La miniaturisation des outils électroniques et la mondialisation ont provoqué un accroissement de la disponibilité des technologies avancées dans les pays en développement dont Haiti. L’introduction des téléphones intelligents, des objets connectés, l’abaissement considérable des couts d’obtention de carte de paiement électronique au niveau national et international et la vulgarisation des connaissances informatiques ont comme conséquence d’augmenter les possibilités de commission d’infractions liés aux TICs et de fait, coïncident avec l’accroissement des cas de victimisations des crimes informatiques.
Selon les déclarations de la Direction générale de la police
judiciaire, plus de 2000 plaintes ont été déposé contre les tentatives
d’extorsion par téléphone en 2020. Il est à remarquer que ces chiffres ne
couvrent que les dénonciations au niveau de la zone métropolitaine. Et que les
cas de victimisation sur internet sont titanesques en Haïti. Face à la
montée des crimes informatiques, le recours et/ou le besoin de recourir aux
preuves électroniques sont de plus en plus grandissant et même indispensable
dans la majorité des conflits judiciaires.
Que ce soit les données des positions géographiques des suspects
de l’assassinat d’un bâtonnier, l’enregistrement audio de la déclaration d’un
président en rapport avec cet assassinat ou des allégations de complot de coup
d’Etat, les preuves de gains d’un parieur sportif, l’enregistrement vidéo de cas
de kidnapping ou encore des vidéos d’entrevue de chef de gangs, de scènes de
viol ; les preuves électroniques sont devenues omniprésentes et ne se limitent
plus à la cybercriminalité.
Toutefois, faute est de constater que malgré ces faits, les
enquêteurs judiciaires et les professionnels du droit font face à un ensemble
d’obstacles les empêchant de conclure des affaires requérant les preuves
informatiques. L’un de ces obstacles majeurs est l’absence d'un cadre légal sur
les preuves électroniques.
Les preuves comme objet du droit
En effet, les preuves sont objet du droit et ne peuvent être
admise que selon les voies du droit. L’insuffisance des règles sur les preuves
électroniques représente une forme de paralysie de l’action judiciaire. Comme
le disait Jeremy Bentham au 19e siècle : « Quand un
particulier s'adresse au juge [même pour les crimes informatiques], c'est pour
lui demander une décision, qui ne peut être relative qu'à un point de fait ou à
un point de droit. Dans le point de fait, il s'agit de savoir s'il estime que
le fait qu'on lui soumet soit vrai ou non ; et dans ce cas la décision ne peut
avoir d'autre base que les preuves. » Sans les preuves, le juge est comme
désarmé, ne peut prendre de décisions.
Dans un précédant article, nous avons démontré l’admissibilité des
preuves électroniques devant le tribunal haïtien, en raison notamment du
principe de la liberté des preuves et des dispositions des articles 1 à 5 du
décret sur la signature électronique.
Il convient de porter à l’attention du lecteur que malgré une
absence totale de cadre juridique spécifique aux crimes liés à l’informatique,
certains pays ont recouru à l’extension réussie des pouvoirs d’enquêtes
généraux dans le but d’accéder, de collecter, de sélectionner, de saisir et de
conserver les preuves électroniques afin de les présenter devant le
tribunal. Un pays d’Afrique australe témoigne, par exemple qu’il profite du
fait que “la loi de procédure pénale permet à l´Etat de saisir toute chose… [et
les appliquer aux crimes liés aux outils électroniques] [même si] la loi ne
prévoit pas spécifiquement de cyber délits.”
Bien qu’il est possible dans une certaine mesure, d’étendre les
dispositions de loi relatives aux preuves traditionnelles aux preuves digitales
en Haïti. Pour un encadrement efficace des preuves électroniques, nous
proposons que le législateur légifère sur quatre grandes axes liés à ces
dernières : un cadre institutionnel des investigations numériques,
l’incrimination des comportements délictueux liés aux TICs, la coopération
internationale et la responsabilité des fournisseurs de services.
Pour un
encadrement efficace des preuves électroniques, nous proposons que le
législateur légifère sur quatre grandes axes liés à ces dernières : le cadre
institutionnel des investigations numériques, l’incrimination des comportements
délictueux liés aux TICs, la coopération internationale et la responsabilité
des fournisseurs de services.
Le cadre institutionnel et la procédure
des investigations numériques
Ils permettraient
de mener une action coordonnée de lutte contre la cybercriminalité, de créer de
nouveaux organes ou d’élargir les pouvoirs d’enquêtes des institutions
répressives comme la Direction centrale de la police judiciaire (DCPJ) relatifs
aux crimes liés à l’informatique ; d’étendre le régime des preuves aux
preuves électroniques et établir des règles précises sur leurs exigences
d’authenticité ; de définir les règles et principes de
la « ordinatoria litis » et decisoria litis de la procédure
d’investigation numérique aussi bien les organes d’investigation spéciaux
compétents en prenant le soin de déterminer les limites de leurs pouvoirs d’enquêtes, c’est-à-dire leurs
pouvoirs de perquisition et saisie des
preuves électroniques; de conservation des données informatiques ; aux
ordonnances relatives aux données informatiques ; d’utilisation d´outils
criminalistiques à distance ; et d’accès direct des services répressifs aux
données extraterritoriales ; de fixer des garanties minimales des données
à caractère personnel et le respect des droits fondamentaux contre les excès
éventuels des pouvoirs d’enquête, en protégeant la violation de la vie privée,
la vie de famille, le domicile ou le secret de correspondance.
Incrimination
Étant donné
qu’il ne saurait exister des preuves sans infractions, l’incrimination des
comportements délictueux qui sont commis contre ou par le moyen des TICs se
révèle indispensable, comme dans les cas de crime organisé, de trafic humain,
de commerce illégal, des fraudes électroniques et de la pornographie infantile.
Au niveau
international, on édicte des règles d’incrimination des cyber délits en
recourant à plusieurs méthodes : la catégorisation en fonction des actes,
des auteurs/cibles et/ou certains critères et justifications.
La catégorisation en fonction des actes
consiste à incriminer en fonction des actes précis. Parmi lesquels 14 ont été
reporté par le Secrétariat des Nations unies comme commun aux législations des
pays en matière de cybercriminalité: l’accès illégal à un système informatique
; accès illégal, interception ou acquisition de données informatiques ;
interférence illégale de données ou de systèmes informatiques ; utilisation
abusive d´outils informatiques ; viol de la vie privée ou des mesures de
protection des données.[1]
L’utilisation
des critères et des justifications permet d’identifier les conduites pouvant
être incriminées par le droit pénal. Par exemple, en contrôlant l´accès aux
systèmes informatiques mais aussi par le biais des concepts tels que les
dommages, l´outrage, l´illicéité, la moralité, et la dissuasion. L’une des
méthodes largement utilisés par les pays dans les cas de cybercriminalité est
de recourir aux droits de l’homme, lorsque la législation ne condamne pas
explicitement des actes délictueux sur le web. Par exemple dans le cas d’accès
illégal aux données personnelles, le juge peut l’apprécier en tant qu’une
violation de la vie privée.
La coopération internationale
Elle est liée
aux échanges des preuves numériques et devrait être l’objet d’une attention
particulière. Malgré des engagements pris par la ratification des instruments
internationaux notamment le Protocole facultatif à la Convention sur les droits
de l’enfance et la Convention des Nations Unies sur les crimes organisés
recommandant aux Etats « de
conclure des accords ou des arrangements bilatéraux ou multilatéraux prévoyant
une coopération directe entre leurs services de détection et de
répression » des crimes ayant un caractère transnational, crimes qui sont
de plus en plus facilités par les technologies de l’information et de la
communication. Le législateur haïtien n’a pas adopté de lois spécifiques
définissant l’autorité compétente dans la coopération internationale
nécessitant des preuves électroniques et définit des règles de procédures précises
sur la question. Des règles doivent définir les compétences des autorités
judiciaires sur les données des haïtiens stockées à l’étranger et des autorités
compétentes pour les demandes d’entraide et de partage de preuves
électroniques.
En droit international
pénal, l’une des conditions obligatoires d’un avis favorable pour une demande
d’extradition ou d’échange de données est le respect du principe de la double
incrimination. Selon ce principe, « l'infraction pour laquelle
l'extradition est demandée doit exister aussi bien dans l'ordre législatif de
l'Etat requis que dans celui de l'Etat requérant. Elle signifie aussi que cette
infraction doit avoir un certain degré de gravité pour pouvoir justifier
l'extradition. » Ce principe jusque-là est sujet à confusion au regard de
l’interprétation courante de l’article 41, de la Constitution 1987/ amendée en
2011, qui dispose « Aucun individu de nationalité haïtienne ne peut
être déporté ou forcé de laisser le territoire national pour quelque motif que
ce soit. Nul ne peut être privé pour des motifs politiques de sa capacité
juridique et de sa nationalité. ». En outre, au regard des articles 5 à 7
du code d’Instruction criminelle, le tribunal haïtien ne peut apprécier des
délits commis en dehors du territoire national sauf dans les cas d'un crime
attentatoire à la sûreté de l’État, de contrefaçon des monnaies nationales
ayant cours, de papiers nationaux, de billets de banque autorisés par la loi.
Compte tenu de l’aspect souvent transnational des cyber délits, il impératif
que des règlements viennent préciser la portée de ces principes, en considérant
qu’il est souvent crucial de coopérer internationalement afin d’acquérir les
preuves numériques.
La responsabilité des fournisseurs
Elle indique
les limites de responsabilité des fournisseurs de services. La structure
actuelle des services des technologies de l’information exige l’intervention de
plusieurs prestataires de services lors des perpétrations des crimes liés à
l’informatique. Conséquemment la collaboration des fournisseurs de services aux
fins de collecte des preuves numériques est indispensable. De ce fait, le
législateur doit édicter des règles sur la responsabilité et les conditions
dans lesquelles les fournisseurs de services doivent collaborer avec les
services répressifs.
A cet effet,
considérant les prérogatives du Conseil national de télécommunication, organe
régulateur et de contrôle des technologies et fournisseurs de services de
télécommunication. Il est nécessaire qu’on renforce ses capacités d’inspection
notamment en ce qui a trait à l’identification des individus ayant acquis la
signature électronique.
Cadre méthodique de l’investigation numérique
L’investigation revêt d’une importance
capitale pour les Nations. Elle les permet de rassembler les preuves
électroniques, d’identifier les responsables potentiels des crimes et de les
livrer à la Justice.
Aucune nation ne peut prétendre être à
l’abri des risques cybernétiques, même les plus développés. En effet, le 13
décembre 2020, le Gouvernement américain a reporté une attaque d’envergure
nationale ayant endommagé gravement plus d’une quarantaine d’institutions.
Cette attaque surnommée « Sunburst » est selon les chercheurs l’une des plus
grandes attaques cybernétiques et peut prendre des années avant de déterminer
l’ampleur réelle des dégâts.[2]
Conscient de ces menaces auxquelles ils
sont exposés, dès le début de la large diffusion des outils informatiques, les
nations ont développé un large éventail d’outils juridiques pour lutter contre
la cybercriminalité et encadrer l’investigation numérique en particulier.
En plus des cadres juridiques, une
kyrielle d’outils criminalistique et de cadre d’enquête ont été élaboré :
En 2001, le Digital Forensic Research
Workshop[3]
a développé un modèle de processus d’enquête numérique qui incluent 7
étapes : l’indentification, la préservation, la collection, l’examen ,
l’analyse, la présentation et la décision.
En 2002, les auteurs Keith, Carr et
Gunsh ont proposé « The abstract digital forensic model » qui
comprend neuf étapes : l’identification, la préparation, la stratégie
d’approche, la préservation, la collection, l’examen, l’analyse, la
présentation et la restitution des preuves.
En 2012, l'Organisation internationale
de normalisation (ISO) et la Commission électrotechnique internationale (CEI)
ont publié des normes internationales pour le traitement des preuves numériques
« Lignes directrices pour l'identification, la collecte, l'acquisition et
la préservation des preuves numériques. » Ces directives comprennent le
traitement initial des preuves numériques. Les quatre phases proposées pour le
traitement des preuves numériques sont les suivantes :
Identification. Cette phase comprend la recherche et
la reconnaissance des preuves pertinentes, ainsi que leur documentation. Au
cours de cette phase, les priorités pour la collecte de preuves sont
identifiées en fonction de la valeur et de la volatilité des preuves.
Collection. Cette phase comprend la collecte de
tous les appareils numériques susceptibles de contenir des données ayant une
valeur probante. Ces appareils sont ensuite transportés vers un laboratoire
médico-légal ou une autre installation pour l'acquisition et l'analyse de
preuves numériques. Ce processus est appelé acquisition statique. Dans les cas,
l'acquisition statique est irréalisable, une acquisition en direct des données
est effectuée. Les acquisitions en direct sont effectuées pour collecter des
données volatiles et des données non volatiles à partir de systèmes
fonctionnant en direct.
Acquisition. Les preuves numériques sont obtenues
sans compromettre l'intégrité des données. Ce principe a été souligné par le
National Police Chiefs Council du Royaume-Uni (NPCC)[4],
en tant que principe important de la pratique de la criminalistique numérique
(c'est-à-dire le principe 1: « Aucune mesure prise par les forces de
l'ordre, les personnes employées au sein de ces agences ou leurs agents
devraient modifier les données qui pourront ensuite être invoquées devant les
tribunaux ». Cette obtention de données sans les altérer est réalisée en créant
une copie dupliquée du contenu de l'appareil numérique (un processus appelé
imagerie) tout en utilisant un bloqueur d'écriture, conçu pour empêcher
l'altération des données pendant le processus de copie. Pour déterminer si le
duplicata est une copie exacte de l'original, une valeur de hachage (une sorte
de signature informatique) est calculée à l'aide de calculs mathématiques. Si
les valeurs de hachage de l'original et de la copie correspondent, le contenu
du duplicata est exactement le même que l'original. Dans tous les cas ou
certaines personnes jugent nécessaire d'accéder aux données
originales [c'est-à-dire lors d'acquisitions en direct]", le Conseil
national des chefs de police du Royaume-Uni note que "la personne accédant
à ces données doit être compétente pour le faire et être en mesure de fournir
des preuves expliquant la pertinence et les implications de leurs actions
"(Principe 2)[5].
L’importance de ce procédé est de pouvoir établir la fiabilité et régler les
inscriptions en faux de preuves électroniques.
Préservation. L'intégrité des appareils numériques
et des preuves numériques peut être établie grâce à une chaîne de garde ( ou de
sécurité), qui est définie comme « le processus par lequel les enquêteurs
préservent la scène du crime (ou de l'incident) et les preuves tout au long du
cycle de vie d'une affaire. Il comprend des informations sur qui on a recueilli
les preuves, où et comment les preuves ont été recueillies, quels individus ont
pris possession des preuves et quand ils en ont pris possession »[6].
Une documentation méticuleuse à chaque étape du processus de criminalistique
numérique est essentielle pour garantir que les preuves soient recevables
devant les tribunaux.
Les phases restantes du processus de
criminalistique numérique (analyse et compte rendu) ne sont pas incluses dans
« Lignes directrices pour l'identification, la collecte, l'acquisition et
la préservation des preuves numériques » de l’ISO. La phase d'analyse (ou
d'examen) nécessite l'utilisation d'outils et de méthodes de criminalistique numérique
appropriés pour découvrir les données numériques. Il existe de nombreux outils
de criminalistique numérique sur le marché de différentes qualités. Des
exemples d'outils de criminalistique numérique incluent Encase[7]et
FTK[8].
Le type d'outils de criminalistique numérique varie en fonction du type
d'enquête numérique menée, par exemple, pour la criminalistique mobile et les
services cloud sur les appareils mobiles, un outil qui peut être utilisé est
Oxygen Forensics Suite[9]
; d’autres pour la criminalistique réseau. Les outils de criminalistique
numérique existants sont généralement conçus pour fonctionner avec des
environnements informatiques traditionnels : de ce fait des outils spécialisés
en criminalistique numérique sont nécessaires, par exemple pour les réseaux,
les interfaces et les systèmes d'exploitation des infrastructures critiques.
Le but de la phase d'analyse est de
déterminer l'importance et la valeur probante et la pertinence de la preuve.
Cette détermination est faite, par exemple, en examinant si la preuve examinée
« a tendance à rendre l'existence de tous les faits qui ont une incidence
sur la détermination de l'action plus probable ou moins probable qu'il ne le
serait sans la preuve. »[10]
La phase de rapport comprend une
description détaillée des mesures prises tout au long du processus de
criminalistique numérique, des preuves numériques découvertes et des
conclusions tirées sur la base des résultats du processus de criminalistique
numérique et des preuves révélées Dans des cas déterminés par la loi, certains
pays admettent l’utilisation de l'intelligence artificielle, c'est-à-dire «des
modèles informatiques du comportement humain et des processus de pensée conçus
pour fonctionner de manière rationnelle et intelligente», pour produire des
résultats fiables. Cependant, l'utilisation de l'intelligence artificielle
pourrait poser des problèmes lors les phases d'analyse et de présentation du
processus de l’investigation numérique devant le tribunal car les experts
pourraient ne pas être en mesure d'expliquer comment ces résultats ont été
obtenus. Vu que le processus a été réalisé de manière automatisée, avec des
valeurs générées par les machines.
Présentation des preuves électroniques devant le tribunal
La finalité
des enquêtes criminelles est de réunir des éléments de preuves pouvant établir
l’innocence ou la culpabilité des accusés devant un tribunal. Etant donné que
les données et informations informatiques ne peuvent être rendues visibles que
si elles sont imprimées ou montrées à l’aide d’une technologie informatique. Et
les caractères volatiles et falsifiables de ces preuves. Le législateur devrait
prévoir des règles sur :
-
La procédure
en contestation (inscription en faux) de ces preuves,
-
Les conditions
dans lesquelles leur fiabilité peuvent s’établir
-
La valeur
probante des copies et la préservation des originaux des preuves informatiques
-
L’archivage
des preuves électroniques après leur présentation devant le tribunal.
-
Ainsi que les
règles relatives à la prescriptibilité des contenus sur les supports
électroniques.
Gestion des connaissances relative aux preuves électroniques
Dans
l’objectif de renforcer la capacité des officiers de la justice dans le cadre
des enquêtes sur la cybercriminalité ou requérant des preuves électroniques, en
sus des propositions faites tout au long de ce travail. Nous recommandons, à
l’initiative du Conseil supérieur du pouvoir judiciaire, l’Ecole de la
magistrature et le Ministère de la justice et de la sécurité publique qu’un
cadre des connaissances, des compétences et des aptitudes (Knowledge, skills
and Abilities –KSAs en anglais) soit développé autour d’un processus de
management des connaissances (Knowledge Management – KM en anglais) afin de
gérer les obstacles en ressources humaines et techniques des preuves et
investigations numériques.
Ce processus
implique l'identification et l'évaluation des besoins en connaissances pour les
enquêtes générales et spécifiques sur la cybercriminalité. Une fois cette
identification et cette évaluation effectuées, les connaissances du système
judiciaire en matière de cybercriminalité et preuves électroniques sont
identifiées et évaluées. En comparant les besoins en connaissances et les
connaissances actuelles des enquêteurs et juges, les déficits dans les
connaissances sont identifiés. Une fois les lacunes de connaissances
identifiées, des mesures seront proposées pour combler ces lacunes.
À l’instar du
Conseil de l’Europe à travers le programme HELP in the 28, le système judiciaire
haïtien pourrait, dans le but de pallier au manque de formation, créer une
plateforme de formation en ligne au bénéfice des officiers de la Justice.
Un cadre optimal sur les preuves électroniques est un outil
puissant pouvant faciliter les enquêtes numériques. Cependant les difficultés
auxquelles font face les agents de la Justice ne se limitent pas à celui-ci.
Elles comprennent également : le manque d’accès aux technologies
d’internet, aux formations sur la cybercriminalité et l’enquête numérique. En
outre, l’allocation d’un budget adéquat à la justice afin qu’elle puisse se
doter des matériels et ressources nécessaires est un élément déterminant de sa
capacité à mener et conclure des investigations numériques. Enfin, les
enquêtes électroniques, à cause des prérogatives de protection des données
personnelles et des techniques d’anonymat employé par les criminels sur le web,
requièrent des compétences d’une grande technicité que la Justice ne dispose
pas toujours.
En conclusion, la prolifération des outils électroniques et leur
introduction dans notre quotidien conduisent à rendre incontournable
l’utilisation des preuves électroniques dans toutes les types d'affaires
judiciaires. La capacité de la Justice à s’adapter aux besoins de preuves informatiques
est le reflet de sa capacité à s’adapter aux défis liés aux nouvelles
technologies de l’information et de la communication. Et influence la confiance
de la population dans le système judiciaire et sa volonté à signaler les cas de
victimisation des crimes informatiques. Elle prive également les justiciables
de la protection de leurs droits fondamentaux sur le web et aux réparations
judiciaires.
L’examen du point de vue du droit des preuves
électroniques est à la fois passionnante et nouvelle. Les technologies sont des outils à fort
potentiel de faciliter les enquêtes judiciaires et de mener une lutte efficace
contre la criminalité. Cependant,
l’utilisation de ces types de preuves au regard de certains principes du droit
doivent être l’objet de plus amples réflexions des étudiants en droit et des
juristes dans le pays. Pour illustrer notre propos, dans la majorité des
entrevues médiatiques, nombreux chefs de gangs ont confessé leur complicité ou
revendique directement la commission d’infractions graves. Face à cette
situation, quelques-unes des questions qu’on peut se poser sont : Quelle est la valeur probante de ces preuves
au regard du principe de la liberté de la presse ? Peut-on présenter les enregistrements audio
et vidéos des entrevues en tant que preuves à charge contre les bandits ? Quelle est la position du droit ?
[1] ONUDC (2013) Guide de la cybercriminalité , p. 392 à l’adresse https://www.unodc.org/documents/organized-crime/cybercrime/Cybercrime_Study_French.pdf
[2] Nancy Rey (16 décembre 2020), L'attaque de la chaîne d'approvisionnement
contre la société SolarWinds expose près de 18 000 organisations ,https://securite.developpez.com/actu/311242/L-attaque-de-la-chaine-d-approvisionnement-contre-la-societe-SolarWinds-expose-pres-de-18-000-organisations-ce-piratage-peut-devoiler-de-profonds-secrets-americains-les-degats-sont-encore-inconnus/ consulté le 16 décembre 2020
[3] DFRWS est une organisation bénévole à but non lucratif dédiée à
rassembler toutes les personnes ayant un intérêt légitime dans la
criminalistique numérique pour relever les défis émergents du domaine. Le
premier atelier de recherche sur la criminalistique numérique a eu lieu en août
2001. En 2005, Digital Forensic Research Workshop, Inc. est devenu une
organisation à but non lucratif 501 (c) (3).
[4] Le
National Police Chiefs 'Council ( NPCC ) est un organe national de coordination
des forces de l'ordre au Royaume-Uni et l'organe représentatif des chefs de la
police britannique. Créée le 1er avril 2015, elle a remplacé l'ancienne
Association des chefs de police (ACPO) Conseil national des chefs de police - https://fr.qaz.wiki/wiki/National_Police_Chiefs'_Council
[5]
UK Association of Chief Police Officers, 2012, p. 6
[6]
Maras (2014) Computer Forensics: Cybercriminals, Laws, and Evidence, p. 377
[7] Presentation d’EnCase à l’adresse
https://security.opentext.com/encase-forensic consulté le 30 avril 2020.
[8] Presentation de Forensic Toolkit, ou FTK à l’adresse https://accessdata.com/products-services/forensic-toolkit-ftk
consulté le 30 avril 2020.
[9] Presentation d’Oxygen Forensics Suite à l’adresse https://www.oxygen-forensic.com/en/ consulté le 30 avril 2020.
[10] règle 401 Test for Relevant Evidence, US Federal Rules of Evidence à
l’adresse https://www.law.cornell.edu/rules/fre/rule_401
consulté le 30 avril 2020.