2. Perquisition et saisie des données
informatiques stockées
Cette mesure visera à moderniser la législation
concernant la perquisition et la saisie des données informatiques
stockées aux fins de recueillir des preuves se rapportant à des
enquêtes ou procédures pénales spécifiques car le
système actuel ne prévoir que des pouvoirs de perquisition et de
saisie des objets tangibles.
Pour mieux rendre compte de la notion de perquisitionner ou de
saisir les données intangibles, le législateur utilisera, en plus
des termes perquisitionner et saisir, les expressions accéder par un
moyen similaire ou obtenir par un moyen similaire
utilisées par la Convention.
Il devra habiliter l'autorité judiciaire qui a
autorisé la perquisition ou la saisie d'un système informatique
donné à autoriser également l'extension de la perquisition
(ou du moyen d'accès similaire) ou de la saisie (ou du moyen d'obtention
similaire) à un système connecté si elle a des raisons de
penser que le système informatique connecté pourrait contenir les
données spécifiques recherchées.
En cas de difficulté pratique que peuvent poser
l'accès aux données et leur identification comme preuves du fait
de la quantité de données pouvant être traitées et
stockées, des mesures de sécurité employées et de
la nature des opérations informatiques, le législateur habilitera
les autorités judiciaires à obliger un administrateur du
système à apporter l'aide raisonnablement nécessaire pour
permettre l'application d'une mesure de perquisition ou de saisie.
3. Collecte en temps réel et interception de
données
Le législateur devra habiliter les autorités
compétentes à collecter les données de connexion et
intercepter les données relatives au contenu directement ou en
contraignant les fournisseurs de services Internet.
Les données pouvant être collectées sont
de deux types : les données relatives au trafic et les
données relatives au contenu. Les donnes relatives au trafic, au sens de
l'art.1 de la Convention, désignent toutes données ayant trait
à une communication passant par un système informatique,
produites par ce dernier en tant qu'élément de la chaîne de
communication, avec indication des informations suivantes : origine,
destination, itinéraire, heure, date, taille et durée de la
communication. Les données relatives au contenu désignent le
contenu informatif de la communication ; c'est-à-dire le sens de la
communication ou le message ou l'information transmis par la communication.
Ces techniques permettent d'effectuer des rapprochements entre
l'heure, la date et la source et la destination des communications du suspect
et l'heure des intrusions dans les systèmes des victimes, d'identifier
d'autres victimes éventuelles ou d'établir des liens avec des
complices.
Ces différentes mesures législatives devront
être complétées par des mesures non législatives
notamment la création d'unités spécialisées, la
formation permanente et spécialisée du personnel de police comme
du personnel judiciaire. Cet aspect est crucial quand on sait la
difficulté de trouver sur le marché des experts dans tous les
domaines des technologies de l'information et de la criminalistique
informatique. Puisque l'on ne sait pas où les criminels vont frapper ni
quelle technologie ils utiliseront, cela impliquerait théoriquement que
les forces de police doivent disposer sur toute zone de compétence
territoriale, de l'ensemble des experts. Ce qui est difficile.
Une organisation transversale permettant de constituer des
équipes virtuelles d'enquêteurs, rassemblées sur la base
des compétences des experts en fonction des besoins d'une enquête,
plutôt que sur la base de leur appartenance administrative directe, est
envisageable grâce aux technologies de traitement de l'information et des
communications.
|