T280 – v. L’exploitation des données recueillies

  • L’écoute téléphonique et l’interception des communications en général fournissent toute une série d’informations. Elles peuvent être protégées par le secret professionnel, ne présenter aucun rapport avec les faits à élucider, découler d’une surveillance non-autorisée, faire partie de ce qu’on nomme les découvertes fortuites ou être utiles à la découverte de la vérité matérielle. La législation suisse différencie toutes ces catégories de données pouvant être issues de la surveillance des télécommunications. En principe, seules les informations obtenues qui ont trait à l’enquête peuvent être exploitées[1].
  1. a) La protection du secret professionnel
  • La surveillance des télécommunications doit préserver le secret professionnel (art. 271 al. 1 CPP cum 170 à 173 CPP et 321 CP), soit toutes personnes bénéficiant du secret de fonction, du secret professionnel, de la protection des professionnels des médias ou pouvant invoquer un devoir de discrétion[2]. Le régime de surveillance institué par l’art. 271 CP est un régime spécial dès lors que cette catégorie de personnes peut bénéficier du droit de refuser de témoigner.
  • Dans le dessein d’éviter que le prévenu ne puisse bénéficier de la protection reconnue au détenteur du droit de refuser de témoigner (art. 170 à 173 CPP), les bénéficiaires du secret peuvent faire l’objet d’une surveillance des télécommunications aux mêmes conditions requises pour la surveillance de tout un chacun, et ceci dans quatre hypothèses. La mesure de contrainte est possible: si le prévenu est détenteur du secret professionnel et que des raisons particulières l’exigent (art. 271 al. 2 CPP)[3], si le prévenu se sert de manière active du raccordement téléphonique ou informatique d’un tiers soumis au secret professionnel (art. 270 let. b ch. 1 CPP), si le tiers reçoit des communications déterminées pour le compte du prévenu ou qui émanent du prévenu (art. 270 let. b ch. 2 CPP), ou si une personne sous écoute converse avec un interlocuteur dépositaire du secret, à ce sujet la question de l’exploitabilité des données recueillies doit être analysée de cas par cas après analyse (art. 271 al. 3 CPP).

Continuer la lecture de « T280 – v. L’exploitation des données recueillies »

T274 – iv. La procédure de mise sous surveillance des télécommunications

  1. a) Les compétences pour ordonner et autoriser la mesure de surveillance
  • En toute hypothèse – surveillance en temps réel ou rétroactive–, le ministère public est compétent pour ordonner la surveillance des télécommunications (art. 269 al. 1 CPP) et/ou pour obtenir les données relatives au trafic, à la facturation et à l’identification des usagers (art. 273 al. 1 CPP).
  • La transmission des communications et la collecte des données accessoires constituant une ingérence plus ou moins grave à la sphère privée des individus, l’ordre de surveillance doit être avalisé par une autorité judiciaire indépendante. La compétence pour autoriser une surveillance est confiée au tribunal des mesures de contrainte (art. 18, 272 al. 1, 273 al. 2 et 274 CPP).
  1. b) La procédure d’autorisation et autorisation-cadre
  • La surveillance des télécommunications débute par l’ordre donné par le ministère public sous forme d’une décision faisant généralement suite à la requête des enquêteurs et sur la base du rapport de police. A noter qu’à ce stade, aucune motivation n’est exigée pour ordonner la surveillance.
  • L’ordre de surveillance – contenant toutes les informations nécessaires pour mettre en œuvre la surveillance (art. 15 et 23 OSCPT) – est alors adressé par poste, télécopie ou par tout moyen de transmission sécurisé, voire oralement en cas d’urgence au SCPT qui fait office d’autorité intermédiaire entre les divers fournisseurs existants et les organes de poursuite ou d’instruction pénale (art. 5 al. 1 OSCPT).

Continuer la lecture de « T274 – iv. La procédure de mise sous surveillance des télécommunications »

T272 – iii. Les objets de la surveillance de la correspondance par télécommunication

  • Comme précédemment énoncé[1], tous les types de correspondances sont concernés par la surveillance secrète par poste et télécommunications: ligne fixe ou mobile, bipeur, connexion internet, etc. L’objet de la surveillance des télécommunications est par conséquent large.
  • Au sens de l’art. 270 CPP, la surveillance doit notamment porter sur un raccordement de télécommunication. Les fournisseurs des systèmes de télécommunication dans leur ensemble sont donc concernés par l’application d’une surveillance des correspondances, notamment les entreprises soumises à concession ou à l’obligation d’annoncer qui fournissent des raccordements téléphoniques ou des accès à Internet (art. 1 al. 2 LSCPT)[2].
  • L’art. 270 CPP détermine en outre quels raccordements de télécommunication peuvent être surveillés.
  • En premier lieu, la surveillance peut être ordonnée dans un but d’investigation contre un prévenu. Le prévenu (art. 111 CPP) est la personne contre laquelle il existe de graves soupçons de commission d’un certain type d’infraction – surveillance rétroactive ou en temps réel pour les données accessoires – ou d’une infraction listée – surveillance en temps réel des communications – en tant que participant principal ou accessoire[3].
  • Cette définition constitue une limite suffisante contre les fishing expeditions. Elle exclut également les possibilités de surveiller des auteurs inconnus non-individualisables.
  • Par contre, la surveillance d’un raccordement d’un auteur non-identifiable mais individualisable est possible s’il est prouvé que l’utilisateur du téléphone – par exemple, du téléphone mobile – est probablement l’auteur d’une infraction[4]. Dès lors, ce qui importe c’est que le prévenu soit le titulaire ou le co-titulaire et fasse lui-même usage du raccordement devant être mis sous surveillance.
  • En second lieu, le raccordement d’un tiers peut faire l’objet d’une surveillance dans deux cas de figure: le prévenu utilise le raccordement comme s’il s’agissait du sien (art. 270 let. b ch. 1 CPP), ou le tiers reçoit des communications pour le compte du prévenu ou de la part de ce dernier (art. 270 let. b ch. 2 CPP)[5].
  • Pour surveiller le raccordement d’un tiers, il est obligatoire que l’autorité ait des indices objectifs laissant penser que le prévenu en fait usage soit directement, soit indirectement ou par personne interposée[6]. A cet égard, le Tribunal fédéral a estimé que le raccordement d’une partie plaignante pouvait faire l’objet d’une surveillance rétroactive, si tant est que les données servent directement à l’élucidation de l’infraction[7].
  • En outre, bien que le CPP ne l’exprime pas explicitement, les raccordements publics – cabines téléphoniques notamment – ou anonymes – carte SIM au nom d’autrui, par exemple d’une entreprise – sont assimilables aux raccordements de tiers[8]. La surveillance de ces derniers raccordements pouvant toucher la sphère privée d’un nombre conséquent de personnes, le ministère public est en droit, voire dans l’obligation, de ne pas exploiter les données dont la voix n’est pas identifiable comme celle du ou des prévenus, ou de tiers en lien avec l’enquête[9].

 

[1] Supra Partie II, Chapitre 3, I, A, 1, a, n° 1105.

[2] Biedermann August, p. 79; Sträuli, p. 95.

[3] CR-CPP-Bacher, Zufferey, art. 269 N 10; Sträuli, p. 131.

[4] CR-CPP-Bacher, Zufferey, art. 270 N 7; Goldschmid, Maurer, Sollberger, Textausgabe-Wolter, p. 258; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 448.

[5] ATF 138 IV 232, 234 et 239 = JdT 2013 IV 200; TF 1B_563/2012 du 6 novembre 2012, c. 4 et 6.1-6.2; TPF 2007 13, 14-15; Biedermann August, p. 84; Donatsch, Schwarzenegger, Wohlers, p. 229; Jeanneret, Kühn, p. 310; Perrier Depeursinge, art. 270, p. 353-354; Piquerez, Traité de procédure pénale suisse, p. 621; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 448; Riedo, Fiolka, Niggli, p. 320; Sträuli, p. 133-135. A contrario Hansjakob, BÜPF/VÜPF, art. 4 N 10.

[6] Goldschmid, Maurer, Sollberger, Textausgabe-Wolter, p. 258; Jean-Richard-dit-Bressel, BÜPF, p. 47; Message, CPP, p. 1231; Sträuli, p. 134-135.

[7] ATF 142 IV 34, 39-41.

[8] CR-CPP-Bacher, Zufferey, art. 270 N 16; Message, CPP, p. 1231; Métille, Thèse, p. 170; Perrier, Vuille, p. 163; Piquerez, Traité de procédure pénale suisse, p. 621; Pitteloud, p. 446; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 448.

[9] Goldschmid, Maurer, Sollberger, Textausgabe-Wolter, p. 259.

T269 – ii. Les conditions d’application

  1. a) Pour la surveillance des communications
  • Dans le cadre de la surveillance en temps réel du contenu des communications, l’art. 269 CPP prévoit quatre conditions cumulatives pour qu’une surveillance puisse être ordonnée.
  1. L’existence de graves soupçons
  • Afin de respecter la présomption d’innocence, l’autorisation de la surveillance dépend tout d’abord de la présence de graves soupçons pesant sur la personne dont le raccordement doit être surveillé suite à un comportement punissable et prévu dans la liste exhaustive des infractions (art. 197 al. 1 let. b CPP et 269 al. 1 let. a et al. 2 CPP). La notion de « graves soupçons » s’entend autant en lien avec une infraction consommée, tentée, de commission ou d’omission, intentionnelle ou par négligence[1].
  • Une prévention suffisante existe lorsque les soupçons ont atteint une certaine intensité comparativement au « fortement soupçonné » de l’art. 221 al. 1 CPP justifiant la mise en détention provisoire. En théorie, seule la gravité objective de l’infraction et la probabilité que le ou les auteurs utilisent un moyen de communication pour commettre le forfait sont les critères déterminants pour faire figurer une infraction dans la liste[2]. Quant à la notion de « graves soupçons » – simple rappel d’une des conditions de principe des mesures de contrainte (art. 197 al. 1 let. b CPP) –, elle se réfère à l’intensité des indices concrets que la personne concernée par la surveillance du raccordement a commis l’une des infractions autorisant la surveillance[3]. En somme, les charges reposant sur les faits, des déclarations de témoins ou d’autres sources doivent être vérifiables et donc objectivement fondées pour permettre la surveillance[4].
  • A noter que les exigences sont nettement moindres en ce qui concerne la surveillance dite rétroactive, étant donné que le contenu de la surveillance n’est pas connu et donc que l’atteinte aux droits fondamentaux est de moindre importance.
  • La nécessité d’avoir des soupçons importants permet de respecter tant le principe de proportionnalité que de prévisibilité. L’accomplissement de la première condition assure en outre une limitation suffisante contre les opérations de fishing expeditions et évite que le CPP puisse servir de base légale à une mesure de surveillance préventive qui sort du cadre de cette loi[5].

Continuer la lecture de « T269 – ii. Les conditions d’application »

T268 – i. Le champ d’application

  • Les art. 269 ss CPP s’appliquent pour toutes les surveillances des correspondances qui sont ordonnées et exécutées dans le cadre d’une procédure pénale fédérale ou cantonale pendante, exception faite des cas de recherche d’urgence des personnes disparues (art. 1 al. 1 let. c et 3 LSCPT). Par renvoi, elles peuvent également être exécutées dans le cadre d’une demande d’entraide pénale (art. 1 al. 1 let. a et b LSCPT).
  • Le Code de procédure pénale, contrairement aux législations cantonales en matière de police, ne prévoit en revanche pas la possibilité d’effectuer une surveillance préventive[1]. Cette interdiction doit toutefois être nuancée. Lorsque la surveillance peut prévenir indirectement une infraction, notamment lorsque l’activité délictueuse se poursuit dans la durée[2], ou qu’elle permet d’élucider des infractions futures, notamment pour prouver la réalisation de l’aggravante du métier[3], elle peut être licite. En effet, les informations obtenues concernent bien de futures infractions, mais la mesure de contrainte permet en premier lieu de mettre un terme aux activités délictueuses[4].
  • En outre, la législation fédérale autorisant la surveillance que dans le cadre d’une procédure pénale pendante, la surveillance d’un condamné après l’entrée en force du jugement – que ce soit en cas d’évasion ou pour débuter sa peine – n’est pas admis par le Code de procédure pénale[5]. En effet, une telle surveillance est une pure mesure de police relevant de la compétence des cantons.

 

[1] Hansjakob, BÜPF/VÜPF, art. 1 N 4; Schmid, Praxiskommentar, art. 269 N 7.

[2] Hansjakob, BÜPF/VÜPF, art. 1 N 4; Oberholzer, Strafprozessrechts, p. 420; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 446; Schmid, Praxiskommentar, art. 269 N 6-7.

[3] Polizeiliche Ermittlung-Rhyner, Stüssi, p. 446.

[4] Hansjakob, BÜPF/VÜPF, art. 3 N 4.

[5] Eicker, Huber, p. 181; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 441-442; Schmid, Praxiskommentar, art. 269-279 N 2; StPO-Hansjakob, art. 269 N 4.

T266 – c. Les normes fédérales élémentaires à la surveillance répressive des télécommunications

  • Les mesures de surveillances, plus spécifiquement les mesures consacrées à la surveillance par poste et télécommunication sont définies aux articles 269-279 CPP. Ces dispositions abrogent les art. 3 à 10 aLSCPT dont elles s’inspirent largement. Afin d’harmoniser les procédures de mise en œuvre des mesures de contrainte et pour clarifier certains points, voire remédier aux défauts de l’aLSCPT, quelques différences existent néanmoins entre les conditions de mises sous surveillance anciennement prévues par la LSCPT et celles du CPP[1].
  • Notons encore qu’à défaut de base légale prévoyant la procédure d’exécution ou de contrôle de la surveillance dans le CPP, la LSCPT reste en vigueur sur ces points.
[1] CR-CPP-Bacher, Zufferey, art. 269-281 N 2.

T266 – b. La protection du Code pénal

i. Les infractions du Code pénal
  • Le Code pénal protège explicitement le secret de la correspondance et des télécommunications en réprimant la divulgation de renseignements à des tiers par les fonctionnaires, employés ou auxiliaires des services postaux ou de télécommunication (art. 321ter CP). Quant aux écoutes et/ou l’enregistrement non-autorisé d’une conversation non publique, elles font également l’objet d’une infraction pénale (art. 179bis et 179ter CP).
  • Les écoutes des communications de téléphonie fixe, mobile ou VoIP[1] doivent donc être justifiées pour ne pas enfreindre la loi pénale. La surveillance officielle par une autorité pénale peut être licite de par la loi (art. 179octies CP et art. 269ss CPP). L’interception des écoutes téléphonique par des particuliers peut, quant à elle, se justifier par la légitime défense (art. 15 CP) – par exemple, en cas de riposte à une injure ou une diffamation – ou par l’état de nécessité[2].
  • A noter que le terme « conversation » utilisé dans les bases légales précitées suppose un entretien oral de vive voix ou par l’entremise d’un téléphone entre deux personnes au moins, ce qui exclut tout type d’écrit, notamment les SMS ou les emails.
  • A l’instar des art. 179bis et 179ter CP, l’art. 179 CP ne réprime pas non plus l’interception des emails, et donc, par analogie, des SMS à défaut d’être en présence de pli fermé et donc d’être protégé contre les accès indus de tiers[3]. Notons encore qu’un mot de passe ou un code ne suffit pas à reconnaître la protection suffisante comparable à un pli fermé.
  • Sous couvert du respect des droits fondamentaux, les autorités d’investigation et de poursuite ne sont toutefois pas libres de surveiller les télécommunications par SMS ou emails, et doivent respecter la procédure (art. 269 ss CPP). En revanche, hormis les cas où le comportement tombe sous le coup des art. 143 et 143bis CP, la preuve apportée par un particulier qui a intercepté un ou plusieurs SMS ou emails semble pouvoir être recevable sans motif justificatif car pénalement atypique.
ii. L’exclusion de l’application des art. 179bis et ter CP
  • En procédure pénale, les mesures d’investigations secrètes incluant la surveillance des télécommunications sont des moyens de contrainte essentiels, notamment pour lutter contre le crime organisé. Il est par conséquent nécessaire que l’autorité pénale puisse bénéficier de cette mesure de contrainte.
  • Bien que le titre marginal de l’art. 179octies CP parle d’exemption de peine, cet article décrit un comportement non punissable. Par conséquent, quiconque se conforme à cette base légale agit licitement au sens de l’art. 14 CP puisque la loi autorise le comportement.
  • Dans le respect des normes pénales, l’autorité désireuse de mettre en œuvre une surveillance des télécommunications doit l’exercer dans une attribution conférée par la loi et obtenir l’autorisation d’un juge (art. 179octies CP). Lorsque les deux conditions sont remplies, la surveillance n’est pas punissable et l’acte ne constitue donc pas une infraction.

Il appartient par conséquent aux lois de procédure de déterminer quelles sont les personnes qui peuvent ordonner une mesure de surveillance et sous quelles conditions l’approbation du

[1] Infra Partie II, Chapitre 3, I, A, 4, c, i, n° 1304 ss.

[2] Gauthier, Enregistrement clandestin, p. 337; Hurtado Pozo, art. 179bis N 2213; Schmid, Handbuch, p. 364-365; Schubarth, Strafrecht, art. 179 N 39 et art. 179bis N 40.

[3] ATF 126 I 50, 65 = JdT 2001 I 764, 778; ATF 130 III 28, 32; Donatsch, Strafrecht, p. 397; Hurtado Pozo, art. 179 N 2176.

T262 – 2. Le cadre légal

a. Les droits fondamentaux, les libertés et leur protection
  • Les mesures techniques de surveillance s’immiscent immanquablement dans la vie privée des individus, dès lors qu’elles permettent d’obtenir des informations sur des conversations généralement privées. Ainsi, toutes ces mesures sont propres à porter atteinte aux droits fondamentaux.
i. La protection des communications et l’atteinte aux droits fondamentaux issus de la surveillance des télécommunications
  • La protection des droits de la personnalité (art. 10 al. 2 Cst) et celle de la sphère privée (art. 8 § 1 CEDH, art. 17 § 1 Pacte II et art. 13 al. 1 Cst) confèrent à toute personne le droit de mener leur vie selon leurs propres choix[1].
  • En matière de télécommunication, la protection de la sphère privée se comprend dans sa dimension de garantie de la vie privée et du respect des relations établies par les télécommunications. Ainsi, toute personne doit être en mesure de contrôler les informations non accessibles au public qui la concernent, et doit pouvoir transmettre librement des opinions et des informations à des personnes déterminées ou indéterminées, pouvoir en recevoir et avoir le droit au secret quant aux données que génèrent le traitement technique des communications.
  • Relevons encore que la reconnaissance de la vie privée dans les télécommunications comme droit fondamental offre une confiance normale aux utilisateurs de pouvoir communiquer librement et en toute confidentialité. C’est cette même confiance qui est mise à mal par la surveillance des télécommunications[2].
  • En outre, les normes fondamentales garantissent la protection contre l’emploi abusif des données (art. 13 al. 2 Cst), notamment celles relevant des télécommunications[3].
  • Les dispositions internationales ou constitutionnelles protégeant la vie et les échanges sociaux des individus couvrent l’ensemble des communications: orales, écrites, par voie postale, téléphonique ou réseau électrique. Par ailleurs, le Tribunal fédéral a confirmé que les messages électroniques – emails et messageries instantanées – et la téléphonie par Internet sont soumis au secret de la correspondance[4]. Indépendamment du mode de télécommunication, l’atteinte créée par la mesure d’investigation est d’une certaine intensité et est donc considérée comme une atteinte grave au droit au respect de la vie privée et de la correspondance[5].
  • Peu importe que les mesures de surveillances portent atteinte aux libertés individuelles garanties par la liberté personnelle, la protection des données, du domicile ou autres droits, les autorités n’ont – en principe – par le droit de recourir à des mesures de surveillance. Cela étant, les droits individuels ne sont pas absolus.

Continuer la lecture de « T262 – 2. Le cadre légal »

T259 – 1. L’introduction

a. Définition de la surveillance de la correspondance par télécommunication
  • La surveillance de la correspondance par poste et télécommunication est probablement la mesure de surveillance secrète la plus ancienne.
  • La correspondance par télécommunication – qui nous intéresse dans la présente partie – se définit comme: « […] l’émission ou la réception d’informations, sur des lignes ou par des ondes hertziennes, au moyen de signaux électroniques, magnétiques ou optiques ou d’autres signaux électromagnétiques » (art. 3 let. c LTC).
  • Les écoutes téléphoniques ou la surveillance des moyens de télécommunication consistent à intercepter de manière secrète la correspondance téléphonique ou par messagerie pouvant prendre la forme orale, écrite ou imagée (art. 3 let. a LTC) et transmise par des installations fixes ou mobiles (art. 270 CPP)[1]. Il ne s’agit plus seulement d’écouter les communications téléphoniques, mais d’intercepter tout type de correspondances indépendamment des moyens de communication employés, ce qui inclut les données électroniques en voie de transmission[2].
  • Ainsi, le pouvoir d’investigation de la police en matière de surveillance s’est élargi[3]. Il est dorénavant possible de surveiller un raccordement téléphonique fixe ou mobile et d’intercepter les SMS, MMS ou e-mail. Chacun de ces modes de raccordement est facilement identifiable. Le numéro d’appel identifie un raccordement de téléphonie fixe ou mobile, le numéro MSISDN, IMSI ou SIM individualise un raccordement à la téléphonie mobile, le numéro IMEI détermine un téléphone mobile et l’adresse IP personnalise le titulaire de l’accès internet.

Continuer la lecture de « T259 – 1. L’introduction »

T258 – A. La surveillance des télécommunications

  • Depuis la fin de la seconde Guerre Mondiale, les télécommunications se sont démocratisées et partant, une recrudescence des infractions commises ou diligentées à l’aide de ce moyen de communication a été constatée. Pour contrer la criminalité, les autorités policières et judiciaires recourent alors aux mêmes moyens techniques de télécommunication pour investiguer[1].
[1] Buquet, p. 358; Conseil de l'Europe, Surveillance, p. 5.