a. Les droits fondamentaux, les libertés et leur protection
- Notre étude se scinde en trois moyens d’investigation distincts permettant la récolte d’indices ou de preuves: la surveillance sur Internet, la surveillance de l’accès Internet et la perquisition des documents.
- Dans le cadre des atteintes potentielles aux droits fondamentaux, il existe peu de différence entre ces méthodes. En tant que moyens de contrainte, elles créent toutes une ingérence à la vie, à la sphère privée et à l’autodétermination informationnelle (art. 8 § 1 CEDH, art. 17 § 1 Pacte II et art. 10 et 13 al. 1-2 Cst).
- Afin d’éviter toutes redondances, la surveillance de l’accès Internet faisant partie intégrante de la surveillance de la correspondance par poste et télécommunication, il est suffisant de nous référer à l’analyse précédemment effectuée[1]. Au surplus, l’atteinte à la vie privée et/ou le droit au respect du domicile ayant également déjà fait l’objet d’une étude[2], nous traitons exclusivement la reconnaissance de l’ingérence aux droits fondamentaux créée par la surveillance sur Internet et la perquisition. Nous ne revenons donc pas sur le contenu précis des droits fondamentaux atteints ou sur les conditions de restrictions.
i. La surveillance sur Internet et l’atteinte aux libertés personnelles
- La surveillance sur Internet peut être passive – simple observation – ou active – investigation secrète ou recherche secrète[3].
- a) En cas d’observation
- Le Tribunal fédéral[4] et la Cour européenne des droits de l’homme[5] ont reconnu que l’observation était une mesure d’investigation qui causait une atteinte à la vie privée. La doctrine précise encore qu’il faut évaluer la gravité de l’ingérence à ce droit fondamental en fonction de la prolongation dans le temps de l’observation[6]. Par ailleurs, la Cour européenne des droits de l’homme a communiqué des affaires aux gouvernements incriminés par des requêtes en ce qui concerne la violation de l’art. 8 CEDH par une mesure d’observation, si bien que, dans un futur plus ou moins proche, la Cour de Strasbourg sera invitée à délimiter la gravité de l’ingérence et les conditions à remplir pour autoriser l’atteinte aux droits fondamentaux[7].
- En suivant ce courant doctrinal, le législateur a décidé d’intégrer l’observation dans le catalogue des mesures de contrainte au sein du Code de procédure pénale. Par nature, ces mesures sont propres à porter atteinte aux droits fondamentaux[8], spécifiquement à la liberté personnelle et à l’autodétermination informationnelle. Dès lors, il ne nous semble pas erroné de voir, dans la volonté du législateur fédéral, la reconnaissance implicite de l’existence d’une ingérence à la vie privée lorsque l’autorité pénale observe un événement ou une personne sur la voie publique[9].
- b) En cas d’investigation secrète et de recherches secrètes
- L’investigation secrète consiste à nouer des contacts avec une personne soupçonnée dans le but de constater et de prouver la commission d’une infraction sans que le policier ne soit reconnaissable[10].
- Lors des investigations secrètes sur Internet, même si l’utilisation de pseudonyme est l’usage dans les forums de discussion, il n’en reste pas moins qu’un policier qui n’énonce pas être un représentant des forces de l’ordre est un agent infiltré[11]. Ainsi, la personne surveillée converse avec un tiers dont il ne connaît ni les réelles motivations, ni la réelle identité.
- Par conséquent, la doctrine considère que l’investigation secrète restreint la liberté de choix de la personne surveillée[12]. En étant trompée et/ou en faisant erreur sur l’identité de son interlocuteur, elle n’est plus libre de décider à qui elle désire fournir des informations qu’elle souhaite confidentielles. Dès lors, les libertés personnelles et le droit à l’autodétermination informationnelle sont mis en péril lors de l’utilisation de ce moyen d’investigation. A noter que cette ingérence aux droits fondamentaux est qualifiée par la doctrine comme grave[13].
ii. La perquisition des documents, l’atteinte à la vie privée et au droit au respect du domicile
- La perquisition se définit comme la recherche approfondie et minutieuse de tous les éléments de preuve et d’indices susceptibles d’intéresser la manifestation de la vérité[14]. Au cours d’une fouille d’un individu (art. 249-250 CPP) ou d’une perquisition de locaux (art. 244-245 CPP), l’autorité pénale est régulièrement confrontée à des documents et des enregistrements dont elle ignore le contenu, mais serait désireuse de l’apprendre. Elle peut également connaître l’existence d’un document ou d’un enregistrement déterminé et vouloir l’obtenir aux fins de la récolte d’indices et/ou d’éléments de preuve[15].
- Les documents électroniques sont comparables aux écrits manuscrits ou aux enregistrements audio ou vidéo. Dès lors, ils contiennent des données et des informations personnelles, sensibles et/ou secrètes[16].
- Ainsi, la perquisition de documents et d’enregistrements est une mesure d’investigation de nature à porter atteinte gravement à la sphère privée de la personne prévenue ou de tiers, et à l’autodétermination informationnelle qui protège, notamment, les secrets et les données personnelles en conférant au titulaire un droit de contrôle sur celles-ci[17].
- En outre, une ingérence au droit au respect du domicile est inévitable. En effet, pour perquisitionner un lieu, l’autorité de poursuite pénale est dans l’obligation d’entrer dans des locaux privés[18]. Concernant spécifiquement la perquisition des documents ou des enregistrements, un ordinateur ou tout autre support informatique sont conservés au sein même d’une propriété privée. Ainsi, le droit au respect du domicile est indirectement touché par ce type de perquisition.
- Relevons encore que l’effectivité de l’autodétermination informationnelle dans le cadre des données informatiques passe notamment par la reconnaissance du droit à la protection du domicile électronique. Ce droit garantit la confidentialité et l’intégrité des informations stockées par les usagers ou par des tiers sur un espace numérique privé ou individuel[19]. Lorsqu’une autorité pénale s’introduit dans un support informatique aux fins de récolter des données ou d’en connaître le contenu, ce comportement est comparable à la violation par cette même autorité du domicile physique protégé par les normes conventionnelles, constitutionnelles et pénales[20].
[1] Supra Partie II, Chapitre 3, I, A, 2, a, n° 1115 ss.
[2] Supra Partie II, Chapitre 3, I, A, 2, a, n° 1115 ss; Supra Partie II, Chapitre 3, I, B, 2, a, n° 1452 ss; Supra Partie II, Chapitre 3, II, C, 1, n° 1714 ss.
[3] Infra Partie II, Chapitre 3, III, A, 3, c, i, n° 1971 ss.
[4] ATF 140 I 381, 385-386 et 390.
[5] Affaire Copland c. Royaume-Unis, arrêt du 3 avril 2007, 62617/00, § 44 ss.
[6] Gisler, p. 87-88; Thomann, p. 290; Vest, p. 668-670; Zalunardo-Walser, p. 50-52. Supra Partie II, Chapitre 3, II, C, 2, a, ii, a), n° 1745 ss.
[7] Bureau of investigation journalism and Alice Ross c. Royaume-Uni, transmis au Gouvernement le 5 janvier 2015, 62322/2014; Big Brother Watch et autres c. Royaume-Uni, transmis au Gouvernement le 7 janvier 2014, 58179/13.
[8] ATF 135 I 113, 117 = JdT 2009 IV 104, 107; ATF 136 I 87, 96-97 = JdT 2010 I 367, 374-375; CR-CPP-Viredaz, Johner, art. 196 N 4; Hauser, Schweri, Hartmann, p. 323; Message, CPP, p. 1196; Schmid, Praxiskommentar, art. 196 N 1; StPO-Hug, Scheidegger, art. 196 N 2.
[9] En accord avec: BSK-StPO-Katzenstein, Eugster, art. 282 N 3; CR-CPP-Guéniat, Hainard, art. 282 N 2.
[10] ATF 134 IV 266, 275 = JdT 2008 IV 35, 49; ATF 135 I 169, 171 = JdT 2010 I 191, 193.
[11] ATF 134 IV 266, 277-278 = JdT 2008 IV 35, 51.
[12] ATF 112 Ia 18, 21 = JdT 1986 IV 116, 117-118; BSK-StPO-Knodel, art. 286 N 1; Hauser, Schweri, Hartmann, p. 386-388; Message, CPP, p. 1238; Vetterli, Verdeckte Ermittlung, p. 367.
[13] BSK-StPO-Knodel, art. 286 N 1; Vetterli, Verdeckte Ermittlung, p. 367.
[14] CR-CPP-Chirazi, art. 244 N 1; Piquerez, Macaluso, p. 1329.
[15] CR-CPP-Chirazi, art. 246 N 1; StPO-Keller, art. 246 N 1.
[16] ATF 130 II 193, 195-196 = JdT 2005 IV 309, 310-312; ATF 137 IV 189, 194; BSK-StPO-Thormann, Brechbühl, art. 246 N 1; Hauser, Schweri, Hartmann, p. 353-354; Oberholzer, Strafprozessrechts, p. 387; Polizeiliche Ermittlung-Armbruster, p. 356.
[17] ATF 133 I 77, 81 = JdT 2008 I 418, 422; ATF 136 I 87, 91-92; ATF 138 I 256, 258; CourEDH, Affaire Ernst et autres c. Belgique, arrêt du 15 juillet 2003, 33400/96, § 110; CourEDH, Affaire Petri Sallinen et autres c. Finlande, arrêt du 27 septembre 2005, 50882/99, § 70-72; CourEDH, Affaire Wieser et Bicos Beteiligungen GMBH c. Autriche, arrêt du 16 octobre 2007, 74336/01, § 44; CourEDH, Affaire Robathin c. Autriche, arrêt du 03 juillet 2012, 30475/06, § 39; BSK-StPO-Thormann, Brechbühl, art. 246 N 1; Message, CPP, 1220; Oberholzer, Strafprozessrechts, p. 387; Schmid, Handbuch, p. 461-462; Schmid, Praxiskommentar, art. 244 N 1; StPO-Keller, art. 246 N 2.
[18] CourEDH, Affaire Gillow c. Royaume-Uni, arrêt du 24 novembre 1986, 9063/80, § 46; CourEDH, Affaire Société Colas Est et autres c. France, arrêt du 16 avril 2002, 37971/97, § 40-42; CourEDH, Affaire Petri Sallinen et autres c. Finlande, arrêt du 27 septembre 2005, 50882/99, § 70-72; CourEDH, Affaire Wieser et Bicos Beteiligungen GMBH c. Autriche, arrêt du 16 octobre 2007, 74336/01, § 43.
[19] Bondallaz, protection des personnes, p. 351; Conseil de l'Europe, Document CM (2004) 41, § 38.
[20] Trüeb, p. 65.