La preuve dans un monde numérique
La preuve a pour but d’emporter la conviction du juge et l’expertise judiciaire est un mode de preuve. La preuve est fondamentale dans toutes les expertises judiciaires. Or, dans un monde dématérialisé, le volume des pièces est virtuellement illimité et certaines parties en profitent : elles inondent l’expert judiciaire de pièces sans, pour autant, communiquer les pièces pertinentes.
Contrairement à une idée reçue dans le grand public, la notion de preuve ne relève pas d’une distinction entre le tout blanc et le tout noir, elle entre souvent dans une zone grise. Nous traiterons d'autres points relatifs à la valeur probante du rapport d'expertise dans un dossier à paraître prochainement (Colloque CNECJ section Paris-Versailles du 6 décembre 2023, « La valeur probante du rapport d'expertise »).
La numérisation de la vie quotidienne comme de la vie économique, soutenue par l'apparition incessante de nouvelles technologies, continue à croître.
La preuve numérique est un élément relatif à une donnée numérique, au résultat d’une application ou au code de celle-ci ou encore à un élément de l'environnement de la solution informatique.
Capturer la preuve numérique suppose de détenir le support ou une copie authentique de ce dernier.
L'administration de la preuve numérique se heurte à plusieurs obstacles, qu'ils soient liés à l’accès aux données, aux biais créés par l’utilisation d’outils du marché pour l’investigation numérique ou à la falsifiabilité de la preuve.
Le travail d'analyse de l'expert judiciaire se complexifie à proportion de la diversité des formes de preuves numériques, comme de leur volumétrie.
La nécessaire spécialisation des intervenants va peser sur les coûts et les délais de l'expertise civile comme pénale.
La preuve numérique : de quoi parle-t-on ?
Définition
La preuve numérique est un élément relatif à une solution ou un artefact informatique quel(le) qu’il(elle) soit. Il peut s'agir :
-d'un objet immatériel par essence : la donnée numérique ;
-du résultat d’une application ;
-du code de l’application assurant le traitement ;
-d'un élément de l'environnement de la solution (operating system/système d'exploitation, données ou paramètres fourni(e)s en entrée).
Dans le domaine informatique, un artefact (au sens littéral, effet artificiel) computationnel est le résultat obtenu par l'homme par l'usage d'outils ou de principes reliés aux domaines de l'informatique, du multimédia ou de la pensée computationnelle (programme, script, microprocesseur, image, jeu, vidéo, page Web…).
En génie logiciel et plus particulièrement en UML (Unified Modeling Language ou, en français, Langage de Modélisation Unifié), un artefact est un élément produit lors du processus de développement du logiciel (modèle de données, prototype, diagramme de flux de travail, document de conception ou script de configuration…).
Utilisation en matière judiciaire
Les éléments issus de la solution informatique sont susceptibles d’éclairer sur les faits litigieux ou les circonstances de commission d’une infraction (au pénal). À ce titre, ils constituent des preuves/témoignages.
Le comportement de la solution fait lui-même l’objet du litige (au civil).
En matière civile
Il incombe à chaque partie de prouver conformément à la loi les faits nécessaires au succès de sa prétention (CPC, art. 9).
S'il existe un motif légitime de conserver ou d'établir avant tout procès la preuve de faits dont pourrait dépendre la solution d'un litige, les mesures d'instruction légalement admissibles peuvent être ordonnées à la demande de tout intéressé, sur requête ou en référé (CPC, art. 145). De nombreuses expertises judiciaires sont ordonnées en application de cet article, et la notion de preuve se situe au cœur de cette mesure d’instruction, qui peut permettre d’éviter le dépérissement des preuves et, par exemple, de démontrer le quantum d’un préjudice économique.
Celui qui réclame l'exécution d'une obligation doit la prouver. Réciproquement, celui qui se prétend libéré doit justifier le paiement ou le fait qui a produit l'extinction de son obligation (c. civ. art. 1353).
Hormis les cas où la loi en dispose autrement, la preuve peut être apportée par tout moyen (c. civ. art. 1358).
À l'égard des commerçants, les actes de commerce peuvent se prouver par tous moyens à moins qu'il n'en soit autrement disposé par la loi (c. com. art. L. 110-3).
En matière pénale
Hormis les cas où la loi en dispose autrement, les infractions peuvent être établies par tout mode de preuve et le juge décide d'après son intime conviction. Le juge ne peut fonder sa décision que sur des preuves qui lui sont apportées au cours des débats et contradictoirement discutées devant lui (CPP, art. 427).
Plusieurs des observations sont dérivées de la criminalistique numérique (pénal) - dont l’orateur n’est pas un praticien, seulement un observateur. À mêmes causes, mêmes effets : il faut donc s'attendre, au civil, à l’apparition de problématiques voisines de celles qui surviennent au pénal.
Comment capturer la preuve numérique ?
Contexte : croissance exponentielle des supports hébergeant les objets numériques
La numérisation de la vie quotidienne comme de la vie économique, soutenue par l'apparition incessante de nouvelles technologies, continue à se développer. Nous assistons, en effet, à la 3e révolution industrielle, via une croissance exponentielle en nombre, en variété et en dispersion des supports hébergeant les objets numériques.
Hier, nous utilisions des « salles machine » avec des serveurs informatiques, des ordinateurs et des téléphones. Aujourd'hui, les tablettes, GPS, montres, véhicules autonomes (dans une moindre mesure), robots ménagers et de cuisine et réfrigérateurs font partie de notre quotidien. Demain, nous parlerons de plus en plus, en termes de process industriels, d'objets connectés (Internet des objets, en français ; Internet of things/IoT, en anglais) et, en matière de crypto-monnaies, de ledger (bitcoins-wallet ou, en français, portefeuille de bitcoins). Après-demain, nous nous servirons d'informatique quantique (intrication de qubits ; voir nos précisions ci-après) et de réseaux de neurones/d'informatique optique (photons versus électrons).
En informatique quantique, le qubit est l'équivalent du bit pour l'informatique classique, sauf qu'il possède deux états de base et utilise les phénomènes mécaniques quantiques de superposition pour obtenir une combinaison linéaire de ces deux états (alors qu'un bit classique est numérique - et binaire - et a toujours pour valeur soit 0, soit 1).
Par ailleurs, nous constatons une diversité de la nature des objets numériques (données structurées, classées en champs prédéfinis, et non structurées - photos, vidéos/audios, mesures… -) et des formats.
La nécessité d'un support
Un objet immatériel n’a de consistance qu’au travers d’un support (écrit, sur papier).
Le capturer supposera de détenir le support ou une copie authentique du support : original ou copie certifiée.
L'évolution technologique rend la capture de la preuve numérique complexe
Du fait de l’évolution technologique, les infrastructures informatiques sont elles-mêmes dématérialisées. En effet :
-les supports du support ne sont plus accessibles à leurs usagers ;
-les infrastructures sont hébergées dans le cloud : PaaS (Platform as a service), VDI (poste de travail virtualisé) ;
-les solutions « Internet » affichent de nouvelles architectures : IaaS (Infrastructure as a Service), SaaS (Software as a Service).
La Platform as a Service (PaaS), ou plateforme en tant que service, dans la langue de Molière, est un environnement de développement et de déploiement complet dans le cloud, principalement destiné aux développeurs ou aux entreprises de développement, où l'entité cliente (développeur ou entreprise) maintient les applications proprement dites et où le fournisseur de services cloud maintient la plateforme d'exécution de ces applications (matériel du ou des serveurs, logiciels de base et infrastructure).
L'Infrastructure as a Service (IaaS), ou infrastructure en tant que service, est un modèle de cloud computing destiné aux entreprises, où l'entreprise gère le middleware (logiciel agissant comme une passerelle entre les autres applications, outils et bases de données pour offrir aux utilisateurs des services unifiés) des serveurs, et surtout les logiciels applicatifs et où le fournisseur cloud gère le matériel serveur, les couches de virtualisation, le stockage, les réseaux. Cela évite aux entreprises d'avoir à effectuer des achats, ainsi qu'à configurer ou gérer les infrastructures elles-mêmes.
Le Software as a Service (SaaS), ou logiciel en tant que service, est un modèle d'exploitation commerciale des logiciels dans lequel ceux-ci sont installés sur des serveurs distants plutôt que sur la machine de l'utilisateur.
Par ailleurs, il existe des obstacles juridiques ou réglementaires à la capture de la preuve numérique :
-les législations nationales protégeant les droits des justiciables (le RGPD par exemple) ;
-la souveraineté numérique (Safe Harbour / Privacy shield ; voir ci-après) ;
-les restrictions de l'Agence nationale de la sécurité des systèmes d'information (ANSSI) relatives à l’accès aux outils d’investigation numérique par les experts judiciaires (voir ci-après).
1. Souveraineté numérique. L’arrêt Schrems de la Cour de justice de l’Union européenne (CJUE) d’octobre 2015 a invalidé la décision de la Commission européenne de l’année 2000 relative à la « pertinence » du régime du « Safe Harbour » permettant le transfert de données à des fins commerciales de l’Union européenne/UE vers les États-Unis car celle-ci ne contenait aucune conclusion sur l’existence aux États-Unis de lois et de pratiques limitant les ingérences dans le droit à la vie privée et la protection des données, ni sur l’existence d’un recours juridictionnel efficace pour les citoyens. La Commission européenne a négocié un nouvel arrangement, appelé « bouclier de protection des données » (Privacy Shield), et ce nouveau cadre de transfert des données UE - États-Unis a été adopté en juillet 2016. Mais la CJUE a rendu, le 16 juillet 2020, un arrêt majeur, dit « Schrems II », invalidant ce régime.
2. Restrictions de l'ANSSI. Les investigations numériques peuvent nécessiter le recours à des dispositifs techniques qui présentent des potentialités d'atteinte au droit au respect de la vie privée. C'est la raison pour laquelle la fabrication, l'importation, la détention, l'exposition, l'offre, la location ou la vente d'appareils ou de dispositifs techniques de nature à permettre la réalisation de certaines opérations, à l'instar de l'enregistrement de conversations à distance à l'insu des personnes concernées ou la captation informatique de données, sont strictement encadrées et soumises à autorisation, sous peine des sanctions prévues à l'article 226-3 du code pénal. L'ANSSI assure un contrôle des demandes d'autorisation qui lui sont formulées et y fait droit, le cas échéant, notamment en tenant compte de l'activité d'expertise judiciaire des demandeurs, et le ministère de la Justice, représenté au sein de la commission conseillant le directeur de l'ANSSI instituée à l'article R. 226-2 du code pénal, est attentif à l'équilibre devant être trouvé dans ce cadre (Assemblée nationale, rép. Juvin n° 11810, publiée au Journal officiel le 26 mars 2024).
Les obstacles à l'administration incontestable de la preuve numérique
Les obstacles logiciels à l’accès aux données
Les obstacles logiciels à l’accès aux données sont les suivants :
-la lisibilité des données structurées : modèle des données / codes d’accès / cryptage ;
-les coûts liés aux volumes et à la masse des données (Big Data) : matériels d’extraction et de sauvegarde ;
-l'obsolescence accélérée du contexte logiciel qui était présent lors de la création des données, les coûts éventuels de reconstitution de ce contexte initial ;
-les outils requis pour traiter les données non structurées : photos, images, audios ;
-les coûts et le délai de disponibilité d’outils d’analyse forensique (relatif à une méthode scientifique utilisée pour éclairer les circonstances d'une affaire judiciaire) des infrastructures nouvellement apparues.
La falsifiabilité et l'altérabilité
La falsifiabilité et l'altérabilité de la preuve numérique représentent également des obstacles à son administration incontestable. Afin d'éviter ou, du moins, d'atténuer ces risques, les solutions suivantes existent :
-séquestrer la preuve auprès d’un tiers de confiance (huissier, scellés au pénal) ;
-assurer la cohérence des méta-données, utiliser la blockchain ou les créations digitales (Non Fungible Token/NFT ou, en français, jeton non fongible).
Depuis le décret du 24 décembre 2018, le Dispositif d’Enregistrement Électronique Partagé (DEEP) (autrement dit, la blockchain), est considéré par le législateur comme une preuve légale puisqu'il peut être fourni comme mode de preuve en cas de litige. Toutefois, la force probante de la preuve « blockchain » est aujourd’hui incertaine. En effet, les données issues de la blockchain sont certifiées grâce au protocole et au système de fonctionnement de cette dernière mais, n’étant pas certifiées par un officier public compétent, elles constituent des preuves imparfaites : leur force probante est donc laissée à l’appréciation souveraine des juges.
Quant au NFT, également prisé comme moyen de preuve, au même titre que la blockchain puisqu’il est inscrit dans celle-ci, il n'est, à ce jour, pas reconnu comme tel en France.
Enfin, une attention particulière doit être portée lors de l'utilisation de l'intelligence artificielle (IA) « générative ». La question à se poser est la suivante : contribue-t-elle, ou non, à fabriquer de fausses preuves ?
Les risques de biais créés par l’utilisation d’outils du marché pour l’investigation numérique
L’utilisation d’outils du marché pour l’investigation numérique peut générer des risques de biais, consistant en une altération involontaire ou une mauvaise interprétation due à :
-un opérateur insuffisamment formé ;
-une erreur (bug) de l’outil.
Aux États-Unis, certains tribunaux ont remis en question des rapports d’investigation numérique pour absence de validité scientifique démontrable (Paul Reedy, article « The risks for digital evidence », Elsevier, 2021 ; https://www.ncbi.nlm.nih.gov/pmc/articles/PMC7564114/).
Pour y remédier, de bonnes pratiques telles que celles émises par le National Institute of Standards and Technology (NIST) et son Digital Evidence Subcommittee (sous-comité des preuves numériques) peuvent être mises en place.
Le National Institute of Standards and Technology (en français, l'Institut national des normes et de la technologie) est une agence qui fait partie du ministère américain du commerce. Son but est de promouvoir l’innovation et la compétitivité industrielle des États-Unis en faisant progresser la science, les normes et la technologie. Le sous-comité des preuves numériques du NIST se concentre, quant à lui, sur les normes et lignes directrices liées aux informations à valeur probante stockées ou transmises sous forme binaire.
Les conséquences sur l'expertise
En matière civile / administrative
Les conséquences de la numérisation croissante de la vie quotidienne comme de la vie économique sur l'expertise civile sont de trois ordres.
Extension de nouveaux contentieux
De nouveaux contentieux apparaissent, dus :
-aux conséquences civiles de cyber-attaques (ransomware) ;
-au piratage de données en contexte incertain (Dark-Web).
Coûts associés à la charge de la preuve
Les coûts associés à la charge de la preuve sont de plus en plus élevés, en raison de l'augmentation :
-du temps d’étude lié à l’accroissement de la volumétrie et de la complexité des preuves numériques ;
-du coût de l’outillage requis (sauvegarde, analyse, laboratoires) ;
-des contestations des parties.
Nécessaires spécialisation des intervenants et coopération avec les commissaires de justice
Il est indispensable de faire intervenir des intervenants spécialisés et de coopérer avec les commissaires de justice (constats) :
-afin de garantir la lisibilité par le juge et par les parties ;
-du fait de l'évolution accélérée des technologies ;
-en raison de l'adaptation des moyens à mettre en œuvre.
En matière pénale
S'agissant de l'expertise pénale, les conséquences de la numérisation sont les suivantes :
-une nécessaire spécialisation des intervenants ;
-une coopération en amont essentielle des acteurs de l’enquête judiciaire ;
-une croissance du coût de la dépense publique ;
-une augmentation des délais d’instruction ;
-une favorisation de la criminalité organisée, notamment via la coopération transfrontalière.










