T280 – v. L’exploitation des données recueillies

  • L’écoute téléphonique et l’interception des communications en général fournissent toute une série d’informations. Elles peuvent être protégées par le secret professionnel, ne présenter aucun rapport avec les faits à élucider, découler d’une surveillance non-autorisée, faire partie de ce qu’on nomme les découvertes fortuites ou être utiles à la découverte de la vérité matérielle. La législation suisse différencie toutes ces catégories de données pouvant être issues de la surveillance des télécommunications. En principe, seules les informations obtenues qui ont trait à l’enquête peuvent être exploitées[1].
  1. a) La protection du secret professionnel
  • La surveillance des télécommunications doit préserver le secret professionnel (art. 271 al. 1 CPP cum 170 à 173 CPP et 321 CP), soit toutes personnes bénéficiant du secret de fonction, du secret professionnel, de la protection des professionnels des médias ou pouvant invoquer un devoir de discrétion[2]. Le régime de surveillance institué par l’art. 271 CP est un régime spécial dès lors que cette catégorie de personnes peut bénéficier du droit de refuser de témoigner.
  • Dans le dessein d’éviter que le prévenu ne puisse bénéficier de la protection reconnue au détenteur du droit de refuser de témoigner (art. 170 à 173 CPP), les bénéficiaires du secret peuvent faire l’objet d’une surveillance des télécommunications aux mêmes conditions requises pour la surveillance de tout un chacun, et ceci dans quatre hypothèses. La mesure de contrainte est possible: si le prévenu est détenteur du secret professionnel et que des raisons particulières l’exigent (art. 271 al. 2 CPP)[3], si le prévenu se sert de manière active du raccordement téléphonique ou informatique d’un tiers soumis au secret professionnel (art. 270 let. b ch. 1 CPP), si le tiers reçoit des communications déterminées pour le compte du prévenu ou qui émanent du prévenu (art. 270 let. b ch. 2 CPP), ou si une personne sous écoute converse avec un interlocuteur dépositaire du secret, à ce sujet la question de l’exploitabilité des données recueillies doit être analysée de cas par cas après analyse (art. 271 al. 3 CPP).

  • L’art. 271 al. 2 CPP se réfère à la notion de « branchement direct ». Le branchement direct est défini comme « la transmission directe de la correspondance par télécommunication des personnes surveillées entre le service et l’autorité ayant ordonné la surveillance, qui enregistre elle-même ces données » (Annexe ch. 5 de l’art. 2 OSCPT).
  • Aujourd’hui, malgré le texte de la loi, ce type de branchement est devenu obsolète et est remplacé par la technologie LIS – Lawful Interception System[4]. Cette technologie permet que les informations échangées lors de la correspondance soient enregistrées et mémorisées sur un serveur central du SCPT, et jamais dirigées directement à la police. Néanmoins, il est possible pour l’autorité d’enquête de consulter en ligne et en temps réel les données via un accès sécurisé et limité à certaines personnes.
  • Malgré les avantages de l’application LIS, le tri automatique des données de télécommunication couvertes par le secret professionnel est actuellement impossible. Il apparaît que le service en charge de l’enquête ne devrait pas intercepter en temps réel les données, et que seules les personnes chargées du tri des informations désignées par le droit cantonal doivent avoir accès au LIS (art. 271 al. 1 CPP)[5].
  • Le tri des communications récoltées s’effectue sous la surveillance d’un magistrat indépendant afin d’éviter qu’un acteur de la procédure pénale puisse avoir connaissance des informations pour lesquelles le droit de refuser de témoigner existe[6]. Il va sans dire que l’autorité judiciaire peut être contrainte d’éliminer immédiatement – c’est-à-dire de ne pas conserver des supports de données, ni des transcriptions – des informations pourtant pertinentes, par exemple parce qu’elles ont été interceptées sans rapport avec le motif ou l’objet[7].
  • En pratique, il est parfois difficile à appréhender par avance si des interlocuteurs sont soumis au secret professionnel, notamment parce que l’identité des interlocuteurs n’est pas connue. Dans l’hypothèse où, en cours de surveillance, l’autorité apprend qu’une cible est tenue au secret, la surveillance est immédiatement stoppée entraînant l’interdiction d’accès au LIS et une procédure de tri doit être instaurée (art. 271 al. 1 CPP). Les informations préalablement récoltées, les supports et les procès-verbaux des conversations sont immédiatement détruits au sens de l’art. 271 al. 3 CPP cum les art. 276 al. 1, après la clôture de la procédure, et 277 al. 1 CPP[8]. Cette procédure est cependant vivement critiquée par Laurence Allen et Frédéric Hainard puisqu’elle ne permet plus la pesée des intérêts entre la manifestation de la vérité et l’intérêt au maintien du secret[9].
  1. b) Les informations non-nécessaires à la procédure pénale
  • Les données recueillies lors d’une mesure de surveillance des télécommunications sont nombreuses impliquant que certaines ne sont pas utiles à élucider l’état de fait[10]. Ce constat démontre l’importance de trier les informations recueillies afin d’écarter celles qui sont sans pertinence pour l’affaire.
  • Contrairement à ce qui prévaut pour la protection du secret professionnel, la séparation entre les données nécessaires ou celles n’ayant aucune utilité s’effectue souvent en cours de procédure – au moment où il est possible de déterminer l’usage qui peut en être fait – par la police ou le ministère public[11]. Il n’est pas rare que la pertinence ou non des éléments ne puisse est retenue qu’à la fin de la procédure. Dans une telle hypothèse, le tribunal est compétent pour effectuer le tri[12].
  • Toutes les informations considérées comme non-nécessaires à la procédure pendante sont conservées séparément dans un dossier fantôme inaccessible aux parties (art. 276 al. 1 CPP)[13]. Après clôture définitive de la procédure, les informations contenues dans ce dossier ne s’étant pas avérées ultérieurement importantes, elles sont immédiatement détruites (art. 276 al. 1 in fine CPP)[14]. A noter qu’en cas de révision, les documents ne seront alors plus disponibles[15].
  1. c) Les informations recueillies lors d’une surveillance non-autorisée
  • Si l’autorisation n’a pas été demandée, si elle n’a pas été accordée, si elle n’est pas prolongée ou si l’autorisation provisoire a été retirée, les résultats de la surveillance non-autorisée sont inexploitables et ce de manière absolue (art. 277 al. 2 CPP)[16]. Dès lors, les informations recueillies ne sont en aucun cas utilisables comme moyen de preuve (art. 141 al. 1 phr. 2 CPP) et ne peuvent pas servir dans le cadre de l’enquête[17].
  • Lorsque l’arrestation d’un prévenu a eu lieu grâce à des données transmises lors d’une surveillance ordonnée mais pas encore autorisée et que, par la suite, l’autorisation n’est pas octroyée, les informations ne sont pas utilisables et donc, vraisemblablement, il faut libérer le prévenu à défaut de soupçons ou de preuves suffisantes.
  • Dans tous les cas, lorsqu’une autorisation fait défaut, l’autorité judiciaire doit immédiatement détruire tous les documents et supports de données relatifs à ce type de surveillance.
  1. d) Les découvertes fortuites
  • Quatrième catégorie de données pouvant être interceptées par la surveillance, les découvertes fortuites mettent en lumière un autre acte délictuel commis par le prévenu ou par un tiers (art. 278 al. 1 et 2 CPP)[18].
  • Le principe de base veut qu’une autorisation soit donnée pour justifier la mise sous surveillance des télécommunications. Ce n’est donc pas parce que le prévenu ou un tiers est licitement surveillé pour une infraction concrète qu’il est possible de prouver d’autres actes délictuels avec les données recueillies[19]. Qu’il s’agisse d’une autre infraction commise par la personne surveillée (art. 278 al. 1 CPP) ou par un tiers (278 al. 2 CPP), les découvertes fortuites ne sont exploitables que si une surveillance aurait pu être ordonnée même si les soupçons interviennent lors de la surveillance[20].
  • Dans le cas de découvertes fortuites, le ministère public ordonne la surveillance avant que la procédure d’enquête ne débute et que les résultats obtenus soient reprochés à la personne mise en cause. Puis, il demande l’autorisation au tribunal des mesures de contrainte qui doit notamment se déterminer sur la possible utilisation des informations obtenues postérieurement (art. 278 al. 3 CPP)[21].
  • Toutes les informations fortuites inutiles ou ne remplissant pas les conditions de mise sous surveillance doivent être écartées du dossier et immédiatement détruites après la clôture de la procédure (art. 278 al. 4 CPP), y compris les éléments recueillis grâces aux découvertes fortuites[22].
  • Une exception existe néanmoins au principe général de destruction. Les données découvertes fortuitement pouvant permettre de rechercher une personne signalée sont dans toutes les hypothèses utilisables (art. 278 al. 5 CPP).
  • Ce régime d’exception pourrait laisser penser qu’une mesure de surveillance peut être mise en place sans autorisation si elle a pour but de retrouver une personne[23]. Même si cette remarque doit être nuancée, puisqu’une surveillance visant à rechercher une personne sans autorisation est illégale et le résultat inexploitable, nous sommes d’avis que cet alinéa n’est pas cohérent avec la procédure de surveillance.
  • En effet, le régime d’autorisation a été mis en place pour éviter les dérives et protéger le mieux possible les individus pouvant être atteints dans leurs droits personnels et ainsi respecter le principe de proportionnalité. In casu, l’utilisation de l’exception rend exploitables des données non-autorisées alors même que le but et l’objet de la surveillance n’étaient pas la recherche d’une personne déterminée. Il est donc pour le moins surprenant que, dans un tel cas, la proportionnalité et la protection des personnes soient reconnues et que les résultats soient exploitables.
  1. e) Les données exploitables
  • Outre les données non-exploitables ou non-utilisables, toute une série d’informations sont utilisables, mais pas toujours en l’état.
  • En général, les communications interceptées sont retranscrites, traduites, voire analysées. En somme, pour respecter le secret professionnel, ne pas divulguer des informations inutiles ou des découvertes fortuites inutilisables, les informations utiles à l’enquête ou exploitables comme moyen probatoire sont séparées des autres données. Le découpage des communications pouvant être erroné ou mener à une incompréhension de l’information recueillie, les données originales sans transformation sont conservées.
  • Malgré le fait que le CPP ne prévoie pas de destruction pour les informations originelles, il est recommandé de les éliminer immédiatement après l’entrée en force d’une décision judiciaire ou de non-entrée en matière, conformément aux principes jurisprudentielles et aux droits fondamentaux[24].
  • Concernant les données accessoires permettant l’identification des usagers (art. 273 al. 1 let. a CPP) et celles relatives à la facturation (art. 273 al. 1 let. b CPP), le Tribunal fédéral a réfuté l’avis de la doctrine concluant qu’elles étaient en tout temps utilisables même si elles datent de plus de six mois lorsque la surveillance est autorisée[25]. En effet, les données ne peuvent pas dater de plus de six mois ou, à tout le moins, ne peuvent pas être exploitée si elles sont plus anciennes.
[1] Message, LSCPT, p. 3719.

[2] Eicker, Huber, p. 182; Goldschmid, Überwachung, p. 135-150; Hansjakob, BÜPF/VÜPF, art. 4 N 18-19; Jeanneret, Kühn, p. 317;  Perrier, Vuille, p. 165.

[3] ATF 106 IV 413, 424-425; ATF 117 Ia 341, 350; ATF 125 I 46, 49-51 = JdT 2000 IV 17, 20-22; ATF 126 II 495, 501-502.

[4] Aellen, Hainard, n° 14; Hansjakob, BÜPF/VÜPF, art. 4 N 66; Hansjakob, Zwangsmassnahmen, p. 109; Schmid, Handbuch, p. 506; Schmid, Praxiskommentar, art. 271 N 6.

[5] Aellen, Hainard, n° 4, 7, 14 et 15; Conseil fédéral, Rapport modification LSCPT, p. 44-45; CR-CPP-Bacher, Zufferey, art. 271 N 11; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 449-451.

[6] CourEDH, Affaire Kopp c. Suisse, arrêt du 25 mars 1998, 23224/94, § 68-69; Eicker, Huber, p. 183; Sträuli, p. 162.

[7] Message, CPP, p. 1231; Sträuli, p. 163.

[8] Aellen, Hainard, n° 15; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 452.

[9] Aellen, Hainard, n° 34

[10] Goldschmid, Überwachung, p. 202; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 454; StPO-Hansjakob, art. 271 N 15.

[11] Goldschmid, Überwachung, p. 130-131; Hansjakob, BÜPF/VÜPF, art. 8 N 12 ss; Moreillon, Parein-Reymond, art. 276 N 3; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 457.

[12] Goldschmid, Maurer, Sollberger, Textausgabe-Wolter, p. 266.

[13] Donatsch, Schwarzenegger, Wohlers, p. 235; Hansjakob, BÜPF/VÜPF, art. 8 N 19; Métille, Thèse, p. 204; Moreillon, Parein-Reymond, art. 276 N 1; Sträuli, p. 164.

[14] Hansjakob, BÜPF/VÜPF, art. 8 N 21; Goldschmid, Maurer, Sollberger, Textausgabe-Wolter, p. 266; Sträuli, p. 164.

[15] Hansjakob, BÜPF/VÜPF, art. 8 N 21; Moreillon, Parein-Reymond, art. 276 N 4.

[16] ATF 131 I 272, 281; Donatsch, Schwarzenegger, Wohlers, p. 235; Hansjakob, BÜPF/VÜPF, art. 7 N 38; Moreillon, Parein-Reymond, art. 277 N 2; Perrier Depeursinge, art. 277, p. 361.

[17] ATF 131 I 272, 281.

[18] Biedermann August, p. 91; CR-CPP-Bacher, Zufferey, art. 278 N 1; Goldschmid, Überwachung, p. 202-206; Moreillon, Parein-Reymond, art. 278 N 3; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 456; Schmid, RPS, p. 285 et 288.

[19] ATF 141 IV 459, , SJ 2012 I 466, 467-468.

[20] ATF 132 IV 70, 74-75; ATF 140 IV 40, 43-44; ATF 141 IV 459, 460; TF 1B_159/2007 du 23 août 2007, c. 1.2; SJ 2012 I 466, 467-468; Hansjakob, forumpoenale, p. 215; Jeanneret, Kühn, p. 318; Moreillon, Parein-Reymond, art. 278 N 1 et 4.

[21] Goldschmid, Maurer, Sollberger, Textausgabe-Wolter, p. 267 ss; Schmid, RPS, p. 299-300.

[22] ATF 133 IV 329, 332-333 = JdT 2009 IV 29, 32-33; ATF 137 I 218, 223-224; ATF 141 IV 459, 460-461; SJ 2012 I 466, 468; Métille, Thèse, p. 204; Schmid, RPS, p. 308-310.

[23] Schmid, RPS, p. 303-304.

[24] TF 1C_ 363/2014 du 13 novembre 2014, c. 2 = SJ 2015 I 128, 129-130.

[25] ATF 139 IV 195, 197. Supra Partie II, Chapitre 3, I, A, 2, c, iv, d), n° 1194.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *