T294 – b. Les problématiques liées à l’exploitation et à l’administration des informations issues de la surveillance des télécommunications

i. La surveillance incomplète
  • Le Tribunal fédéral a déclaré que le but principal de la surveillance des télécommunications à des fins pénales est de garantir la lutte efficace et sans lacune contre la criminalité[1]. En pratique, ni la LSCPT ni le respect des droits fondamentaux ne permettent une telle lutte.
  • En premier lieu, la liste exhaustive des infractions poursuivies pouvant faire l’objet d’une surveillance rend impossible la poursuite des infractions n’y figurant pas alors même que le comportement pénalement répréhensible est directement lié aux télécommunications[2]. Par exemple, l’accès indu à un système informatique (art. 143bis CP) ne peut pas faire l’objet d’une surveillance (art. 269 al. 2 let. a a contrario CPP) quand bien même la surveillance numérique est un moyen adéquat pour identifier l’auteur de l’accès indu.
  • En second lieu, en vertu de la LSCPT, seuls les fournisseurs de services de télécommunication ou d’accès à Internet doivent collaborer à la surveillance des télécommunications.
  • Or, si un suspect communique par le biais d’un ordinateur se trouvant dans un cybercafé ou emploie le réseau téléphonique ou internet d’une entreprise, la surveillance n’est alors qu’indirecte dans l’hypothèse où le trafic transite par un opérateur, ce qui a pour effet une possible perte de données et contenus des communications utiles pour élucider l’enquête.
  • De même, un auteur qui change régulièrement de numéro, de carte SIM, de téléphone, d’ordinateur, d’adresse IP, etc. peut difficilement être surveillé sans encombre et sans perte d’informations.
  • En troisième lieu, le contenu des conversations pour ce qui est de la surveillance en temps réel est éphémère. Une communication qui n’a pas été enregistrée ne peut être conservée. De même, un email qui n’est pas intercepté avant sa transmission au destinataire ne peut plus faire l’objet d’une surveillance[3]. Là encore, certaines données nécessaires à l’enquête peuvent être absentes du dossier de surveillance.
  • Ces constats nous amènent à deux conclusions.
  • Premièrement, la surveillance des télécommunications n’est pas efficace dans certains cas. En effet, lorsqu’une surveillance ne peut pas se faire – par exemple parce que l’auteur change trop souvent de numéro sans que l’autorité appréhende ce fait, n’a pas d’abonnement à son nom, etc. –, la méthode de surveillance n’est pas viable. Lorsque la surveillance ne peut se réaliser que partiellement – par exemple, parce qu’un seul numéro est surveillé –, il ne fait aucun doute que des données sont perdues alors même qu’elles peuvent être essentielles.
  • Deuxièmement, il n’est pas impossible ni rare que des informations manquent au dossier – par exemple, suite à un problème technique – rendant imprécises, voire lacunaires les communications interceptées.
  • Dans ces deux circonstances, le résultat de la surveillance est alors plus ou moins approximatif apportant des doutes, des incohérences ou des incompréhensions qui peuvent influencer la valeur probatoire de la preuve liée à la surveillance des télécommunications.

ii. La séparation des données utiles et inutiles à la procédure pénale en cours
  • Nous l’avons préalablement exposé[4], les données couvertes par le secret professionnel et celles inutiles à la procédure doivent être écartées. La surveillance des télécommunications occasionne donc le tri d’un certain nombre d’informations récoltées.
  1. a) Le problème du dossier fantôme contenant les données issues de la surveillance et écartées du dossier de procédure
  • Afin de préserver les droits de la défense et permettre la recherche de la vérité, il est essentiel que seules les données totalement inutiles ou liées au secret professionnel soient écartées. En effet, si une donnée utile est ôtée, la conséquence peut être une appréciation erronée de l’état de fait et une condamnation ou un non-lieu injustifié.
  • Même s’il est vrai qu’une donnée écartée n’est pas totalement effacée puisqu’elle est conservée dans le dossier fantôme qui comprend la totalité des données recueillies et écartées du dossier de procédure, ce dossier n’est pas utilisable directement au procès. Dès lors, si une personne chargée de trier les informations réalise une interprétation erronée, des disfonctionnements de la procédure ne sont pas exclus.
  • En effet, le juge ne se réfère aux données écartées qu’en cas de doute suffisant sur leur utilité pour l’affaire à juger. Sans savoir ce que comporte le dossier fantôme, il paraît cependant impossible ou très difficile de se déterminer sur l’importance d’une information inconnue parce qu’écartée.
  • A ce premier constat s’ajoute le fait que certaines informations recueillies peuvent n’avoir aucune utilité en début de procédure et s’avérer, par la suite, indispensables. A nouveau, sauf si le juge, la défense, voire l’accusation se plonge dans le dossier fantôme, certaines informations nécessaires à l’affaire risquent de ne pas apparaître lors du procès, et, par conséquent, ne serviront pas à la recherche la vérité et à la formation de l’intime conviction du juge.
  • Lorsque le juge doit déterminer la valeur probatoire des informations issues de la surveillance des télécommunications – principalement le contenu des communications, il ne doit pas perdre de vue qu’il s’agit de retranscriptions, de résumés ou de données analysées.
  1. b) La modification possible des données recueillies
  • La garantie de la véracité et/ou de l’authenticité des données n’est possible que si la personne, le fournisseur du service de télécommunication ou d’accès internet employé ou tout autre acteur maîtrise l’information.
  • Ainsi, les fournisseurs de téléphonie peuvent assurer la titularité officielle du numéro de téléphone et ceci uniquement dans l’hypothèse où le titulaire n’a pas utilisé l’identité d’une autre personne[5].
  • En revanche, il n’est pas possible d’assurer notamment que le numéro IMEI, le numéro SIM, l’adresse IP, l’adresse MAC surveillé(e) appartienne bien au suspect, ni même que la surveillance puisse fournir réellement des informations quant aux communications émises.
  • Une courte recherche sur internet nous permet de faire un constat simple. En tapant « modification numéro IMEI », « changement adresse MAC », « piratage adresse IP » en français et/ou en anglais, voire dans bien d’autres langues, des milliers de résultats apparaissent dont certains renvoient à des sites qui expliquent comment modifier tous ces numéros.
  • En outre, les hackeurs sont particulièrement doués pour envoyer des emails en utilisant l’adresse mail d’un tiers.
  • Ainsi, la surveillance peut ne pas fournir la totalité des informations utiles à la procédure, notamment si un numéro spécifique est surveillé et que le suspect le modifie pour échanger des communications.
  • Personne ne peut en principe assurer que toutes les informations sont bien apportées aux procès, tout comme personne ne peut affirmer qu’elles sont vraies et authentiques, soit non-modifiées. Le juge doit ainsi prendre en considération ce fait pour apprécier la preuve qui lui est apportée.
iii. La traduction et l’interprétation des communications échangées
  • Aujourd’hui, les criminels ne doutent plus des facilités, pour les autorités policière et judiciaire, de mettre en œuvre la surveillance des télécommunications. C’est pourquoi, il est fréquent que les communications soient réalisées en langue étrangère ou qu’elles soient de moins en moins intéressantes dans leur contenu, par exemple parce que les personnes qui communiquent emploient des mots dits codés ou encore, parce que le message électronique est crypté.
  1. a) La traduction des communications
  • Environ 6’000[6], c’est le nombre de langues – dialectes compris – que les ethnologues recensent dans le monde. Cette large palette apporte une évidence: il n’est pas exclu qu’un ou des criminels emploient une langue différente que celle des enquêteurs ou de la justice. Dès lors, en cas d’interception d’une communication orale ou écrite en langue étrangère ou nationale autre que celle connue par les différents acteurs de la surveillance, un traducteur doit œuvrer.
  • La traduction d’un texte ou d’une communication n’est pas aisée et n’est pas l’exacte réalité des dires. Comme le rappelle Pierre Leyris, traducteur: « Traduire c’est avoir l’honnêteté de s’en tenir à une imperfection allusive« [7].
  • En somme, la traduction d’une communication dans une langue source implique de l’interpréter pour fournir une équivalence dans la langue cible afin de rendre le contenu compréhensible.
  • En outre, pour permettre une traduction correcte, il est impératif que l’interprète connaisse le vocabulaire ou les expressions liés au domaine concerné.
  • Par conséquent, la traduction, même la plus fidèle, ne peut pas retranscrire mot pour mot la conversation, ce d’autant que certains mots ou expressions de la langue source ne trouvent pas d’équivalence dans la langue cible. Le facteur d’interprétation et les connaissances lexicales du traducteur ne doivent pas être négligés lorsque le juge cherche à déterminer la valeur probatoire.
  • Par ailleurs, le Tribunal fédéral a considéré que la retranscription des écoutes téléphoniques effectuées doit mentionner le nom du traducteur et l’indication que ce dernier a été rendu attentif aux conséquences d’une fausse traduction en justice au sens de l’art. 307 CP[8]. En l’absence de ces indications, la preuve obtenue au moyen des écoutes téléphoniques, plus précisément de leur traduction, viole le droit d’être entendu, ce qui ne rend pas le moyen probatoire inexploitable, mais implique qu’une traduction conforme aux principes exposés soit réalisée[9].
  1. b) L’emploi de langage codé par les personnes surveillées
  • Se référer à la discussion orale ou écrite des participants peut amener des incompréhensions surtout lorsque des codes sont employés.
  • Même s’il est vrai que « pneu », « pain » et « tapis » sont connus des autorités d’enquête et d’investigation comme signifiant livre ou demi-kilo de cocaïne ou d’héroïne, l’imagination des auteurs d’actes délictuels est infinie[10]. Il n’est par conséquent pas toujours possible de déterminer avec exactitude la signification d’un code.
  • Des erreurs d’interprétation ne sont pas impossibles. Pour pallier ce déficit, il est essentiel que le juge s’intéresse au décodage des mots, qu’il ne perde pas de vue que l’interprétation fournie n’est qu’une hypothèse de traduction et qu’il doit déterminer comment cette interprétation a été réalisée et pourquoi un tel résultat, plutôt qu’un autre, est obtenu.
  • En somme, la justice se doit de ne pas affirmer que le contenu des communications est réel et authentique sans autre mesure. Le magistrat en charge du dossier doit se rappeler que ce qui lui est exposé n’est qu’une proposition ou recommandation et donc que des lacunes ou des irrégularités sont possibles.
[1] ATF 109 Ia 273, 287 et 291-292 = JdT 1985 I 616, 617.

[2] Bondallaz, protection des personnes, p. 521; StPO-Hansjakob, art. 269 N 28.

[3] Infra Partie 2, Chapitre 3, III, A, 3, c, iii, n° 2059 ss.

[4] Supra Partie II, Chapitre 3, A, 2, c, v, a), n° 1202 ss.

[5] Bergier, Cartier, RICPTS 2007, p. 483-484; Bergier, Cartier, RICPTS 2008, p. 108.

[6] Information disponible sur le site internet de l'UNESCO: http://www.unesco.org [consulté le 08.05.2016].

[7] Le Monde, Interview de Pierre Leyris, article du 12 juillet 1974.

[8] TF 6B_80/2012 du 14 août 2012, c. 1.3 = SJ 2013 I 186, 186-187.

[9] TF 6B_80/2012 du 14 août 2012, c. 1.4 = SJ 2013 I 186, 187.

[10] Cornu, p. 247; Ruckstuhl, p. 152.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *