T285 – d. Les normes élémentaires à la surveillance privée des télécommunications

  • L’interception des communications par des privés est de plus en plus fréquente grâce aux facilités qu’offre l’évolution technologique. Alors qu’il y a quelques années, il était uniquement possible d’enregistrer à l’insu de son interlocuteur la conversation téléphonique ou éventuellement d’utiliser des moyens d’enregistrement pour écouter la conversation entre deux ou plusieurs tiers, il est aujourd’hui possible d’insérer des programmes dans l’ordinateur d’une personne ou dans son téléphone mobile pour dévier ou transférer toutes les données reçues. En outre, il est toujours possible de copier ou de transférer les messages écrits manuellement lorsque le téléphone mobile ou l’ordinateur n’est pas protégé par un mot de passe ou que ce dernier est connu par l’auteur de la prise de données. Néanmoins, ces divers comportements ne sont pas toujours licites.
  • Contrairement à la surveillance effectuée par les autorités, la surveillance privée – nous entendons par là : l’écoute, la transmission et/ou l’enregistrement des communications même ponctuel – n’est pas régie en tant que telle par la procédure pénale[1].

  • Le Code de procédure pénale ne régit que la poursuite et le jugement par les autorités pénales. Les art. 269 ss CPP ne sont donc pas contraignants pour un particulier.
  • Même si la règle voulait que l’opposabilité ne soit pas reconnue[2], le Tribunal fédéral reste nuancé à ce sujet. Néanmoins, la Cour a jugé recevable un enregistrement d’une conversation téléphonique conforme à l’art. 179quinquies CP alors même que les règles de procédure imposées à l’autorité n’ont pas été respectées par le particulier[3].
  • Les informations recueillies lors d’écoutes privées peuvent donc faire office de preuve[4].
  • Dans le cadre pénal, le Code pénal protège quelques aspects du droit à l’intimité ou à la vie privée. Les articles spécifiques (art. 179bis à 179septies CP) favorisent le développement des individus dans leur relation personnelle notamment contre les ingérences de tiers. Ils sont complétés par la protection accordée en droit civil (art. 28 CC et art. 49 CO), ainsi que par d’autres dispositions du Code pénal (art. 186 CP, 173 ss CP, etc.) ou des normes spécifiques à une situation, notamment le droit du travail ou des assurances.
  • Les comportements typiques que constituent l’écoute et l’enregistrement des conversations – exclusion faite de la lecture d’email ou de SMS qui ne constituent pas des comportements délictueux[5] – peuvent toutefois être justifiés par les actes autorisés par la loi, la légitime défense ou l’état de nécessité[6], étant précisé que l’admissibilité des preuves illégales n’est néanmoins pas toujours exclue. Il s’agit alors d’une sorte d’état de nécessité dans le domaine de la preuve, appelé Beweisnotstand[7].
  • A teneur de sa jurisprudence, le Tribunal fédéral a reconnu qu’il n’y avait pas lieu d’écarter par principe une preuve obtenue par un procédé illicite, notamment l’enregistrement des conversations[8]. Dans un tel cas de figure, l’acte délictuel ou les propos tenus au sujet d’un tel acte doivent être commis par le prévenu sans aucune influence extérieure, et un moyen licite réalisé par l’autorité aurait dû permettre d’obtenir ces informations[9]. En outre, il convient de mettre en balance les intérêts de l’Etat à ce que les soupçons soient confirmés ou infirmés et l’intérêt de la personne concernée à voir ses droits personnels sauvegardés[10], et ceci en fonction de la gravité de l’infraction perpétrée. Il est également admis, notamment par la Cour de justice genevoise et le Tribunal fédéral[11], que lorsqu’une personne perpètre une infraction au moyen d’un téléphone, un enregistrement illicite peut toujours être utilisé comme preuve.
  • Par conséquent, les informations recueillies lorsqu’un particulier écoute ou enregistre un ou des tiers sont très largement administrables comme preuves au cours d’un procès pénal.
[1] Gauthier, Enregistrement clandestin, p. 338.

[2] Hauser, Schweri, Hartmann, p. 286.

[3] ATF 114 IV 20 = JdT 1989 IV 8.

[4] Supra Partie I, Chapitre 3, III, B, 3, e, n° 311.

[5] Supra Partie II, Chapitre 3, I, A, 2, b, i, n° 1134.

[6] Hurtado Pozo, art. 179bis N 2213; Schubarth, Strafrecht, art. 179 N 39 et art. 179bis N 40.

[7] Supra Partie I, Chapitre 3, III, B, 3, e, n° 311.

[8] ATF 131 I 272, 278-282; ATF 137 I 218, 223-224 = JdT 2011 I 354, 358-359.

[9] CR-CPP-Bénédict, Treccani, art. 139-141 N 12; Roth, p. 71.

[10] ATF 109 Ia 244, 245-246 = JdT 1984 IV 160 = SJ 1984 I 153; ATF 131 I 272, 278-282; ATF 137 I 218, 223-224 = JdT 2011 I 354, 358-359; CourEDH, Affaire Schenk c. Suisse, arrêt du 12 juillet 1988, 10862/84, § 41.

[11] ATF 109 Ia 244, 246-248 = JdT 1984 IV 160 = SJ 1984 153; SJ 1986 636, 637-638; ATF 138 IV 169, 171.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *