Title: Communication sur : La preuve
1Communication sur La preuve électronique en
matière pénale Présentée par M. Chemseddine
Ethani BARNAT
- Faculté des sciences économiques et de gestion de
Nabeul - chemsnet_at_yahoo.fr www.urdri.fdspt.rnu.tn
- Tunis, 23 novembre 2010
2Question principale
- ?
- En quoi consiste la preuve électronique en
matière pénale et quelle est sa valeur juridique
?
3DEUX AXES
- Les moyens de preuve électronique en matière
pénale - Limpact de linformatique sur la preuve en
matière pénale
4Caractéristiques de la preuve en matière pénale
- Art. 150 code des procédures pénales
- La preuve est libre
- Elle est soumise à la conviction du juge
- Elle doit respecter le principe de la loyauté des
preuves (dérivé du principe du contradictoire)
5Les qualités exigées de celui qui collecte les
preuves
- Les compétences informatiques dun pirate
- Les compétences investigatrices dun détective
- Les compétences judiciaires dun juriste
6Que faut-il prouver ?
- Elément légal principe de la légalité des crimes
et de peines (Nullum crimen, nulla paena sine
lege) - Elément matériel
- sens actif ex. intrusion
- Sens passif ex. interception
- Elément moral ou psychologique
-
7Précision
- Les infractions se divisent en
- Infractions formelles (de moyen)
- Infractions matérielles (de résultat)
8Les infractions informatiques dans le droit
Tunisien
- En Tunisie, le crime informatique est une
infraction formelle - Deux principaux textes
- Articles 199 bis et 199 ter, ajoutés par la loi
n 1999-89 du 02 août 1999, modifiant et
complétant certaines dispositions du code pénal - La tentative est punissable
9- - Article 4 de la loi n 2003-75, du 10 décembre
2003 relative au soutien des efforts
internationaux de lutte contre le terrorisme et
la répression du blanchiment dargent, modifiée
par la loi n2009-65, du 12 août 2009 - - Est une infraction tout acte susceptible de
terroriser - gt Preuve plus facile à produire
10 Les moyens de preuve électronique en matière
pénale
11LApport législatif
- Loi 2000-57 du 13 juin 2000, complétant et
modifiant certains articles du code des
obligations et des contrats (articles 453 et 453
bis) - Reconnaissance de léquivalence entre la
signature manuscrite et la signature
électronique. -
- Reconnaissance de la valeur probatoire du
document électronique -
- Le document électronique fait preuve comme
acte sous seing privé s'il est conservé dans sa
forme définitive par un procédé fiable et est
renforcé par une signature électronique .
12- Désormais la preuve électronique est admissible
- Évolution jurisprudentielle en France
acceptation de la capture décran comme moyen de
preuve (arrêt C.cass 2009)
13Moyens juridiques de collecte des preuves
- Larticle 19 de la loi organique sur la
protection des données à caractère personnel du
27 juillet 2004 Il existe une obligation de
collecte et de sauvegarde des données
personnelles à la charge des FAI et FSI - Art. 47 de la loi de 2004 Possibilité de
communiquer les données personnelles aux services
de la police et aux autorités publiques
14Moyens techniques de collecte des preuves
- Moyens invisibles
- 1. Les fichiers log
- 2. Les Cookies
- Moyens visibles
- Informations laissées par linternaute sur la
toile
15 161. Les fichiers logs
- Il sagit dun fichier texte, contenant des
données, relatives aux différents évènements qui
ont affecté un système informatique. - Pour un serveur Web, un fichier logs contient
les informations suivantes - Date et heure précise de la tentative d'accès ,
- Adresse IP du client ayant réalisé cet accès ,
- Fichier cible ,
- Système d'exploitation et navigateur utilisé pour
cet accès, - Et la réponse fournie par le serveur à cette
demande d'accès .
17- Ladresse IP
- - Cest lidentifiant numérique de la machine
connectée au réseau dInternet - Cest une suite de quatre nombres séparés par des
points Ex. 128.121.4.5. - Le premier nombre désigne ladresse du réseau,
tandis que le dernier désigne ladresse de la
machine
18Types dadresses IP
- Adresses fixes pour les entreprises et les
administrations - Adresses dynamiques pour les postes individuels
19Mode de fonctionnement
- Toute opération sur Internet provoque
lenregistrement de ladresse IP du poste (chez
le FSI, ou le webmaster du site visité) - Le fournisseur daccès peut combiner ladresse IP
avec des données complémentaires (nom du client,
son adresse, raison socialeetc.) pour localiser
le poste
202. Les Cookies
- Des petits fichiers implantés sur le disque dur
de lordinateur, par le serveur du site visité.
Ces fichiers contiennent des informations qui
enregistrent les mouvements de linternaute. - RQ/ il existe une autre technique semblable les
JavaScript et les Applet Java
21 22 - Disponibilité des informations
- Les Forums de discussion
- Les réseaux sociaux de communication (Facebook,
Twitteretc.) - Les e-mail interceptés et émis par des personnes
suspectesetc.
23 - Limpact de linformatique sur la preuve en
matière électronique - Les difficultés pratiques
24- Difficulté de production des preuves
- Problème de fiabilité des preuves électroniques
25Difficulté de production des preuves
26Les exigences relatives à la production des
preuves
- Respect du principe de la présomption dinnocence
- Garantir au maximum lintégrité et lauthenticité
des preuves - Apporter des preuves qui peuvent convaincre le
juge - Préparer, organiser et conserver les preuves dans
les conditions exigées par la loi - Faire recours à un huissier de justice pour
constater les faits au moment précis
27Mais!
- La collecte des preuves informatiques
- Coûte cher pour une personne ordinaire (par
rapport à lintérêt du litige) - Souvent inefficace difficile de garantir
lauthenticité et lintégrité de la preuve - Ex. Un simple mail, ne peut pas correspondre aux
exigences de lart. 453 bis COC (doit être
conservé dans sa forme définitive renforcé par
une signature électronique) - Un mail juste un commencement de preuve par
écrit
28- Le plaignant doit avoir un savoir faire suffisant
pour manipuler les appareils informatiques et
obtenir les preuves. - Problème de volatilité des preuves.
29Problème de fiabilité des preuves électronique
30Origines du problème
- Difficulté de localisation de lorigine de
linfraction Il existe des situations où il est
difficile de localiser linternaute il sagit
notamment du - Cas de lutilisation dun serveur proxy
- Cas de recours à un FAI multinational
- Affaire Yahoo (Rapport expertise) seuls 60 à
80 des internautes sont localisables
31- Mais la localisation ne veut pas dire
identification
32Importance de lidentification
- Répondre à une condition de réalisation du crime
lélément psychologique - (Le caractère intentionnel ou non intentionnel et
surtout limputabilité de lacte ou fait
incriminé) -
- Le doute profite à laccusé
-
33- Il est possible pour un
- cyber-délinquant de
- Configurer son ordinateur afin de ne plus
accepter les cookies ou les commandes Java - Dissimuler son identité lorsquil navigue sur
Internet, voire même usurper lidentité dune
autre personne
34 Les techniqueS dusurpation didentité
- Le social engineering se faire passer pour un
technicien pour avoir des inf. confidentielles - Le cracking des logiciels qui explorent des
combinaisons possibles de mots de passe courants - Le hameçonnage (le spoofing) se faire passer
pour quelquun dautre de confiance pour envoyer
un virus malveillant. - Brand spoofing usurper lidentité des grandes
entreprises - Le sniffing sorte de sonde pour chasser dans les
paquets envoyées des informations
didentification (login et mots de passeetc.) - Les attaques virales ex. le key logger, les
spyware, et surtout les chevaux de Troie.
35 Spécificités des chevaux de Troie
- Cest un programme qui sinstalle dune manière
frauduleuse (p.j. mail page web piégée) - Il sinstalle à linsu du propriétaire de
lordinateur (machine zombie) - Permet de manipuler à distance la machine victime
(commettre des infractions) - Naissance de ce quon appelle la Torjan defence
- Qui a fait quoi?
- Cest lordinateur qui la fait !!
36Conclusion
- _at_ Malgré les progrès techniques, la preuve
électronique reste toujours difficile à produire
aussi bien pour les personnes ordinaires que pour
les autorités pubiques
37- Merci pour votre attention
- Merci pour votre attention
38Communication sur La preuve électronique en
matière pénale Présentée par M. Chemseddine
Ethani BARNAT
- Faculté des sciences économiques et de Gestion
de Nabeul - chemsnet_at_yahoo.fr www.urdri.fdspt.rnu.tn Tunis,
23 novembre 2010