Une circulaire détaille l’usage des nouvelles technologies en matière de procédure pénale

Une circulaire détaille l’usage des nouvelles technologies en matière de procédure pénale

Coup de chapeau à BlackBerry

Avatar de l'auteur
Marc Rees

Publié dans

Droit

12/01/2017 4 minutes
3

Une circulaire détaille l’usage des nouvelles technologies en matière de procédure pénale

Une  circulaire de 69 pages a été publiée au bulletin officiel du ministère de la Justice. Elle explique aux procureurs et autres magistrats les méandres de la loi du 3 juin 2016 sur la procédure pénale, la lutte contre le crime organisé et le terrorisme. Un texte très porté sur les nouvelles technologies.

« Certaines dispositions de cette loi, explique la circulaire, offrent aux magistrats des outils permettant de lutter plus efficacement contre les organisations criminelles, lesquelles recourent à de nouveaux moyens afin de déjouer les surveillances techniques mis en place par les services enquêteurs ».

Signée Robet Gelli, directeur des affaires criminelles et des grâces (DACG), ce document est précieux en ce qu’il contient une foultitude de fiches techniques. La circulaire épluche cette mise à jour de notre législation, par exemple le cadre de l’interception des correspondances numériques futures (articles 100 et 706-95 du Code de procédure pénale).

La problématique des mots de passe et l'obligation de discrétion

Elle décrit évidemment la solution idéale, celle où les enquêteurs obtiennent les identifiants et mots de passe d’une boîte mail. « Ces bases juridiques peuvent [alors] être utilisées pour l’interception de courriels futurs » assure la chancellerie, qui sait cependant que les services en ligne ne sont pas toujours bien discrets. En effet, « pour conserver une certaine furtivité, il conviendrait de contacter le prestataire privé pour lui demander, si possible, de ne pas alerter l’utilisateur d’une connexion à son compte par un système informatique étranger » recommande, gorgé d'espoir, le même service.

Il plaide pour une solution similaire en l’absence de mot de passe mais aussi pour le déploiement de solution asticieuses, sans grands détail : « La mise en œuvre pratique de cette technique d’enquête nécessite une certaine imagination (voire une ingénierie sociale) et les difficultés rencontrées devront être signalées immédiatement à la Direction des affaires criminelles et des grâces pour analyse ».

Autre question : celle du chiffrement et des messageries instantanées. Selon la Cour de cassation, « les messages instantanés échangés entre plusieurs personnes au moyen d’une liaison sécurisée par un dispositif de cryptage constituent des correspondances par la voie des télécommunications au sens de l’article 100 du code de procédure pénale et sont, comme telles, susceptibles d’être appréhendées sur la décision et sous l’autorité et le contrôle d’un juge ».

Seul BlackBerry a accepté de collaborer

Pour la chancellerie, cet attendu de principe « peut être transposé à tous les services de messagerie instantanée comme Imessage, Whatsapp, Viber, Messenger ». Seulement, il y a un hic : ces interceptions sont alors « dépendantes de la bonne volonté des sociétés privées en question », toutes installées dans des contrées lointaines. Et le ministère avoue qu’à sa connaissance, « seule la société BlackBerry a pu accepter de collaborer dans ce cadre ».

Autre souci bien connu, le « chiffrement de bout en bout de ces communications ». Après la libéralisation de l’usage des techniques de chiffrement, rappelle la DAGC, « l’autorité judiciaire a semblé en partie démunie devant ce changement de paradigme ». Heureusement, le Centre technique d’assistance (CTA), placé auprès de la direction générale de la sécurité intérieure (DGSI), est là pour offrir ses moyens.

Depuis la loi du 13 novembre 2014, le CTA peut être saisi non seulement par le procureur de la République et la juridiction d’instruction, mais aussi par l’OPJ autorisé. La loi du 3 juin 2016 l’a autorisé en outre à briser et exploiter les scellés judiciaires pour mettre au clair les informations chiffrées.

Pour aider à cette mise au clair, la Chancellerie souligne que « le démontage du matériel (smartphone, tablette…) faisant l’objet d’une réquisition au CTA devrait être systématiquement autorisé par le magistrat prescripteur. Afin d’améliorer les chances de la mise au clair, le magistrat ou l’enquêteur devra prendre attache avec le CTA, en amont de la saisine, pour déterminer les informations et matériels devant être transmis ». Une solution est poussée en avant pour faciliter la vie des techniciens : « un téléphone portable pouvant être synchronisé avec un ordinateur, le CTA parviendra plus facilement à accéder au contenu du téléphone s’il est transmis avec l’ordinateur. »

Bonne base de connaissance, le document contient aussi des fiches relatives aussi à l’installation de balise de géolocalisation, de la captation d’image, l’enquête sous pseudonyme, le recueil des données de connexion avec les IMSI-catcher, etc.

Écrit par Marc Rees

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

La problématique des mots de passe et l'obligation de discrétion

Seul BlackBerry a accepté de collaborer

Commentaires (3)


encore un bien bel article de Marc. <img data-src=" />





Et le ministère avoue qu’à sa connaissance, « seule la société BlackBerry a pu accepter de collaborer dans ce cadre ».



les golden keys c’est vachement bien! <img data-src=" />





En effet, « pour conserver une certaine furtivité, il conviendrait de contacter le prestataire privé pour lui demander, si possible, de ne pas alerter l’utilisateur d’une connexion à son compte par un système informatique étranger » recommande, gorgé d’espoir, le même service.



<img data-src=" />

ben voyons. ^^

désactivons les mesures de sécu des prestataires.

c’est pour votre bien, msieurs dames.

j’aime le “gorgé d’espoir” au passage. <img data-src=" />



évidemment comme c’est la France, Google devrait s’exécuter sans broncher.

par contre quand c’est l’Iran qui veut accéder aux mails de Manuel Valls, là Google doit les envoyer chier (ce n’est qu’un exemple, je préfère préciser).<img data-src=" />


Merci Marc, cette circulaireest effectivement très très INtéressante, car elle explicite le maquis des nouvelles règles.&nbsp; Un petit précis juridique à&nbsp; conserver précieusement.



Au passage en apprend que google teste des algorithmes reposant sur la cryptographie “post-quantique”, et que la chine aurait envoyé un satellite permettant des communications quantiques. (Cf. Page 4 de la fiche lexique). N’étant pas un spécialiste en la matière, il y&nbsp; à des choses qui m’échappent.


Merci pour l’article ! Il donne une bonne idée des changements en cours, même si je trouve que ça reste bien raisonnable. Par contre je suis indécis sur le côté ‘seul BB a accepté de collaborer’.

D’une part, je pense nécessaire que les correspondances soient les plus protégées possible, et je pense qu’un gouvernement ne doit pas pouvoir y avoir accès, fut-ce en collaborant avec la société, fut-ce pour des raisons sécuritaires. Mais d’autre part, on a conçu une société dotée d’un pouvoir judiciaire, et je pense que personne ne doit être au-dessus de la loi, et surtout pas une société privée. Du coup j’aurais tendance à dire que c’est la moindre des choses que les sociétés de communication collaborent avec le judiciaire… Bref, je ne sais pas vraiment quoi en penser.