T291 – a. Le potentiel de la surveillance des télécommunications

i. La technicité de la preuve obtenue par le biais de la surveillance
  • Les interceptions téléphoniques ou de messageries constituant une technique scientifique, la preuve obtenue est par conséquent plus fiable que les preuves classiques telles que le témoignage[1]. La subjectivité du témoin laisse en effet place à l’objectivité de la technique d’interception et d’enregistrement.
  • Bien entendu, pour que la surveillance soit réalisée dans le respect du cadre légal et fournisse des informations en quantité suffisante sans rendre le tri des données gargantuesque, il est nécessaire que le SCPT maîtrise la technicité et choisisse la méthode la plus viable dans le cas concret.
  • Par exemple, pour éviter toute perte de données, si un usager utilise le même téléphone mobile avec diverses cartes SIM, ce n’est pas le numéro IMSI – identifiant la carte SIM, extensivement le titulaire du raccordement – qu’il faut surveiller; il est préférable d’effectuer la surveillance de l’appareil directement par son numéro IMEI[2]. De même, en cas d’accès à internet, si l’utilisateur emploie un même compte de messagerie ou plusieurs comptes surveillés, mais se déplace à l’aide d’un ordinateur portable, la surveillance de l’adresse IP occasionne une perte d’informations, alors que la surveillance du compte de messagerie ou de l’adresse MAC de l’ordinateur est plus adéquate.

  • Quant aux méthodes à disposition, la technique a évolué au point où les compétences pour les mettre en place ou le coût engendré ne sont plus un obstacle. Ainsi, la surveillance des télécommunications, extensivement l’interception des télécommunications, est facilement à la portée de l’Etat. La charge la plus complexe pour obtenir un bon résultat n’est donc pas d' »écouter » les communications, mais de trier et d’analyser les données utiles à l’enquête.
  • Il n’est plus contesté que la technique est un bienfait pour le travail des enquêteurs et de la justice. Lorsque la méthode est correctement sélectionnée, qu’il existe une collaboration efficace entre l’autorité qui ordonne la surveillance, l’organe qui choisit la méthode et le fournisseur qui l’exécute, il ne fait nul doute que la technicité n’entrave pas la qualité des enregistrements et des informations recueillies. Bien au contraire, grâce aux possibilités d’enregistrement et aux larges éventails de données pouvant être interceptées, la surveillance des télécommunications en tant que mesure objective fournit une certaine force à la preuve.
ii. La difficulté de nier l’évidence d’une information issue de la surveillance
  • La surveillance peut fournir divers résultats: les données techniques – dates et heures des appels ou messages, numéros ou adresses électroniques des destinataires, durée des communications –, identité – nom, prénom, adresse du titulaire du raccordement–, et le contenu même de la communication.
  • Hormis les cas où le serveur du fournisseur est victime d’un hacker, il est difficilement concevable de nier la véracité et la certitude des données techniques ou identitaires. Il faut néanmoins garder à l’esprit qu’il n’est pas exclu qu’une entreprise ou une personne soit titulaire de l’abonnement ou de l’accès internet alors même que le raccordement est utilisé par un tiers. Si cette mise en garde reste dans l’esprit des autorités officielles et qu’au besoin la problématique de l’identité de l’usager du raccordement est éclaircie, il est hautement vraisemblable que toutes les données ou informations issues de la surveillance des télécommunications sont correctes. Une durée d’appel ou l’identité du titulaire d’un raccordement n’est en effet pas sujet à interprétation.
  • En outre, l’usage le plus répandu de l’interception des télécommunications concerne le contenu de la conversation. Grâce à la surveillance, ce qu’une personne confie à un ou plusieurs individu(s) est connu des enquêteurs et de la justice. En cas d’élucidation d’une infraction, l’accusé peut difficilement nier les aveux enregistrés à son insu[3].
  • En pareille circonstance, la preuve obtenue est assortie d’une force probante importante, ce d’autant plus que, l’aveu ayant été fait hors du commissariat, l’accusé pourra difficilement arguer qu’il est issu de pression ou de menace policière.
  • L’objectivité des données techniques et identitaires, ainsi que l’importance d’un aveu téléphonique ou écrit apporte une force probante certaine à la preuve issue de la surveillance des télécommunications. En effet, tout élément dénué de subjectivité est largement apprécié par la Cour, ce d’autant si les dires proviennent directement du coupable[4].
iii. L’efficacité des moyens de surveillance
  • Les défenseurs de la surveillance exagèrent bien souvent l’efficacité de la surveillance, tout comme les détracteurs exagèrent la méfiance devant être portée à cette technique. Pour certains, la surveillance des télécommunications accroît clairement la sécurité publique, voire fournit l’illusion d’une sécurité totale, alors que pour d’autres, la surveillance est un moyen technique à craindre car trop intrusif dans la vie privée. Il n’en reste pas moins que les interceptions des conversations écrites ou orales sont des moyens de preuves efficaces.
  • Le fait que nous laissons quotidiennement de plus en plus de traces de nos vies sociales, que ces données peuvent être reliées, conservées et traitées, et que le téléphone mobile ou internet favorise les échanges sont des arguments pro-surveillance. Non seulement les écoutes et enregistrements peuvent permettre d’élucider des infractions, mais le « profilage » créé par l’analyse des échanges offre l’opportunité d’identifier des suspects.
  • L’autorité d’enquête ou de poursuite ne remet pas (ou rarement) en question les informations recueillies et leur pertinence dans les affaires en cause, et ceci parce que ces deux autorités ont la volonté d’accélérer et de faciliter les recherches du ou des suspect(s)[5]. Quant à la justice, elle apprécie particulièrement le recours à cette technologie. Elle ne réfute généralement pas l’objectivité de la preuve apportée et se borne uniquement à signaler que seul l’emploi de la mesure doit être surveillé et contrôlé.
  • En tout état de cause, personne ne nie l’importance de l’usage de la surveillance dans le dessein de faciliter les investigations et d’obtenir un moyen probatoire objectif, ce d’autant que son objectivité ne se présente pas sous forme de probabilités ou de statistiques, mais de mots provenant des personnes impliquées directement ou indirectement.
  • A priori, ce mode probatoire est donc privé de toute subjectivité liée à une interprétation permettant aisément la recherche de la vérité matérielle par les juges.
  • Par conséquent, la preuve obtenue par la surveillance des télécommunications traduit incontestablement deux volontés: celle d’accélérer et de faciliter la recherche de preuve, et celle d’établir la vérité matérielle permettant l’accomplissement de deux objectifs de la procédure pénale: la célérité et la recherche de la vérité. Grâce à l’intrusion dans la vie privée des individus, ce moyen de contrainte facilite l’établissement des faits particulièrement ardus à démontrer sans son usage. Une surveillance des communications bien conçue et ciblée contribue rapidement et de manière plus sûre à l’accusation du ou des suspects, puis à leur condamnation[6] ou, au contraire, à l’(les) innocenter.
[1] Giannalopoulos, Parizot, p. 252. Supra Partie I, Chapitre 3, IV, A, 2, n° 337-340.

[2] Métille, Thèse, p. 87.

[3] Huyghe, Ecoutes téléphoniques, p. 40 et 57.

[4] Supra Partie I, Chapitre 3, IV, A, 1, n° 328-331.

[5] Giannalopoulos, Parizot, p. 256.

[6] Cusson, Nouvelles technologies, p. 138; Giannalopoulos, Parizot, p. 252 et 256.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *