L’infraction est constituée par le simple refus d’exécuter la réquisition délivrée par un officier de police judiciaire.

Selon la lettre de l’article 434-15-2 du Code pénal, l’infraction est caractérisée par le refus de communiquer les codes de téléphone « aux autorités judiciaires » ou de les mettre en œuvre « sur les réquisitions de ces autorités délivrées en application des titres II et III du Livre 1er du Code de procédure pénale ».

La Chambre criminelle a décidé dès 2019, que le texte s’appliquait même dans l’hypothèse où la réquisition émanait d’un officier de police judiciaire (Cass.crim.10.12.2019 n°18-86-878).

Cette solution était confirmée par un arrêt du 13 octobre 2020 qui précise que la réquisition peut valablement être délivrée sur un fondement des articles 60-1, 77-1-1 et 99-3 du Code de procédure pénale, à la seule condition que le fonctionnaire de police avertisse la personne placée en garde à vue que le refus d’y déférer ait susceptible de constituer une infraction pénale.

La Chambre criminelle s’éloigne de la lettre du texte et de la volonté du législateur.

L’article 434-15-2 vise en effet « l’autorité judiciaire »  à laquelle il paraît pour le moins délicat d’intégrer l’officier de police judiciaire dans la mesure où le second est censé agir sous l’autorité et le contrôle de la première.

La preuve de l’usage du moyen de cryptologie pour préparer, faciliter ou commettre l’infraction suspectée n’est pas nécessaire

En premier lieu, la lettre du texte, pour que l’infraction soit constituée, il faut que le « moyen de cryptologie soit susceptible d’avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit ».

Le Conseil constitutionnel reprend expressément cette exigence pour rappeler que le délit est constitué « uniquement si ce moyen de cryptologie est susceptible d’avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit » (décision du Conseil constitutionnel du 30 mars 2018 n°2018-896, QPC).

Le terme « susceptible » signifie évidemment que la preuve d’une utilisation effective n’a pas besoin d‘être rapportée.

La question demeure toutefois de savoir quel degré d’exigence pèse sur la partie poursuivante, pour administrer la preuve d’une utilisation conspirative d’un moyen de cryptologie.

La Cour de cassation a validé un arrêt d’une cour d’appel ayant jugé que « les éléments découverts en possession » du suspect « laisse présumer un usage du téléphone portable en lien avec des infractions à la législation sur les stupéfiants », alors que ces éléments se résumaient en l’occurrence à des indices de l’existence d’un trafic de stupéfiants et au refus de l’intéressé de livrer le code d’accès de son téléphone (Cass.crim 10 décembre 2019 n°2018-86.878).

En 2ème lieu, le texte exige que ce soit le « moyen de cryptologie » lui-même qui soit utilisé pour la commission de l’infraction et non le téléphone portable sur lequel ce moyen de cryptologie serait, par ailleurs, installé.

Un trafiquant de stupéfiants qui converse avec ses complices via son smartphone n’utilise pas spécifiquement l’outil de chiffrement pour commettre le délit, mais seulement son appareil de communication, par ailleurs doté d’un système de chiffrement.

Ce moyen n’a jamais été invoqué, de sorte que la jurisprudence n’y a pas encore répondu.

En 3ème lieu, enfin, ces questions font écho à l’exigence du Conseil constitutionnel selon laquelle « l’enquête ou l’instruction doivent avoir permis d’identifier l’existence des données traitées par le moyen de cryptologie ».

Le texte n’est pas conçu pour permettre de s’assurer qu’il n’existe pas de preuve de l’infraction sur tel ou tel support, mais pour faciliter l’accès à des preuves dont on peut raisonnablement supposer, sinon démontrer l’existence.

Le code de déverrouillage d’un téléphone portable peut être un moyen de cryptologie

Le code de déverrouillage d’un téléphone est-il une clé mathématique permettant le déchiffrement de données cryptées ou bien constitue-t-il « seulement un code indispensable pour utiliser le téléphone et donc accéder aux données qu’il contient sans que celles-ci ne fassent l’objet d’un décryptage » ?

Dans un arrêt du 13 octobre 2020 n°20-80.150, la Chambre criminelle affirmait que « le code de déverrouillage d’un téléphone portable peut constituer une convention lorsque le téléphone est équipé d’un moyen de cryptologie » et ajoutait que « l’existence d’un tel moyen peut se déduire des caractéristiques de l’appareil ou des logiciels qui l’équipent, ainsi que par les résultats d’exploitation des téléphones au moyen d’outils techniques, utilisés notamment par les personnes qualifiées requises ou experts désignés à cette fin, portés le cas échéant à la connaissance de la personne concernée ».

Malgré la résistance des juges de première instance, la formation solennelle de la Cour de cassation reproche à la Cour d’appel d’avoir omis de s’assurer des caractéristiques techniques des smartphones en cause pour déterminer si au cas particulier, ceux-ci disposaient d’une solution de chiffrement de données qu’ils contiennent.

La Cour d’appel considérait que « la clé de déverrouillage de l’écran d’accueil d’un smartphone n’est pas une convention secrète de chiffrement car elle n’intervient pas à l’occasion de l’émission d’un message et ne vise pas à rendre (in)compréhensible des données au sens de l’article de la loi du 21 juin 2004, mais tend seulement à permettre d’accéder aux données et aux applications d’un téléphone, lesquelles peuvent être ou non cryptées ».

Il appartiendra au parquet d’administrer la preuve que les téléphones sont dotés d’une convention de chiffrement des données pour chaque appareil donnant lieu à des poursuites, sur la base notamment des notices techniques fournies par les constructeurs.

Il lui incombera également de démontrer que le suspect lui-même avait conscience de cette caractéristique technique car, comme la résistance des juges du fond l’illustre, cela n’a rien d’évident.