapidement augmenté et la technologie de vidéo bidirectionnelle a été autorisée
© Érès | Téléchargé le 17/12/2021 sur www.cairn.info (IP: 154.124.38.120)
87 Ce projet pilote s’appelle e-CODEX et il a commencé vers la fin de 2013. Voir, le rapport
de l’UE de D. Brodowski, p.8.
88 Voir M. Simonato, p. 32, citant K. Strutin, Databases, E-Discovery and Criminal Law, in
Richmond Journal of Law & Technology, T. XV, n. 3, pp. 1 et suiv..; et D.B. Garrie – D.K.
Gelb Garrie D.B. – Gelb D.K., E-Discovery in Criminal Cases: A Need for Specific Rules, in
Suffolk University Law Review, 2010, T.. 43, pp. 393 et suiv.