T262 – 2. Le cadre légal

a. Les droits fondamentaux, les libertés et leur protection
  • Les mesures techniques de surveillance s’immiscent immanquablement dans la vie privée des individus, dès lors qu’elles permettent d’obtenir des informations sur des conversations généralement privées. Ainsi, toutes ces mesures sont propres à porter atteinte aux droits fondamentaux.
i. La protection des communications et l’atteinte aux droits fondamentaux issus de la surveillance des télécommunications
  • La protection des droits de la personnalité (art. 10 al. 2 Cst) et celle de la sphère privée (art. 8 § 1 CEDH, art. 17 § 1 Pacte II et art. 13 al. 1 Cst) confèrent à toute personne le droit de mener leur vie selon leurs propres choix[1].
  • En matière de télécommunication, la protection de la sphère privée se comprend dans sa dimension de garantie de la vie privée et du respect des relations établies par les télécommunications. Ainsi, toute personne doit être en mesure de contrôler les informations non accessibles au public qui la concernent, et doit pouvoir transmettre librement des opinions et des informations à des personnes déterminées ou indéterminées, pouvoir en recevoir et avoir le droit au secret quant aux données que génèrent le traitement technique des communications.
  • Relevons encore que la reconnaissance de la vie privée dans les télécommunications comme droit fondamental offre une confiance normale aux utilisateurs de pouvoir communiquer librement et en toute confidentialité. C’est cette même confiance qui est mise à mal par la surveillance des télécommunications[2].
  • En outre, les normes fondamentales garantissent la protection contre l’emploi abusif des données (art. 13 al. 2 Cst), notamment celles relevant des télécommunications[3].
  • Les dispositions internationales ou constitutionnelles protégeant la vie et les échanges sociaux des individus couvrent l’ensemble des communications: orales, écrites, par voie postale, téléphonique ou réseau électrique. Par ailleurs, le Tribunal fédéral a confirmé que les messages électroniques – emails et messageries instantanées – et la téléphonie par Internet sont soumis au secret de la correspondance[4]. Indépendamment du mode de télécommunication, l’atteinte créée par la mesure d’investigation est d’une certaine intensité et est donc considérée comme une atteinte grave au droit au respect de la vie privée et de la correspondance[5].
  • Peu importe que les mesures de surveillances portent atteinte aux libertés individuelles garanties par la liberté personnelle, la protection des données, du domicile ou autres droits, les autorités n’ont – en principe – par le droit de recourir à des mesures de surveillance. Cela étant, les droits individuels ne sont pas absolus.

ii. La restriction admissible des droits fondamentaux touchés par la surveillance secrète des télécommunications
  • La restriction des droits personnels est envisageable.
  • La Convention européenne des droits de l’Homme prévoit que l’ingérence d’une autorité publique dans l’exercice du droit au respect de la vie privée n’est admissible que si cette ingérence est prévue par la loi et qu’elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l’ordre et à la prévention des infractions pénales, etc. (art. 8 § 2 CEDH).
  • Quant à la Constitution, elle exige pour limiter un droit fondamental : l’existence d’une base légale, une justification par un intérêt public ou par la protection d’un droit fondamental d’autrui et la proportionnalité (art. 36 Cst)[6]. Il ne faut en outre pas perdre de vue que l’interception des conversations constitue un ultimum remedium[7].
  • Au vu de la gravité de l’atteinte causée par la surveillance des télécommunications, ce moyen de contrainte doit reposer sur une base légale, être justifier par un intérêt public et respecter la proportionnalité (art. 36 Cst).
  • Seule une base légale formelle revêtant une certaine clarté et précision peut justifier l’écoute des appels ou l’interception des messages (art. 36 al. 1 phr. 2 et 164 al. 1 let. b Cst)[8]. Le critère de précision doit cependant être modéré. L’évolution des technologies est telle qu’une précision trop importante provoquerait des lacunes pour certains domaines qui engendreraient des difficultés dans le travail d’investigation et d’administration des preuves[9].
  • En droit suisse, la loi sur la surveillance de la correspondance par poste et télécommunication (LSCPT) dont la teneur a été en partie reprise dans le Code de procédure pénale fédéral (art. 269-298 CPP), ainsi que l’ordonnance relative à cette loi (OSCPT) fixent les conditions générales dans lesquelles une mesure de surveillance peut être ordonnée et exécutée. Ces bases légales constituent des normes législatives suffisantes – claires et précises – pour restreindre le secret des télécommunications et la sphère privée dans le cadre d’une procédure pénale[10].
  • Le Tribunal fédéral a reconnu que le besoin d’ordre public et d’élucidation des infractions pénales pouvaient justifier la mise sous surveillance des télécommunications et respectaient par conséquent la condition d’intérêt public[11]. En effet, les moyens de surveillance des télécommunications sont des méthodes d’investigation efficaces pour garantir la sécurité publique et pour poursuivre les infractions pénales[12], en étant utilisées comme moyen de preuve à charge ou à décharge.
  • La proportionnalité demande que la surveillance des télécommunications soit apte à atteindre le but de sécurité et ordre public, soit nécessaire et respecte un équilibre entre les intérêts des particuliers et celui de l’Etat[13]. Ainsi, la mesure d’investigation doit être réellement efficace pour atteindre le but désiré, ce qui est largement démontré surtout en cas de surveillance d’un suspect. L’établissement des faits ne doit en outre pas être possible par un autre moyen d’investigation. La mesure de surveillance doit également être justifiée notamment par la gravité de l’infraction ou de la menace pour la sécurité publique. Cette dernière condition est remplie dès lors que les dispositions légales relatives à la surveillance des télécommunications définissent le cadre de la mise sous surveillance en la limitant notamment à une liste exhaustive d’infractions susceptibles de motiver une telle mesure en temps réel ou en limitant l’usage de la mesure rétroactive pour élucider un crime, un délit ou une contravention au sens de l’art. 179septies Nous ne nous étendrons pas ici sur ces dispositions qui font l’objet d’un développement distinct[14].

Au surplus, la jurisprudence de la Cour européenne et du Tribunal fédéral précisent certaines exigences que les mesures de surveillance doivent respecter pour que l’atteinte aux droits fondamentaux soit admissible[15]. Toute surveillance doit être autorisée par un juge, mais la surveillance générale et/ou préventive n’est pas autorisable. La base légale autorisant la surveillance doit être accessible aux citoyens qui doivent pouvoir prévoir les circonstances dans lesquelles une telle mesure d’investigation peut être mise en place. Par exemple, en l’état actuel de la législation, l’introduction d’un cheval de Troie dans un ordinateur protégé pour le surveiller ne paraît pas être admissible[16]. A noter que la prévisibilité normative doit permettre de remplir la condition de finalité de la mesure de contrainte axée sur la confirmation des soupçons et non leur création[17]. Pour finir, un certain nombre de droits doivent être garantis: droit de consulter les enregistrements, durée limitée de conservation des informations, droit de recours devant une autorité judiciaire indépend

[1] ATF 118 IV 67, 70 = JdT 1994 IV 147, 148; ATF 126 I 50, 60-61 = JdT 2001 I 764, 773-774; ATF 130 III 28, 32-33; CourEDH, Affaire Botta c. Italie, arrêt du 24 février 1998, 21439/93, § 32; CourEDH, Affaire S. et Marper c. Royaume-Uni, arrêt du 4 décembre 2008, 30562/04 et 30566/04, § 45; Barrelet, p. 41; Bondallaz, Jusletter, n° 11, 43, 46 et 58; Conseil de l'Europe, Surveillance, p. 5; Giannalopoulos, Parizot, p. 246; Grisel E., p. 63; Jean-Richard-dit-Bressel, Mailbox, p. 167-168; Müller, Schefer, p. 139-140; Walter, p. 460-461 et 469.

[2] Giannalopoulos, Parizot, p. 248.

[3] Cornu, p. 245-246; Grisel E., p. 75-76; Müller, Schefer, p. 171 ss.

[4] ATF 126 I 50, 65 = JdT 2001 I 764, 777-778; ATF 130 III 28, 32; ATF 140 IV 181, 184 = JdT 2015 IV 167, 169.

[5] ATF 109 Ia 273, 298-299 = JdT 1985 I 616, 618; ATF 122 I 182, 190 et 193 = JdT 1998 IV 58, 60; ATF 123 IV 236, 243-244 = JdT 1999 IV 176, 182-183; ATF 125 I 46, 49 = JdT 2000 IV 17, 19-20; ATF 125 I 96, 98 et 103 = JdT 2006 IV 28, 28 et 33-34; CourEDH, Affaire Kopp c. Suisse, arrêt du 25 mars 1998, 23224/94, § 72; CourEDH, Affaire Amann c. Suisse, arrêt du 16 février 2000, 27798/95, § 56; Bondallaz, protection des personnes, p. 486; CR-CPP-Bacher, Zufferey, art. 269 N 2; Piquerez, Traité de procédure pénale suisse, p. 612.

[6] Aubert, Mahon, art. 36 N 7 ss; Auer, Hottelier, Malinverni, Vol. II, p. 77-117; Belser, Waldmann, Molinari, p. 145 ss; Goldschmid, Überwachung, p. 23-42; Häfelin, Haller, Keller, p. 100-105; Rhinow, Schefer, p. 237-245; Haller, p. 157-162.

[7] ATF 109 Ia 273, 287-288 = JdT 1985 I 616, 618; ATF 122 I 182, 187-188 = JdT 1998 IV 58; ATF 125 I 46, 47-48 = JdT 2000 IV 17, 18; ATF 126 I 50, 61 = JdT 2001 I 764, 773-774; ATF 128 I 327, 341 = JdT 2003 I 309, 321; CourEDH, Affaire Valenzuela Contreras c. Espagne, arrêt du 30 juillet 1998, 27671/95, § 46; CourEDH, Affaire van Vondel c. Pays-Bas, arrêt du 25 octobre 2007, 38258/03, § 50-54; Conseil de l'Europe, Surveillance, p. 6; Franchimont, Jacobs, Masset, p. 762; Giannalopoulos, Parizot, p. 249; Jean-Richard-dit-Bressel, Mailbox, p. 168; Jobard, Schulze-Icking, p. 63; Piquerez, Traité de procédure pénale suisse, p. 612-613; Ruckstuhl, p. 154.

[8] ATF 109 Ia 273, 282-284 = JdT 1985 I 616, 617; ATF 125 I 96, 98 = JdT 2006 IV 28, 29; ATF 126 I 50, 61 = JdT 2001 I 764, 773-774; CourEDH, Affaire, Malone c. Royaume-Uni, arrêt du 2 août 1984, 8691/79, § 67; CourEDH, Affaire Valenzuela Contreras c. Espagne, arrêt du 30 juillet 1998, 27671/95, § 46.

[9] ATF 109 Ia 273, 286 = JdT 1985 I 616, 617-618.

[10] Bondallaz, protection des personnes, p. 508.

[11] ATF 109 Ia 273, 287-288 = JdT 1985 I 616, 618; ATF 128 I 327, 341 = JdT 2003 I 309, 321; Bondallaz, Jusletter, n° 13; Bondallaz, protection des personnes, p. 490; Giannalopoulos, Parizot, p. 248-249; Huyghe, Ecoutes téléphoniques, p. 39; Jobard, Schulze-Icking, p. 63; Ruckstuhl, p. 154; Schneider, p. 180.

[12] Bondallaz, protection des personnes, p. 485; Sträuli, p. 123.

[13] ATF 109 Ia 273, 287-288 = JdT 1985 I 616, 618; ATF 128 I 327, 341 = JdT 2003 I 309, 321; Bondallaz, Jusletter, n° 13; Bondallaz, protection des personnes, p. 490; Giannalopoulos, Parizot, p. 248-249; Huyghe, Ecoutes téléphoniques, p. 39; Jobard, Schulze-Icking, p. 63; Ruckstuhl, p. 154; Schneider, p. 180.

[14] Infra Partie II, Chapitre 3, I, A, 2, c, n° 1140 ss.

[15] ATF 120 Ia 314, 317-319; ATF 122 I 182, 187- 189 = JdT 1998 IV 58; ATF 125 I 96, 103 = JdT 2006 IV 28, 33-34; ATF 133 IV 182, 183-184; TF 1B_226/2010 du 23 juillet 2010, c 2.2-2.3; CourEDH, Affaire Klass et autres c. Allemagne, arrêt du 6 septembre 1978, 5029/71, § 43 et 51; CourEDH, Affaire Kruslin c. France, arrêt du 24 avril 1990, 11801/85, § 27 et 33; CourEDH, Affaire Popescu c. Roumanie, arrêt du 25 novembre 2003, 38360/97, § 79; CourEDH, Affaire Natunen c. Finlande, arrêt du 31 mars 2009, 21022/04, § 39 et 42.

[16] Hansjakob, GovWare, n° 16; Message, P-LSCPT, p. 2398 et 2467-2468; Riss, Zanon, n° 30; Treccani, p. 225-227. Infra Partie II, Chapitre 3, I, A, 4, c, n° 1306 ss.

[17] Métille, Thèse, p. 118; Bénédict, p. 210.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *