Documente Academic
Documente Profesional
Documente Cultură
Pour lavocat Sbastien Fanti, les polices fdrales et cantonales ne devraient pas pouvoir mettre en uvre des chevaux de Troie sans base lgale expresse. Le procureur Jean Treccani et Sylvain Mtille, docteur en droit, estiment, au contraire, que ces investigations, strictement encadres, sont possibles.
n les appelle des chevaux de Troie, car ces logiciels espions, dapparence lgitime, permettent de prendre le contrle distance dun ordinateur cible, afin den surveiller, en temps rel, tout ce qui sy passe. A la manire des Grecs, qui staient cachs dans un gigantesque cheval de bois pour entrer par ruse dans la ville de Troie, les chevaux de Troie informatiques sont utiliss pour suivre en direct les discussions par messagerie instantane ou via la tlphonie par internet (type Skype). Ils peuvent transmettre des captures de ce qui se passe sur lcran de lordinateur infect, activer sa webcam ou son micro et mme indiquer les touches frappes (ce qui permet de connatre les mots de passe de lutilisateur vis). La police judiciaire fdrale a eu recours dans trois cas de lutte antiterroriste et dans un cas de criminalit organise un logiciel destin dcrypter des contenus cods, oraux ou crits, a indiqu le Dpartement fdral de justice et police. De son ct, le canton de Vaud a arrt un pdophile grce ces programmes, et le canton de Zurich a utilis ce moyen pour lutter contre un important trafic de drogue.
Sylvain Mtille
Les quatre cas dutilisation par la police fdrale sont intervenus avant lentre en vigueur du nouveau Code de procdure pnale suisse (CPP), sur la base de lart. 66 II de la loi fdrale de 1934 sur la procdure pnale, aux termes duquel le juge dinstruction ou le procureur gnral peut ordonner lutilisation dappareils techniques de surveillance. Le nouveau CPP a repris cette formule lart. 280 CPP, qui dispose que le Ministre public peut utiliser des dispositifs techniques de surveillance aux fins, notamment, dcouter ou denregistrer des conversations non publiques. Cette disposition vise apparemment les coutes, observations et enregistrements au moyen dappareils acoustiques et/ou opti-
ques, signale Jrme Bndict, avocat Lausanne et rdacteur du chapitre consacr aux preuves illgales dans le Commentaire romand du CPP. Or pntrer dans un systme informatique va plus loin. Un logiciel nest pas un appareil. Pour moi, lutilisation de chevaux de Troie na, pour lheure, pas de base lgale, car le lgislateur ny a pas pens. Le fait que lavant-projet de loi fdrale sur la surveillance de la correspondance par poste et tlcommunication (LSCPT) prvoie une base lgale expresse pour linterception et le dcryptage de donnes son art. 270bis est un in-
DR
plaidoyer 1/12
13
Les chevaux de Troie informatiques sont utiliss pour suivre en direct les discussions par messagerie instantane ou via la tlphonie par internet (type Skype).
tenariats avec plusieurs hautes coles du canton, afin dlaborer des logiciels espions pour effectuer des coutes tlphoniques, intercepter des SMS et des donnes de golocalisation, rapporte encore Sbastien Fanti. Il estime que, du point de vue du droit dauteur, ces systmes ne devraient tre dvelopps quavec laval des fabricants du programme dordinateur affect par les chevaux de Troie. Le risque dabus est important, car qui nous dit que ces tudiants ne copieront pas le logiciel dvelopp? Lavocat valaisan voque encore la crainte que les pigeons soient pris par ce systme, mais non les spcialistes du cryptage de donnes, qui renforceront leurs barrires.
tion, quil a cosign avec le spcialiste Jrmie Mller et le procureur Olivier Jotterand, qui pourrait paratre dans la revue en ligne Weblaw. Jai toujours estim que la base lgale tait suffisante dans la LSCPT, puis dans le CPP unifi pour fonder certaines oprations, tels linterception de flux Internet ou lenregistrement dactions prives par la webcam ou le micro de lordinateur, explique Jean Treccani. La question est de savoir si cette base lgale me permet laccs lordinateur du prvenu pour y dposer le logiciel espion. Je pense que cela est acceptable, au mme titre quon trouve acceptable dendommager la porte dune habitation pour y accomplir une perquisition. Ne pas admettre lutilisation du cheval de Troie, cest rduire gravement les moyens dinvestigation, puisque cest le seul moyen dintercepter des communications cryptes. La position de Jean Treccani soppose celle dun au-
tre procureur, le Saint-Gallois Thomas Hansjakob, qui estime que lart. 280 CPP nest pas une base lgale suffisante pour introduire des programmes informatiques dans une base de donnes. Pour Jean Treccani, des limites sont certes ncessaires: Il faut que le Tribunal des mesures de contraintes dfinisse exactement le processus qui va tre mis en uvre et il convient de sinterdire toute perquisition clandestine par ce biais. Il reconnat que le sujet est trs sensible politiquement, il fait peur au public et ncessite une base lgale plus claire pour dcourager toute tentative de perquisition sauvage. Il nen reste pas moins que la base lgale actuelle est, mes yeux, suffisante pour une interception classique de tlcommunications ou pour lenregistrement par webcam. Il signale que les cantons de Genve, de Fribourg et du Valais ont dj utilis ponctuellement un tel moyen, qui nest pas facile installer et trs coteux (entre 10 000 et 20 000 fr.), ce qui constitue dj un frein son utilisation. On ne va pas mettre en
uvre un tel moyen sur une petite affaire, mais, si on veut dmanteler un important trafic de stupfiants dans le cadre duquel le logiciel de tlcommunication skype est utilis, cela apparat comme une ncessit.
lordre donn par le procureur. Si cest lenvironnement qui est observ en activant une webcam ou un micro, la situation est alors semblable au fait de placer des instruments dcoute dans une chambre, soit duser dautres mesures techniques de surveillance, au sens de lart. 280 CPP. Enfin, effectuer une perquisition distance en rcuprant tout ce qui se trouve sur le disque dur de lordinateur, et linsu de lintress, nest pas lgal, indique-t-il. Pour sassurer que le policier sen tienne ces limites, il faut que lautorisation du Tribunal des mesures de contraintes soit trs prcise sur ce qui est recherch et autoris, car, par mconnaissance technique, ce tribunal risque de donner une autorisation trop large. Il faut aussi sassurer de lauthenticit des donnes qui ont t prleves, met en garde Sylvain Mtille.
Sylvie Fischer
DR
Les mesures de surveillance prvues par le CPP: Quelle place pour le cheval de Troie, lIMSI-Catcher ou les puces RFID?, Sylvain Mtille, justeletter du 19 dcembre 2011, www.jusletter.ch
1
14
plaidoyer 1/12
plaidoyer 1/12
15