T448 – ii. En cas de surveillance de l’accès Internet

  • L’anonymisation sur Internet avec la pseudonymisation des usagers complique la tâche de l’autorité pénale. L’évolution du Peer-to-Peer, du téléchargement illégal et de la criminalité effectuée sous le couvert d’un pseudonyme ou d’un nom d’emprunt ont forcé les autorités à recourir à la preuve par IP et/ou à la preuve par adresse MAC.
  • En droit suisse, l’adresse IP (art. 24b b ch. 3 OSCPT) et l’adresse MAC (art. 24a let. b ch. 5 et 24b let. a ch. 5 OSCPT) sont des données de télécommunication qui peuvent être fournies lors d’une surveillance de l’envoi ou de la réception de messages par le biais d’un service de messagerie électronique asynchrone, respectivement en cas de surveillance de l’accès Internet. Lors de l’analyse des mesures de surveillance des télécommunications, nous avons exposé la procédure des art. 269 ss CPP[1]. Les principes et conditions exposées à l’aune de cette surveillance valent mutatis mutandis, avec la précision que si l’infraction a été réalisée au moyen d’Internet, l’art. 14 al. 4 LSCPT s’applique et, par voie de conséquence, aucune limitation de temps pour la collecte des données rétroactive n’existe[2].
  • En outre, l’art. 27 al. 1 OSCPT prévoit que les fournisseurs d’accès Internet – ce qui exclut les exploitants de réseaux domestiques, les fournisseurs de messageries, blogs ou autres pages internet – sont soumis à l’obligation de fournir les renseignements sur les usagers d’Internet en cas de demande de l’autorité. Dans le cas d’une demande s’intéressant à l’adresse IP attribuée, le fournisseur doit transmettre: “le type de raccordement, la date et l’heure de l’attribution ou la date et l’heure du début et le cas échéant de la fin de la période de l’attribution, le nom, l’adresse, les données utilisées pour la procédure d’identification (login) et, si elle est connue, la profession de l’usager ainsi que les autres adresses IP que le fournisseur d’accès à Internet lui a attribuées” (art. 27 al. 1 let. a OSCPT).
  • Les demandes de renseignements sont soumises à la même procédure que celle concernant la surveillance des données accessoires (art. 273 CPP)[3], étant précisé que l’obtention des renseignements est subordonnée à la réalisation de conditions moins strictes que l’interception et l’enregistrement de la correspondance dès lors que l’atteinte aux droits fondamentaux est moins grave[4].

 

[1] Supra Partie II, Chapitre 3, I, A, 2, c, n° 1142 ss.

[2] ATF 139 IV 98, 101-102 = JdT 2014 IV 3, 6-7.

[3] Supra Partie II, Chapitre 3, I, A, 2, c, n° 1142 ss.

[4] Message, CPP, p. 1232.

T445 – 2. Les recherches secrètes

  1. a) Le champ d’application
  • La restriction du champ d’application de l’investigation secrète à l’art. 285a CPP – demandant une certaine durée de la mesure – a créé un vide juridique. C’est pourquoi le législateur a prévu l’introduction d’une nouvelle mesure: les recherches secrètes.
  • En vertu de l’art. 298a al. 1 CPP: “les recherches secrètes consistent, pour les membres d’un corps de police, à tenter d’élucider des crimes ou des délits dans le cadre d’interventions de courte durée où leur identité et leur fonction ne sont pas reconnaissables, notamment en concluant des transactions fictives ou en donnant l’illusion de vouloir conclure de telles transactions.”.
  • A la différence des agents infiltrés, les agents affectés aux recherches secrètes ne sont pas munis d’une identité d’emprunt et leur activité est de courte durée (art. 298a al. 2 CPP)[1].
  • S’agissant de l’identité d’emprunt, il sied de préciser que rien n’empêche en revanche l’agent infiltré de se présenter sous un faux nom et une fausse adresse e-mail[2]. En revanche, l’identité réelle de l’agent affecté figure dans les dossiers de procédure et peut être énoncé en audience[3].
  • A la lecture de la loi, les recherches secrètes sont donc une mesure se situant entre l’observation et l’investigation secrète[4].

Continuer la lecture de « T445 – 2. Les recherches secrètes »

T443 – c) Les recherches secrètes

  1. La modification du Code de procédure pénale suisse entrée en vigueur le 1er mai 2013
  • Originellement, le Code de procédure pénale suisse ne comprenait aucune disposition sur les recherches secrètes.
  • En date du 10 septembre 2012[1], le Conseil national a adopté une révision du Code de procédure pénale suisse faisant suite à l’initiative parlementaire de Daniel Jositsch préconisant de restreindre le champ d’application de l’investigation secrète et d’autoriser les recherches secrètes.
  • En revanche, dans la même initiative, la chambre du peuple à refuser de régler la question de l’investigation ou des recherches secrètes préventives estimant qu’il s’agissait d’une compétence purement cantonale que le fédéral ne peut pas réglementer[2].
  • L’initiative parlementaire fait suite à l’arrêt du Tribunal fédéral concernant une surveillance menée par la police zurichoise sur Internet[3]. A l’aide du pseudonyme “Manuela_13”, un agent est entré en contact avec un homme de 26 ans qui pensait s’entretenir avec une jeune fille de 13 ans. Après avoir orienté la conversation vers des sujets à caractère sexuel, l’homme a convenu un rendez-vous avec sa fausse interlocutrice. Le Tribunal fédéral a déclaré que toute prise de contact active par un policier qui agit secrètement et un interlocuteur doit être qualifiée d’investigation secrète[4]. Dès lors, si aucune autorisation d’une autorité judiciaire indépendante n’a été donnée, il faut considérer la mesure policière comme illégale et, par conséquent, les preuves ne peuvent pas être exploitées[5].
  • Pour Daniel Jositsch et Franziska Mulle[6], la décision du Tribunal fédéral a eu pour conséquence de restreindre considérablement le travail de la police, cette dernière ne pouvant en effet plus intervenir activement de manière spontanée sous une fausse identité, ni opérer des achats à des fins d’enquête.
  • La révision du CPP proposée et entrée en vigueur le 1er mai 2013. Cette modification a permis, nous l’avons vu[7], en premier lieu de définir plus strictement l’investigation secrète (art. 285a CPP) et de créer une base légale pour les recherches secrètes (art. 298a à 298d CPP).
[1] Bulletin-officiel – Procès-verbaux du Conseil national du 10 septembre 2012 concernant l'initiative parlementaire: Investigation secrète – Restreindre le champ d'application des dispositions; BSK-StPO-Knodel, art. 298a N 1.

[2] ATF 140 I 381; Rudaz, n° 51.

[3] ATF 134 IV 266 = JdT 2008 IV 35.

[4] ATF 134 IV 266, 274-278 = JdT 2008 IV 35, 47-52; StPO-Hansjakob, art. 298a N 4.

[5] ATF 134 IV 266, 286-287 = JdT 2008 IV 35, 60-61.

[6] Jositch, Mulle, p. 492.

[7] Supra Partie II, Chapitre 3, III, A, 3, c, b), n° 1985 ss.

T443 – 6. La fin de l’investigation secrète

  • Au sens de l’art. 289 al. 6 CPP, en cas d’absence d’autorisation ou de prolongement d’une investigation secrète, le ministère public est tenu de mettre fin sans délai à la mission secrète.
  • En outre, à quelques nuances ou spécificités près, les conditions occasionnant la fin de la mesure et la communication au prévenu sont similaires à ce qui prévaut pour la surveillance de la correspondance par poste et télécommunication[1]. Nous nous limitons donc ici aux spécificités de l’art. 297 al. 1 let. c et al. 3 CPP.
  • Selon l’art. 297 al. 1 let. c CPP, la mission est immédiatement interrompue lorsque l’agent infiltré ou la personne de contact ne respecte pas les instructions du ministère public. Chaque manquement ne conduit pas à une interruption de la mission. En effet, seuls ceux rendant l’investigation secrète inutile, inefficace, dangereuse ou contraire au droit causent l’arrêt de l’activité de l’agent infiltré[2].
  • Quant à l’art. 297 al. 3 CPP, il est prévu que peu importe les circonstances ayant mené à la fin de l’investigation secrète[3], l’autorité de poursuite pénale veille à ce qu’aucune personne ne soit exposée inutilement à des dangers.
[1] Supra Partie II, Chapitre 3, I, A, 2, c, iii, d) et e), n° 1191 ss et 1197 ss.

[2] BSK-StPO-Knodel, art. 297 N 6-7; Message, LSCPT, p. 3741; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 527-528; Schmid, Praxiskommentar, art. 297 N 5-6.

[3] Message, LSCPT, p. 3741.

T441 – 5. Les limites

  1. a) De la mission
  • Avant le début de la mission, le ministère public instruit l’agent infiltré (art. 290 CPP), c’est-à-dire qu’il fournit toutes les indications qui sont nécessaires et qui délimitent l’investigation secrète.
  • Si de nouvelles instructions sont nécessaires au cours de l’investigation secrète – sans qu’il soit question de prolongation –, elles sont transmises à l’agent par le biais exclusivement de la personne de contact (art. 291 al. 1 CPP). Cette personne est un membre d’un corps de police qui instruit l’agent infiltré, le dirige et l’encadre (art. 287 al. 2 CPP cum 291 CPP). En d’autres termes, la personne de contact est le lien entre l’agent infiltré, le ministère public et les forces de police engagées.
  • En vertu de l’art. 292 CPP, l’agent infiltré doit rendre compte à la personne de contact de manière complète et doit accomplir sa mission en respectant les instructions. S’il dépasse les limites autorisées par le ministère public, il est punissable (art. 293 al. 4 CPP). En revanche, lorsque l’agent infiltré dépasse inconsciemment ces limites suite à une transmission erronée des instructions par la personne de contact, il faut en conclure qu’il agit comme un instrument humain et que, par conséquent, seul l’auteur médiat – la personne de contact – est punissable[1].
  • Relevons au surplus qu’un agent infiltré ne doit pas inciter autrui à commettre une infraction. Notamment, dans le cadre de la surveillance sur Internet, il n’est pas autorisé à motiver la personne à passer à l’acte. Il peut en revanche tout à fait manifester son intérêt à – par exemple – obtenir des photos montrant des actes pédopornographiques[2].
  1. b) Le sort des preuves
  • L’art. 289 al. 6 CPP règle la conséquence juridique lorsqu’une autorisation est refusée, qu’une autorisation provisoire est retirée, que la prolongation est refusée ou qu’aucune autorisation ou prolongation n’a été demandée.
  • Dans ces hypothèses, tous les documents et enregistrements établis doivent être immédiatement détruits. Ils ne peuvent en aucun cas être utilisés comme moyen de preuve[3]. Précisions toutefois que, concernant un refus de prolongation, seuls les documents ou enregistrements établis durant la mission non-autorisée sont soumis à la destruction immédiate[4].
  • La non-exploitabilité absolue est également de rigueur quand un agent provocateur a obtenu les preuves de manière illicite[5].
  • La situation est en revanche différente si l’agent infiltré réunit des preuves en sortant du cadre posé par sa mission. En effet, les art. 285a et ss CPP ne règlent pas cette problématique. Il faut donc se référer aux dispositions générales et conclure à l’applicabilité de l’art. 141 al. 2 CPP. Dès lors, l’exploitabilité des preuves recueillies dépend de leur nécessité pour élucider une infraction grave.
  • Cette distinction entre l’exploitabilité des preuves obtenues par un agent infiltré de bonne foi mais dont la mission ne serait pas autorisée et celles obtenues de mauvaise foi par un agent infiltré qui dépasse les limites autorisées est choquante. C’est pourquoi, afin de ne pas inciter les agents infiltrés à dépasser les instructions données, il serait plus logique de détruire également immédiatement les preuves recueillies et ne pas appliquer l’art. 141 al. 2 CPP.
[1] Contat, Müller, p. 327-328.

[2] CR-CPP-Moreillon, Mazou, art. 293 N 5; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 522-523.

[3] BSK-StPO-Knodel, art. 289 N 26; Schmid, Praxiskommentar, art. 289 N 17.

[4] Hansjakob, BÜPF/VÜPF, art. 7 N 46; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 515.

[5] BSK-StPO-Knodel, art. 293 N 13; Hansjakob, BÜPF/VÜPF, art. 7 N 37; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 515; Schmid, Praxiskommentar, art. 289 N 7.

T438 – 4. Les conditions formelles

  1. a) La procédure d’autorisation
  • La mise en œuvre d’une investigation secrète est soumise à l’autorisation d’une autorité judiciaire (art. 289 al. 1 CPP).
  • Corrélativement à la procédure d’autorisation de la surveillance de la correspondance par poste et télécommunication, le ministère public doit – dans les vingt-quatre heures dès l’ordre d’infiltration[1] – transmettre une demande au tribunal des mesures de contrainte qui statue dans les cinq jours (art. 289 al. 2 et 3 CPP). Si elle est accordée, l’autorisation est valable pour un an au plus et prolongeable par période de six mois au plus (art. 289 al. 5 CPP).
  • Quant au contenu, la demande transmise au tribunal des mesures de contrainte doit exposer les motifs justifiant l’ordre d’investigation secrète. Ainsi, les faits présumés, les circonstances fondant les soupçons, les raisons pour lesquelles le principe de subsidiarité est rempli et la démonstration de la proportionnalité de l’usage de la mesure de contrainte doivent être explicités[2]. En outre, le ministère public doit se prononcer sur la dotation d’identité secrète, la garantie de l’anonymat et sur la qualité des agents infiltrés[3].
  • Concernant l’autorisation, dans sa décision, le tribunal des mesures de contrainte se prononce sur la demande du ministère public en motivant sommairement sa décision et sur l’établissement des titres ou documents devant être établis pour l’identité d’emprunt, la garantie de l’anonymat et le recours à des agents infiltrés non-issus du corps de police (art. 289 al. 3 et 4 CPP). Relevons encore que le tribunal des mesures de contrainte peut, moyennant une motivation accrue: autoriser provisoirement l’investigation, demander un complément au dossier ou des éclaircissements, ou refuser l’autorisation (art. 289 al. 3 phr. 2 CPP)[4].
  1. b) Les constatations fortuites
  • Lorsque l’agent infiltré apprend l’existence d’infractions ne figurant pas dans la décision du ministère public et/ou dans l’autorisation du tribunal des mesures de contrainte, une nouvelle décision doit être ordonnée et une nouvelle autorisation être obtenue (art. 296 CPP).
  • Par conséquent, les constatations fortuites ne sont exploitables qu’à deux conditions: l’infraction qu’elles élucident relève de la liste des comportements punissables (art. 286 al. 2 CPP) et une autorisation aurait pu être délivrée si des soupçons suffisants avaient existé[5].
[1] BSK-StPO-Knodel, art. 289 N 3; Goldschmid, Maurer, Sollberger, Textausgabe-Wolter, p. 281; Muggli, p. 267; Schmid, Praxiskommentar, art. 289 N 5.

[2] CR-CPP-Jeanneret, Ryser, art. 289 N 4; Goldschmid, Maurer, Sollberger, Textausgabe-Wolter, p. 281.

[3] BSK-StPO-Knodel, art. 289 N 14; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 512 et 515.

[4] BSK-StPO-Knodel, art. 289 N 14; Hansjakob, BÜPF/VÜPF, art. 7 N 19.

[5] Supra Partie II, Chapitre 3, I, A, 2, c, v, d), n° 1215 ss.

T438 – 3. Les conditions matérielles

  • L’autorité compétente pour ordonner une investigation secrète est exclusivement le ministère public (art. 286 al. 1 CPP).
  1. a) L’existence de soupçon de la commission d’une infraction énumérée à l’alinéa 2
  • Contrairement à ce qui prévalait sous l’aLFIS, l’investigation secrète ne peut être qu’une mesure réactive, ce qui exclut donc son utilisation de manière préventive[1]. En effet, l’art. 286 al. 1 let. a CPP exige l’existance de soupçons qui laissent présumer qu’une infraction énumérée à l’alinéa 2 a été commise.
  • La solution adoptée par le législateur de créer un catalogue d’infractions est cohérente avec ce qui prévaut pour la surveillance de la correspondance par poste et télécommunication[2]. En revanche, le catalogue n’est pas identique, dès lors que l’investigation secrète n’est pas utile pour élucider un certain nombre d’infractions et qu’elle n’est admissible que pour des crimes ou délits graves, qualifiés ou poursuivis d’office[3].
  • Concernant la qualité des soupçons, l’art. 286 al. 1 let. a CPP ne prévoit pas de “graves soupçons” comme à l’art. 269 al. 1 let. a CPP. Au vu de l’intensité de l’atteinte aux droits fondamentaux et du catalogue plus restrictif des infractions concernées, de simples soupçons suffisent, ce qui permet d’ordonner l’investigation secrète à un stade plus précoce de la procédure[4]. A la lecture de l’art. 286 al. 1 let. a CPP, il reste néanmoins essentiel qu’une procédure pénale soit ouverte contre une personne déterminée, même si l’individu n’est pas encore identifié[5]. Cette exigence permet d’éviter la recherche de preuves au hasard, comme cela avait court sous l’empire de l’aLFIS[6].
  1. b) La justification de la mesure au regard de la gravité de l’infraction
  • En vertu de l’art. 286 al. 1 let. b CPP, une investigation secrète ne peut être mise en œuvre que si cette mesure se justifie au regard de la gravité de l’infraction.
  • Cette condition part du postulat que malgré l’édiction d’un catalogue d’infractions, il faut vérifier concrètement si la gravité conditionnant la mise en œuvre de l’investigation secrète est suffisante[7].
  1. c) La subsidiarité de la mesure
  • L’art. 286 al. 1 let. c CPP dispose qu’un autre acte d’instruction accompli jusqu’alors n’a pas abouti ou que les recherches sont sans issue ou excessivement difficiles sans le recours à l’investigation secrète.
  • La concrétisation du principe de subsidiarité figurant à l’art. 197 al. 1 let. c CPP s’appréhende de manière similaire à celle, notamment, de l’art. 269 al. 1 let. c CPP[8].
[1] BSK-StPO-Knodel, art. 286 N 16; CR-CPP-Jeanneret, Ryser, art. 286 N 31; Muggli, p. 255; Schmid, Praxiskommentar, art. 286 N 2.

[2] Goldschmid, Maurer, Sollberger, Textausgabe-Wolter, p. 278; StPO-Hansjakob, art. 286 N 9.

[3] BSK-StPO-Knodel, art. 286 N 23; CR-CPP-Jeanneret, Ryser, art. 286 N 9; Message, CPP, p. 1238; Schmid, Praxiskommentar, art. 286 N 6 ss.

[4] BSK-StPO-Knodel, art. 286 N 14; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 509.

[5] Goldschmid, Maurer, Sollberger, Textausgabe-Wolter, p. 278; Message, CPP, p. 1238; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 509.

[6] ATF 134 IV 266, 275-276 = JdT 2008 IV 35, 50-51; TF 6B_211/2009 du 22 juin 2009, c. 1.2; BSK-StPO-Knodel, art. 286 N 16; Message, CPP, p. 1238.

[7] BSK-StPO-Knodel, art. 286 N 20; Pieth, p. 152.

[8] Supra Partie II, Chapitre 3, I, A, 2, c, ii, a), 3, n° 1154 ss.

T437 – 2. La notion d’agent infiltré et délimitation

  • L’investigation secrète nécessite l’introduction dans un environnement criminel – physiquement ou à distance par le biais d’un ordinateur – d’un membre du corps de police suisse ou étrangère (art. 287 al. 1 let. a et 287 al. 3 CPP) ou d’une personne engagée à titre provisoire pour accomplir une tâche de police (art. 287 al. 1 let. b CPP).
  • Contrairement à ce qui prévalait à l’art. 5 al. 1 aLFIS, le consentement de l’agent infiltré n’est plus expressément prévu. Néanmoins, à la lecture des travaux préparatoires, il ne semble pas que le législateur ait voulu renoncer à cette condition[1].
  • Dans le cadre des investigations secrètes, l’agent infiltré – membre du corps de police ou une personne mandatée ayant des connaissances particulières[2] – agit anonymement à l’aide d’une identité d’emprunt qui résiste à une certaine vérification (art. 288 CPP) dans le dessein de se procurer des moyens de preuves[3]. Dès lors que l’agent infiltré est doté d’une identité fictive, il peut également bénéficier de la garantie de l’anonymat (art. 288 al. 2 CPP cum 151 CPP), sauf si elle est levée par le tribunal des mesures de contrainte en cas d’infraction – vraisemblablement grave[4] – commise par l’agent (art. 288 al. 3 CPP).
  • La dotation d’une identité fictive n’est pas obligatoire. Le ministère public est en effet libre d’apprécier les circonstances où elle est requise. Dès lors, un agent infiltré peut agir sous un simple pseudonyme ou avec sa réelle identité[5].
  • Relevons encore que l’activité de l’agent infiltré intervient dans le cadre d’une investigation dépendante de l’ouverture d’une instruction pénale. Lorsqu’un membre du corps de police agit avant l’ouverture d’une instruction par le ministère public, il ne s’agit pas d’investigation secrète au sens des art. 285a et ss CPP, mais d’une simple mesure de police, étant précisé que dans cette dernière circonstance, l’intensité d’action et l’intervention individuelle sans identité d’emprunt distingue l’activité ponctuelle d’un policier de celle d’un agent infiltré au sens de l’art. 287 CPP[6]. Néanmoins, il sied de relever que le droit cantonal peut également différencier l’investigation préventive et la recherche préventive en prévoyant de doter d’une identité d’emprunt le policier[7]. La différenciation entre la mesure de police et de surveillance dépend alors de la durée de la mesure.
[1] Dans ce sens: CR-CPP-Jeanneret, Ryser, art. 287 N 13.

[2] BSK-StPO-Knodel, art. 287 N 4 ss; CR-CPP-Jeanneret, Ryser, art. 287 N 10; Hauser, Schweri, Hartmann, p. 386-387; Goldschmid, Maurer, Sollberger, Textausgabe-Wolter, p. 279; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 510.

[3] ATF 140 I 381, 385; TF 1B_123/2008 du 2 juin 2008, c. 2.7; BSK-StPO-Knodel, art. 288 N 1; Jositch, Mulle, p. 494; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 494; Rudaz, n° 7.

[4] BSK-StPO-Knodel, art. 288 N 25; Goldschmid, Maurer, Sollberger, Textausgabe-Wolter, p. 280; Schmid, Praxiskommentar, art. 288 N 8.

[5] ATF 134 IV 266, 274 = JdT 2008 IV 35, 47-48.

[6] TF 1B_29/2007 du 2 avril 2007, c. 6.1; OGer ZH, ZR 107 (2008) 15, p. 51 ss.

[7] ATF 140 I 381, 384 et 385.

T435 – 1. L’investigation secrète

  • Avant l’entrée en vigueur de l’art. 285a CPP le 1er mai 2013, la jurisprudence considérait que toute prise de contact avec un suspect aux fins d’élucidation d’une infraction par un fonctionnaire de police qui n’est pas reconnaissable comme tel devait être qualifiée d’investigation secrète au sens de l’aLFIS, indépendamment des moyens mis en œuvre pour tromper le suspect et de l’intensité de l’intervention[1].
  • Actuellement, l’art. 285a CPP définit “l’investigation secrète comme une mesure consistant pour un membre du corps de police ou des personnes engagées à titre provisoire pour accomplir des tâches de police, à infiltrer un milieu criminel pour élucider des infractions particulièrement graves, en nouant un contact avec des individus et en instaurant avec eux une relation de confiance particulière par le biais d’actions ciblées menées sous le couvert d’une fausse identité dont ils sont munis dans la durée et qui est attestée par un titre (identité d’emprunt)“.
  • Cette disposition limite l’investigation secrète telle que connue originellement, soit avant l’édiction de dispositions sur les recherches secrètes, et réduit considérablement son champ d’application.
  • En premier lieu, contrairement à ce qui prévalait avant le 1er mai 2013 au sens de l’art. 288 al. 1 aCPP, la dotation d’une identité d’emprunt attestée par un titre est obligatoire et non plus laissée à la libre appréciation du ministère public[2]. En outre, la compétence d’octroyer cette identité d’emprunt revient à la police et non plus au ministère public.
  • Deuxièmement, l’investigation secrète ne se définit plus par le rôle actif et la prise de contact avec un interlocuteur, mais comme une prise de contact qui s’étend sur la durée. Ainsi, les comportements, même actifs, d’un agent infiltré qui agit spontanément, ponctuellement et sur une courte durée n’entre plus dans le champ d’application de l’investigation secrète.
  • Deux critiques peuvent être formulées sur cette modification du Code de procédure civile qui à restreindre le champ d’application de l’investigation secrète.
  • L’une est d’ordre général. A la lecture de l’art. 285a CPP, le texte légal nous laisse penser que ce qui est déterminant pour qualifier la mesure policière d’investigation secrète est l’utilisation dans la durée d’une identité d’emprunt. Cette interprétation littérale est malheureuse.
  • En effet, d’après nous, ce qui doit qualifier la mesure c’est l’activité déployée et non pas l’usage d’une identité d’emprunt en tant que tel. Dès lors, il serait préférable de modifier le texte pour éviter toute ambiguïté.
  • La deuxième critique vise spécifiquement le cadre de notre étude. Dans le monde virtuel, l’identité d’emprunt se limite bien souvent à un complexe de mensonges sur le nom, le prénom, l’emploi, le lieu d’habitation, etc. de l’agent de police, voire l’envoi d’une fausse photographie.
  • Par conséquent, la surveillance sur Internet via, notamment, des réseaux sociaux ou des forums de discussions, ne nécessite pas l’utilisation d’un acte authentique. L’art. 285a CPP ne semble donc pas adapté à la réalité du cyberespace. La conséquence est qu’à défaut d’identité d’emprunt attestée par un titre, l’une des conditions cumulatives de cette base légale n’est pas remplie, et donc la surveillance sur Internet ne sera jamais ou très rarement qualifiée d’investigation secrète créant des risques considérables pour la protection des droits fondamentaux[3]. Cette remarque vaut de même en cas de surveillance préventive réalisée avant la commission d’infraction, si tant est que le droit cantonal prévoit une telle surveillance[4].
[1] ATF 134 IV 266, c. 3.5 à 3.7 = JdT 2008 IV 35; Perrier Depeursinge, art. 285a, p. 369; Pitteloud, p. 470.

[2] ATF 140 I 381, 385.

[3] Initiative parlementaire 08.458 – Synthèse des résultats, p. 11.

[4] ATF 140 I 381, 385; Rudaz, n° 1.

T435 – b) L’investigation secrète

  • Originellement, lors de l’entrée en vigueur du Code de procédure pénale suisse le 1er janvier 2011, l’investigation secrète était réglementée aux art. 286 et ss CPP.
  • Depuis l’entrée en vigueur des dispositions sur les recherches secrètes (art. 298a ss CPP), l’art. 285a CPP vient compléter les dispositions légales précitées qui sont incontestablement des bases légales formelles nécessaires pour justifier l’atteinte grave aux droits fondamentaux causée par cette mesure d’investigation[1].
[1] CR-CPP-Jeanneret, Ryser, art. 286-289 N 19; Oberholzer, Strafprozessrechts, p. 434-435; Schmid, Strafprozessrecht, p. 295-296; Zalunardo-Walser, p. 126.