T259 – 1. L’introduction

a. Définition de la surveillance de la correspondance par télécommunication
  • La surveillance de la correspondance par poste et télécommunication est probablement la mesure de surveillance secrète la plus ancienne.
  • La correspondance par télécommunication – qui nous intéresse dans la présente partie – se définit comme: « […] l’émission ou la réception d’informations, sur des lignes ou par des ondes hertziennes, au moyen de signaux électroniques, magnétiques ou optiques ou d’autres signaux électromagnétiques » (art. 3 let. c LTC).
  • Les écoutes téléphoniques ou la surveillance des moyens de télécommunication consistent à intercepter de manière secrète la correspondance téléphonique ou par messagerie pouvant prendre la forme orale, écrite ou imagée (art. 3 let. a LTC) et transmise par des installations fixes ou mobiles (art. 270 CPP)[1]. Il ne s’agit plus seulement d’écouter les communications téléphoniques, mais d’intercepter tout type de correspondances indépendamment des moyens de communication employés, ce qui inclut les données électroniques en voie de transmission[2].
  • Ainsi, le pouvoir d’investigation de la police en matière de surveillance s’est élargi[3]. Il est dorénavant possible de surveiller un raccordement téléphonique fixe ou mobile et d’intercepter les SMS, MMS ou e-mail. Chacun de ces modes de raccordement est facilement identifiable. Le numéro d’appel identifie un raccordement de téléphonie fixe ou mobile, le numéro MSISDN, IMSI ou SIM individualise un raccordement à la téléphonie mobile, le numéro IMEI détermine un téléphone mobile et l’adresse IP personnalise le titulaire de l’accès internet.

b. Les deux types de surveillance des télécommunications
  • Deux types de surveillance des télécommunications existent.
  • La surveillance en temps réel est la forme classique de la surveillance. Elle se définit comme l’interception des transmissions permettant d’obtenir toutes les informations utiles à l’investigation – Call Content (CC) – (art. 16 let. a-c et 24a OSCPT). Le contenu de la correspondance échangée – contenu des conversations téléphoniques, des emails envoyés ou reçus en transmission, voire des SMS –, les données d’identification des correspondants – numéro de téléphone, numéro SIM, IMSI ou IMEI, adresse IP, adresse de messagerie électronique –, le moment et la durée de la conversation – date et heure des conversations ou des consultations des messages –, voire la localisation du téléphone mobile[4] lors de l’appel ou de l’envoi/réception du message sont considérés comme des informations utiles (art. 16 let. c OSCPT)[5].
  • Une surveillance en temps réel peut également concerner les données accessoires relatives au trafic, à la facturation et à l’identification des usagers.
  • La surveillance rétroactive consiste à recueillir les données liées aux trafics et à la facturation des communications – Intercept Related Informations (IRI) – sur les six derniers mois auprès du fournisseur du service de télécommunication ou d’internet (art. 273 CPP et art. 16 let. d et 24b OSCPT) ainsi que les informations d’identification[6]. Les données concernées sont de divers ordres: numéros appelés et reçus, date, heure et durée des communications, données relatives à la consultation des divers services de messageries vocale ou écrite, type de connexion internet, login, nom des usagers, etc. (art. 16 let. d et 24b OSCPT)[7].
  • Notons encore que l’autorité policière ou d’instruction a la possibilité d’effectuer une demande de renseignements sur les divers types de raccordements de télécommunication (art. 14 LSCPT, art. 19 à 22 et 27 OSCPT). Non-constitutive d’une mesure de surveillance, la demande de renseignements est admissible à des conditions moins restrictives que la surveillance des télécommunications. Généralement connexe, il se peut qu’une demande de renseignements ne soit pas liée à une surveillance et serve uniquement à obtenir des informations sur le nom et l’adresse du titulaire du raccordement, de l’adresse de messagerie ou de l’accès Internet.
c. Le contexte technique de la surveillance des télécommunications
  • La transmission téléphonique diffère selon le mode de téléphonie employé. Les communications émises depuis un téléphone fixe transitent par un câble de cuivre ou en fibre optique, par faisceaux hertziens ou par satellite. Les téléphones mobiles sont reliés quant à eux au réseau de téléphonie à l’aide des ondes radios. En outre, un appareil téléphonique standard n’est plus nécessaire pour communiquer, puisque les communications peuvent être transmises par le réseau électrique, le câble ou le réseau internet[8].
  • Dépendamment du mode de transmission et du type de surveillance, les méthodes d’interception divergent.
  • Généralement, le service Surveillance de la correspondance par poste et télécommunications (SCPT) chargé d’assurer la surveillance et de veiller au développement technologique se base sur les normes ou spécifications techniques de l’European Telecommunication Standard Institute (ETSI) pour la méthode à employer[9]. Actuellement, il existe encore quelques exceptions, principalement en ce qui concerne les mesures rétroactives pour lesquelles les données sont transmises de manière spécifique non-conforme aux standard ETSI. Néanmoins, de nouvelles directives sont en cours d’élaboration pour se conformer aux spécifications ETSI[10].
  • Les normes ETSI étant des normes purement techniques qui n’ont pas, en soi, d’impact sur la valeur probatoire, nous ne nous attarderons pas plus sur la technicité de mise en œuvre de la surveillance des communications. Relevons simplement que pour permettre aux enquêteurs d’entendre directement les conversations, il est aujourd’hui possible de dévier le raccordement téléphonique ou l’accès internet directement aux postes de police[11].
[1] Biedermann August, p. 80; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 441 et 447; Ruckstuhl, p. 153; Sträuli, p. 102.

[2] Conseil de l'Europe, Surveillance, p. 5; Franchimont, Jacobs, Masset, p. 761; Moreillon, Blank, p. 89; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 441 et 443-444.

[3] Cornu, p. 245; Jeanneret, Kühn, p. 307; Ruckstuhl, Dittmann, Arnold, p. 261; Sträuli, p. 103.

[4] Infra Partie II, Chapitre 3, II, n° 1673 ss.

[5] Moreillon, Blank, p. 88-89; Piquerez, Traité de procédure pénale suisse, p. 617; Schneider, p. 187-188; Sträuli, p. 104-105.

[6] Biedermann August, p. 104-105; Hansjakob, BÜPF/VÜPF, art. 12 N 7-8; Schneider, p. 188 et 189.

[7] Métille, Thèse, p. 40; Moreillon, Blank, p. 89; Schneider, p. 188.

[8] A ce sujet voir: Hansjakob, BÜPF/VÜPF, p. 39-51 et 60-64.

[9] A ce sujet voir: Lawful Interception (LI): Requirements for network functions – ETSI ES 201 158; Lawful Interception: Requirements for Law Enforcement Agencies (LEA) – ETSI TS 101 331; Lawful Interception (LI): Handover interface for the lawful interception of telecommunications traffic – ETSI TS 101 671; 3G security: Lawful interception architecture and functions – 3GPP TS 33.107, et Handover interface for Lawful Interception (LI) – 3GPP TS 33.108; Lawful Interception (LI): Handover Interface and Service-Specific Details (SSD) for IP delivery: Part 1-6 – ETSI TS 102 232-1, TS 102 232-2, TS 102 232-3, TS 102 232-4, TS 102-232-5 et 102 232-6; Lawful Interception (LI): Retained data handling: Handover interface for the request and delivery of retained data – ETSI TS 102 657.

[10] Informations obtenues par Monsieur Jean-Pascal Chavanne, Provider Management au Centre de services informatiques du Département fédéral de justice et police.

[11] Cornu, p. 245-246; CR-CPP-Bacher, Zufferey, art. 270 N 1.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *