Close
  • Français
  • English

Droit de l’espace numérique

15/03/2021

(JURISPRUDENCE JUDICIAIRE, THE COURT OF APPEAL, Royal Courts of Justice, [2021] , EWCA Crim 128, arrêt du 5 février 2021, cas EncroChat)

Les données récoltées par la gendarmerie française, dans le cadre de l’afaire EncroChat, sont jugées recevables par les tribunaux britanniques. Ainsi, les juges britanniques ont décidé que l’implant actif français ne constituait par une interception judiciaire et ne contrevenait pas aux dispositions légales énoncées dans la loi britannique de 2016 sur les pouvoirs d’investigation.

 

Pour rappel

 EncroChat était l’un des plus grands services de communications chiffrées au monde avec environ 60 000 utilisateurs, dont 95 % étaient des criminels et 20 % d’utilisateurs britanniques. Le service de messagerie EncroChat a été découvert par l’Institut  de  recherche criminelle de la gendarmerie nationale (IRCGN) en 2017 lors d’expertises judiciaires contre le crime organisé. L’enquête s’est accélérée le 10 avril 2020 par la constitution d’une Équipe commune d’enquête (ECE) entre les autorités judiciaires françaises, néerlandaises et britanniques, sous l’égide d’Eurojust avec le soutient d’Europol. Finalement, le renseignement et la collaboration technique internationale ont abouti à l’accès aux messages déchiffrés des utilisateurs d’EncroChat grâce à la mise en place d’un dispositif technique actif sur les téléphones d’EncroChat dont les serveurs se trouvaient en France. Le logiciel malveillant (implant) leur a permis de lire plusieurs millions de messages chiffrés et d’enregistrer les mots de passe de chiffrement des téléphones. Finalement, les forces de l’ordre du monde entier ont procédé à près de 1 100 arrestations, saisi plus de 35 tonnes de drogues et plus de 169 millions d’euros.

En droit français

 Concernant le droit français, la technique développée par la gendarmerie répond au cadre juridique de la captation de données informatiques constituant une technique spéciale d’enquête prévue par l’article 706-102-1 du Code de procédure pénale : « Il peut être recouru à la mise en place d’un dispositif technique ayant pour objet, sans le consentement des intéressés, d’accéder, en tous lieux, à des données informatiques, de les enregistrer, de

les conserver et de les transmettre, telles qu’elles sont stockées dans un système informatique, telles qu’elles s’affichent sur un écran pour l’utilisateur […], telles qu’il les y introduit par saisie de caractères ou telles qu’elles sont reçues et émises par des périphériques». Cette mesure est strictement encadrée au cours de l’information judiciaire par le juge d’instruction après avis du procureur de la République (article 706-95-12 du Code de procédure pénale). Ainsi, les données récoltées par la gendarmerie française, dans le cadre de l’affaire EncroChat, sont recevables par les tribunaux français.

En droit britannique

 Les autorités françaises ont évoqué, en conférence de presse, avoir développé un dispositif technique, appelé implant, qui leur a permis d’accéder à des informations cruciales qui ont ensuite été partagées avec la National crime agency (NCA) du Royaume-Uni. La NCA, dans le cadre de l’opération Venetic, a ainsi pu collecter des milliers de messages avant que la faille de sécurité ne soit connue et que le réseau EncroChat ne mette fin à son service. Décrite par le directeur des enquêtes de la NCA comme «l’opération la plus vaste jamais menée contre le crime organisé», l’opération française a déjà abouti à 750 arrestations au Royaume-Uni et à la saisie de plus de 55 millions de livres sterling. Cependant, en vertu du droit britannique, les preuves interceptées lors du transfert de message ne peuvent pas être utilisées devant les tribunaux et doivent être utilisées uniquement à des fins de renseignement (Part 2, Interception of communication, Investigatory Powers Act 2016, Parliament of the United Kingdom, 29 November 2016) après l’autorisation du Secrétaire d’État et du Juge (« the act introduced a double lock that requires interception warrants to be authorised by a secretary of state and approved by a judge» ). Ainsi, les avocats de quatre accusés ont fait appel de la validité du dispositif technique utilisé par la France et ont demandé à ce que toutes les données récoltées dans le cadre de l’affaire EncroChat soient jugées irrecevables par les tribunaux britanniques (R v Director of Public Prosecutions [2020] EWHC 2967 Admin). L’argument principal était que le dispositif français constituait une interception des données entre le téléphone et le serveur d’EncroChat.

Cependant, l’Investigatory Powers Act de 2016 autorise formellement que le contenu des communications obtenues directement et/ou physiquement sur un téléphone ou un ordinateur soient utilisé comme preuve devant un tribunal (Part 5, Equipment Interference, Investigatory Powers Act 2016, Parliament of the United Kingdom, 29 November 2016). L’article reste valable dans le cas où le contenu est extrait physiquement du téléphone (par exemple dans le cas de l’expertise réalisée après la saisie du téléphone) mais également dans le cas où un logiciel est installé sur le téléphone permettant ainsi l’extraction indirecte des données (« Equipment interference warrants may authorise both physical interference […] and remote interference (e.g. installing a piece of software on to a device over a wired and/or wireless network in order to remotely extract information from the device »).

Ainsi, le 5 février 2021, l’arrêt de la Cour d’appel dans l’affaire A & Others [2021] EWCA Crim 128 a été rendu et permet de mettre un terme au débat. L’arrêt a effectivement rejeté les arguments pour mettre fin à l’utilisation des données obtenues à partir du réseau de communication EncroChat dans les procédures judiciaires. En termes simples, les juges ont affirmé que les données obtenues par les forces de l’ordre françaises et néerlandaises ne constituaient pas une interception mais une intervention directe sur le téléphone et ne contrevenaient donc pas aux dispositions légales énoncées dans la loi de 2016 sur les pouvoirs d’investigation.

Les juges ont décidé que, dans un premier temps, les données étaient en réalité stockées temporairement en clair dans la mémoire des appareils puis que les données étaient chiffrées par le téléphone avant d’être transmises chiffrées sur le serveur d’EncroChat. Les juges indiquent que l’agent actif français permettait de copier les messages du téléphone avant leur chiffrement (directement depuis la mémoire du téléphone) et que ces messages étaient envoyés non chiffrés sur un serveur de la gendarmerie française. Les juges rappellent que, dans ce cas, il ne s’agit pas d’une interception pendant l’envoi (ce que n’autorise pas la loi britannique) et que cela ne constitue donc pas une interception. Les juges précisent que cela se justifie d’autant plus que, lors de la transmission proprement dite, le message est chiffré et donc non exploitable par la gendarmerie française. De plus, ils affirment que les méta- données obtenues par la gendarmerie (par exemple le nom de l’utilisateur) étaient uniquement présentes dans la mémoire du téléphone et non présentes lors de la transmission, ce qui démontre que les données ont été récupérées dans la mémoire du téléphone et non lors de sa transmission.

Dans l’arrêt rendu, les juges comparent le processus à celui de l’envoi d’une lettre: « Le processus consiste à rédiger la lettre (rédaction du message non chiffré), à la mettre dans une enveloppe (chiffrement), à apposer un timbre (destinataire) puis à placer la lettre dans la boîte postale (envoie sur le serveur d’EncroChat) ». Ainsi, seule la récupération du message lors de sa transmission implique une interception mais pas les premiers éléments du processus. L’implant français récupérant le message avant son envoi, cela ne peut constituer une interception en droit britannique. Les juges ont donc conclu que les communications transmises au Royaume-Uni n’ont pas été obtenues pendant leur transmission, mais pendant leur stockage dans la mémoire du téléphone. L’arrêt permet également de préciser que l’interception ne peut être retenue que si elle a lieu directement lors de la transmission des données provenant d’un signal radio, d’un câble ou d’une fibre optique mais pas si les données sont copiées à partir de la mémoire de l’appareil cible.

Actuellement, de nombreuses affaires fondées sur des preuves obtenues par les autorités françaises sont actuellement jugées devant les tribunaux britanniques ; toutes les contestations judiciaires quant à la légalité de la manière dont ces preuves ont été obtenues par les forces de l’ordre ont été rejetées grâce à l’arrêt de la Cour d’appel dans l’affaire [2021] EWCA Crim 128.