Article réservé aux abonnés Archimag.com

Criminalité et cyberdélinquance : l'investigation à l'ère numérique

  • hacker.jpg

    L’infiltration est prévue en matière de criminalité organisée, d’infractions douanières, économiques et financières. (VisualHunt.com)
  • Le recours à l’infiltration, tout d’abord limité aux affaires de stupéfiants, apparaît aujourd’hui comme une procédure tout à fait adaptée à l’univers numérique tant les cyberdélinquants « surfent » sur des forums et échangent beaucoup d’informations par le biais d’internet. Il y a lieu de rappeler la méthode de l’infiltration classique avant d’aborder l’enquête sous pseudonyme.

    L’infiltration (1), technique d’enquête spéciale, a été introduite en matière de criminalité organisée par la loi n° 2004 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité et n’était pas initialement prévue pour être utilisée par le biais des réseaux numériques. Cet outil procédural permet de recherche des indices numériques (2) pour tout enquêteur confronté à des agissements suspects sur le réseau internet. Contrairement aux opérations de surveillance, qui sont possibles à la fois pour les infractions listées à l’article 706-73 et 706-74 du Code de procédure pénale, les opérations d’infiltration ne peuvent être ordonnées que dans le cadre des infractions énoncées par l’article 706-73 de ce Code. L’infiltration est prévue en matière de criminalité organisée, d’infractions douanières, économiques et financières. Cette procédure doit être justifiée par les nécessités d’une procédure concernant l’un des crimes ou délits relatifs à la criminalité organisée entrant dans le cadre de l’article 706-73 du Code de procédure pénale.

    1. l’infiltration classique

    Aux termes de l’art. 706-81 du Code de procédure pénale, lorsque les nécessités de l’enquête ou de l’instruction concernant l’un des crimes ou délits entrant dans le champ d’application de l’article 706-73 le justifient, le procureur de la République ou, après avis de ce magistrat, le juge d’instruction saisi peuvent autoriser qu’il soit procédé, sous leur contrôle respectif, à une opération d’infiltration dans les conditions prévues par la présente section.

    Coauteurs, complices ou receleurs

    L’infiltration consiste, pour un officier ou un agent de police judiciaire spécialement habilité dans des conditions fixées par décret et agissant sous la responsabilité d’un officier de police judiciaire chargé de coordonner l’opération ou pour un agent des douanes (3), à surveiller des personnes suspectées de commettre un crime ou un délit en se faisant passer, auprès de ces personnes, comme un de leurs coauteurs, complices ou receleurs. L’officier ou l’agent de police judiciaire est à cette fin autorisé à faire usage d’une identité d’emprunt et à commettre si nécessaire les actes mentionnés à l’article 706-82. À peine de nullité, ces actes ne peuvent constituer une incitation à commettre des infractions.

    La Cour européenne des droits de l’homme admet le procédé d’infiltration à condition 

    qu’il soit décidé dans le cadre d’une procédure judiciaire, que l’intention criminelle préexiste à l’infiltration, c’est-à-dire que l’agent infiltré ne doit pas provoquer l’infraction, que le témoignage anonyme de l’agent infiltré puisse être connu et contesté des prévenus et qu’il ne soit pas la cause déterminante de leur condamnation (4).

    2. l’enquête sous pseudonyme

    La loi n° 2007-297 du 5 mars 2007 relative à la prévention de la délinquance a prévu le recours à l’infiltration parfois dénommée « cyberpatrouille » en participant à des échanges électroniques, en la limitant dans un premier temps en matière de mise en danger des mineurs et d’atteinte à la dignité humaine.

    Par exemple en matière de lutte contre les sites pédophiles (5), les officiers ou agents de police judiciaire pouvant se faire passer pour des mineurs sur divers sites internet, tels que les forums, les sites de discussion ou les réseaux sociaux. La loi du 5 mars 2007 relative à la prévention de la délinquance a également prévu son utilisation dans les enquêtes portant sur les infractions en matière de proxénétisme (C. pén., art. 225-5 à 225-12), de prostitution de mineur (art. 225-12-1 à 225-12-4) et de traite des êtres humains (art. 225-4-1 à 225-4-9), lorsque ces infractions « sont commises par un moyen de communication électronique », afin d’en rassembler la preuve et d’en rechercher les auteurs (C. pr. pén., art. 706-35-1).

    Procédure adaptée

    Le domaine des jeux en ligne peut être source comme cela a été déjà évoqué de criminalité financière et de profits illicites très importants. La procédure s’est en ce domaine adaptée et la loi n° 2010-476 du 12 mai 2010 permet aux officiers et agents de police judiciaire, aux agents des douanes spécialement désignés de participer sous un pseudonyme aux échanges électroniques sur un site de jeux ou paris, agréé ou non, et à des sessions de jeux en ligne ; ils peuvent extraire, acquérir ou conserver par ce moyen des données pouvant être transmises à l’Autorité de régulation des jeux en ligne (Arjel) sur les individus susceptibles d’être les auteurs d’infractions.

    La loi de finances rectificative pour 2012 (6) est venue renforcer les pouvoirs des enquêteurs de l’Arjel en matière de lutte contre les sites illégaux en les dotant de capacités d’investigation semblables à celles dont disposaient jusqu’alors les officiers ou agents de police judiciaire et agents des douanes. Ils peuvent désormais, sans engager leur responsabilité pénale, participer sous un pseudonyme à des échanges électroniques sur un site de jeux ou paris agréé ou non, et notamment à une session de jeu en ligne, mais aussi extraire, acquérir ou conserver par ce moyen des données sur les personnes susceptibles d’être les auteurs de ces infractions ainsi que sur les comptes bancaires utilisés (7).

    Validation du Conseil constitutionnel

    Le Conseil constitutionnel, dans la décision 2013-679 DC du 4 décembre 2013, portant sur la loi relative à la lutte contre la fraude fiscale et la grande délinquance économique et financière, a validé l’extension à la poursuite de délits de corruption, de trafic d’influence, de fraude fiscale aggravée ou de délits douaniers d’une certaine importance de certains pouvoirs d’investigation et de surveillance spéciaux, telle l’infiltration. Ainsi l’article 66 IV et V de la loi n° 2013-1117 du 6 décembre 2013 relative à la lutte contre la fraude fiscale et la grande délinquance économique et financière (8) modifie les articles 706-1-1 et 706-1-2 du Code de procédure pénale afin d’étendre la procédure d’infiltration aux infractions économiques et financières visées ci-dessus. Ces nouvelles dispositions sont applicables depuis le 1er février 2014 (9). Il s’agit essentiellement de la gravité de ces infractions pour la société ainsi que de leur complexité. La délinquance économique et financière (10) remplit la condition de complexité en ce que ces infractions sont commises « par des groupements ou réseaux dont le repérage, l’analyse et le démantèlement posent des problèmes complexes ».

    La loi n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme autorise les enquêteurs à utiliser des pseudonymes pour enquêter sur internet afin de rassembler des preuves ou de trouver les auteurs d’actes terroristes. Depuis la loi du 17 août 2015 sur l’adaptation de la procédure pénale au droit de l’Union européenne, le champ d’application des enquêtes sous pseudonymes s’est encore étendu. La technique est désormais autorisée, par exemple pour les attaques informatiques, l’aide au séjour irrégulier d’un étranger en France, le blanchiment d’argent, la non-justification de ressources, l’association de malfaiteurs, l’escroquerie en bande organisée, ou le travail illégal.

    Agents et officiers habilités

    L’enquête par pseudonyme est autorisée lorsque les infractions constatées « sont commises par un moyen de communication électronique », afin « d’en rassembler les preuves et d’en rechercher les auteurs ». Toutefois seuls les officiers et agents de la PJ qui sont » affectés dans un service spécialisé et spécialement habilités à cette fin » peuvent agir sous pseudonymes et notamment participer à des actes préparatoires d’infractions » sans en être pénalement responsables ». C’est tout l’objet de l’arrêté du 21 octobre 2015 qui détermine les services dans lesquels peuvent se trouver des agents et officiers habilités.

    Myriam Quémener
    Avocat général à la Cour d’appel de Versailles, responsable de l’atelier cybercriminalité de l’Adij
    → www.adij.fr

    (1) M. Quéméner, JCL Communication, fasc.1110 Infiltrations numériques.

    (2) S. Barrache, A. Olivier, L’administration de la preuve pénale et les nouvelles technologies de l’information et de la communication, p.152, In la preuve pénale, internationalisation et nouvelles technologies, La documentation française sous la dir de O. de Frouville.

    (3) G. Schoen, Les apports de la Loppsi II dans le renforcement de la lutte contre la contrefaçon, du point de vue des douanes, Gaz Pal., 11 juin 2011 n° 162, p. 12.

    (4) CEDH, Texeira de Castro c/ Portugal, op. cit. ; CEDH, 15 juin 1992, Lüdi c/Suisse ; CEDH DH, 7 août 1996, Doorson c/Pays Bas. V. aussi Cons. Const., déc. n° 2004-4.

    (5) C. pr. pén., art. 706-35-1 et 706-47-3.

    (6) L. fin. rect. no2012-354, 14 mars 2014.

    (7) L. no2010-176, 12 mai 2010, art. 59, mod. par L. no 2012-354, 14 mars 2012.

    (8) JO 7 décembre 2013.

    (9) L. n° 2013-1117, 6 déc. 2013, art. 73. - D. n° 2014-64, 29 janv. 2014 relatif au parquet financier : J 1 janvier 2014.

    (10) M. Quéméner, criminalité économique et financière à l’ère numérique, Economica 2015.

    Cet article vous intéresse? Retrouvez-le en intégralité dans le magazine Archimag !
    L’e-santé n’a plus rien d’imaginaire et devient une réalité non seulement pour les malades, mais aussi pour les médecins et les établissements. Côté dématérialisation, beaucoup est fait, mais reste aussi à faire tant pour le dossier patient que pour le dossier administratif.
    Acheter ce numéro  ou  Abonnez-vous
    À lire sur Archimag
    Les podcasts d'Archimag
    Pour cet épisode spécial Documation, nous nous sommes penchés sur une autre grande tendance de l'année 2024 : la cybersécurité, et plus particulièrement la sécurité dans le domaine de la gestion des données. La protection des données contre les menaces internes et externes est non seulement cruciale pour garantir la confidentialité, l'intégrité et la disponibilité des données, mais aussi pour maintenir la confiance des clients. Julien Baudry, directeur du développement chez Doxallia, Christophe Bastard, directeur marketing chez Efalia, et Olivier Rajzman, directeur commercial de DocuWare France, nous apportent leurs éclairages sur le sujet.