T454 – d) Les données recueillies

  1. Les données informatiques utiles
  • Nous l’avons énoncé[1], la perquisition vise à acquérir des preuves documentaires afin d’élucider les faits, et/ou d’identifier l’auteur et/ou les participants.
  • Ainsi, certains documents et enregistrements sont utiles à l’enquête et peuvent s’avérer être des moyens de preuves pertinents. Tous ces éléments, étant susceptibles de servir à la manifestation de la vérité au cours du procès pénal, sont mis en sûreté afin de garantir leur protection et leur conservation (art. 263 ss CPP).
  1. La mise sous scellé
  • Si un titulaire de documents ou d’enregistrements s’oppose à la perquisition et au séquestre au motif qu’il est couvert par un secret privé ou professionnel ou pour d’autres motifs – informations non pertinentes à l’affaire en cause – et que l’autorité persiste à vouloir saisir les documents et enregistrements, le détenteur et/ou l’ayant droit peuvent demander la mise sous scellé (art. 248 al. 1 CPP). Ce droit appartient au prévenu ou aux tiers et permet de s’opposer tant à la perquisition qu’à un ordre de production[2].
  • Pour obtenir la mise sous scellé, le détenteur doit immédiatement ou l’ayant droit dès qu’il a connaissance de la perquisition et du séquestre – avant le commencement de l’évaluation des informations – en formuler la demande et rendre vraisemblable que son droit de refuser de témoigner, de déposer ou d’autres motifs existent[3].

Continuer la lecture de « T454 – d) Les données recueillies »

T452 – c) L’exécution de la perquisition

  • L’exécution de la perquisition des documents et enregistrements est prévue aux art. 242 et 247 CPP.
  1. Les dispositions générales
  • L’autorité ou la personne chargée d’exécuter la mesure – la police, le ministère public, le tribunal de première instance ou la juridiction d’appel (art. 12, 13 let. b et 2, 198 al. 2 CPP cum 242 al. 1 CPP) – doit mettre en œuvre tous les moyens aptes et nécessaires à la sauvegarde du but d’intérêt public que représente la perquisition, soit notamment de permettre le séquestre des moyens de preuves (art. 242 al. 1 CPP).
  • Ainsi, lorsque l’autorité ou la personne chargée d’exécuter le mandat de perquisition agit, elle doit respecter le principe de proportionnalité, étant précisé que ce principe est explicitement prévu à l’art. 200 CPP qui dispose que le recours à la force – in casu à la perquisition de documents et d’enregistrements – ne peut être utilisé qu’en dernier recours.
  • En outre, l’autorité compétente pour exécuter la mesure de contrainte doit communiquer le mandat à la personne directement touchée par la perquisition des documents lorsqu’elle est ordonnée par écrit (art. 199 CPP)[1]. Si les informations obtenues par la perquisition concernent un tiers, une copie du mandat ne doit donc pas lui être remise[2]. L’autorité compétente doit également fournir une copie d’un éventuel procès-verbal d’exécution.
  1. Les dispositions spéciales
  • La perquisition des documents et des enregistrements doit être exécutée en respectant au maximum la confidentialité[3], notamment en respectant le secret professionnel et en évitant que des informations non nécessaires à l’affaire soient recueillies[4]. C’est pourquoi le détenteur effectif des documents et enregistrements a le droit de se déterminer préalablement sur leur contenu, et ainsi éventuellement demander que leur lecture ne soit pas réalisée (art. 247 al. 1 CPP)[5].

Continuer la lecture de « T452 – c) L’exécution de la perquisition »

T450 – b) L’ordre de perquisition

  1. Compétence, forme et contenu de l’ordre de perquisition
  • L’art. 198 al. 1 CPP détermine la compétence pour ordonner une mesure de contrainte (art. 196 CPP), notamment la perquisition de documents ou d’enregistrements contenus sur un support informatique.
  • En règle générale, le ministère public après ouverture d’une instruction (art. 198 al. 1 let. a CPP cum 309 al. 1 let. b CPP) et, après l’inculpation, le tribunal ou la direction de la procédure en cas d’urgence (art. 198 al. 1 let. b CPP cum 328 CPP) sont habilités à ordonner la mesure[1]. Pour ce faire, ils doivent délivrer un mandat écrit indiquant les documents à examiner, le but de la mesure et les autorités ou personnes chargées de l’exécuter (art. 241 al. 2 CPP cum 80 CPP). Toutefois, en cas d’urgence, un mandat oral – suivi d’une confirmation écrite – peut être délivré (art. 241 al. 1 CPP).
  • En cas de péril en la demeure – par exemple, si le but visé par la perquisition est compromis dans l’intervalle –, la police est autorisée à exécuter la perquisition sans mandat en informant toutefois sans délai l’autorité pénale compétente – ministère public ou tribunal – (art. 198 al. 1 let. c cum 213 al. 2 et/ou 241 al. 3 CPP)[2].
  1. Les conditions à respecter pour la perquisition des documents et enregistrements
  • Pour assurer la protection des informations sensibles ou secrètes, la lettre de l’art. 246 CPP subordonne la perquisition des documents et enregistrements à l’exigence que les informations contenues dans les documents ou les enregistrements puissent faire l’objet d’un séquestre.
  • En vertu de l’art. 263 al. 1 let. a CPP, cette exigence est réalisée si les documents et enregistrements sont utilisés par la suite comme moyen de preuve. L’utilité doit s’apprécier sur la base d’indices concrets, en gardant à l’esprit qu’une utilité potentielle est suffisante[3]. Dès lors, l’autorité pénale ne peut pas effectuer une perquisition à des fins exploratoires[4], elle doit avoir suffisamment d’indices lui faisant penser que les fichiers informatiques – notamment – sont utiles à l’administration de la justice, sans quoi les preuves sont irrecevables et inexploitables[5].
  • Relevons encore que selon l’art. 264 CPP, les documents et enregistrements ne peuvent être séquestrés lorsqu’ils concernent la sphère privée du prévenu ou de tiers, ou qu’ils contiennent des secrets protégés par la loi.
  • Ainsi, la correspondance entre le prévenu et son défenseur (art. 264 al. 1 let. a CPP), les documents personnels et la correspondance du prévenu si l’intérêt à la protection de la personnalité prime l’intérêt de la poursuite pénale (art. 264 al. 1 let. b CPP), les objets, notamment les documents et la correspondance qui proviennent de relations établies entre le prévenu et une personne ayant le droit de refuser de témoigner en vertu des art. 170 à 173 CPP et qui n’a pas le statut de prévenu[6], n’a pas agi au préjudice de son client, en connivence avec lui ou au détriment d’un tiers[7] (art. 264 al. 1 let. c CPP) doivent être mis sous scellé suite à la demande de la personne qui entend s’opposer à la perquisition et au séquestre (art. 248 al. 1 et 264 al. 3 CPP)[8].
[1] ATF 139 IV 128, 133 = JdT 2014 IV 15, 18.

[2] ATF 139 IV 128, 133-134 = JdT 2014 IV 15, 19-20; Message, CPP, p. 1219; Schmid, Handbuch, p. 457.

[3] ATF 119 IV 175, 178 = JdT 1995 IV 125; ATF 122 II 367, 371 = JdT 1998 IV 127, 127-128; ATF 130 II 193, 197-198 = JdT 2005 IV 309, 313; ATF 134 II 318, 327; ATF 136 IV 82, 85-86; BSK-StPO-Thormann, Brechbühl, art. 246 N 7; CR-CPP-Chirazi, art. 246 N 5; Donatsch, Schwarzenegger, Wohlers, p. 224; Oberholzer, Strafprozessrechts, p. 401.

[4] ATF 103 Ia 206, 216-217 = JdT 1979 IV 16, 22-23; ATF 126 II 495, 505.

[5] ATF 125 II 65, 73; ATF 129 IV 141, 145.

[6] ATF 102 Ia 516, 519-520 = JdT 1978 IV 128; ATF 102 IV 210, 214 = JdT 1977 IV 128; ATF 117 Ia 341, 350; ATF 125 I 46, 50 = JdT 2000 IV 17, 21; ATF 126 II 495, 505; ATF 127 II 151, 154; ATF 130 II 193, 195-196 = JdT 2005 IV 309, 311-312.

[7] ATF 102 IV 210, 214 = JdT 1977 IV 128.

[8] Infra Partie II, Chapitre 3, III, A, 3, c, iii, d), 2, n° 2083-2084.

T450 – a) Le champ d’application

  • La perquisition de documents et d’enregistrements permet de lire ou de regarder un fichier afin d’en connaître le contenu, de déterminer si les données sont susceptibles d’être utilisées comme preuve et, le cas échéant, si elles doivent être consignées au dossier[1]; en d’autres termes, de mettre en sureté des moyens de preuves (art. 196 let. a CPP).
  • Ce type de perquisition vise spécifiquement les documents physiques, les enregistrements audio, vidéo, les supports informatiques ainsi que les installations destinées au traitement et à l’enregistrement d’informations (art. 246 CPP)[2].
  • Concernant les données informatiques, la disposition ne limite ni la nature des données, ni le moyen de stockage. Ainsi, tout fichier – écrit, image, audio, vidéo, etc. – enregistré sur tout type de support informatique – disque dur interne, disque dur externe, clé USB, disquette, CD-ROM, mémoire vive interne, etc. – est susceptible d’être perquisitionné[3].
[1] ATF 109 IV 153, 154 = JdT 1984 IV 123; ATF 130 II 302, 304.

[2] ATF 139 IV 128, 132-133 = JdT 2014 IV 15, 18-19; Eicker, Huber, p. 171; Moreillon, Parein-Reymond, art. 246 N 3; Riedo, Fiolka, Niggli, p. 290.

[3] ATF 108 IV 76; ATF 130 II 302, 304; BSK-StPO-Thormann, Brechbühl, art. 246 N 3; Donatsch, Schwarzenegger, Wohlers, p. 215-216; Goldschmid, Maurer, Sollberger, Textausgabe-Lips-Amsler, p. 233; Message, CPP, p. 1220; Moreillon, Parein-Reymond, art. 246 N 1-3; Polizeiliche Ermittlung-Armbruster, p. 357; Schmid, Handbuch, p. 461; Schmid, Praxiskommentar, art. 246 N 1.

T449 – iii. La perquisition des documents électroniques

  • En ce qui concerne les fichiers, les emails et autres documents informatiques, les prescriptions des art. 269 ss CPP se rapportent uniquement aux données en voie de transmission[1].
  • A partir du moment où une donnée se trouve encore chez l’expéditeur, qu’elle est arrivée chez le destinataire ou qu’il s’agit d’un fichier enregistré sur un support de stockage qui n’est pas destiné à être envoyé, les dispositions relatives à la perquisition et au séquestre sont applicables (art. 241 ss et 263 ss CPP, en particulier art. 246-248 CPP)[2].
  • A noter qu’en ce qui concerne les données de localisation GPS, les historiques ou les données enregistrées sur un serveur sont également soumis aux dispositions sur la perquisition et le séquestre.
[1] ATF 140 IV 181, 187 = JdT 2015 IV 167, 172.

[2] ATF 140 IV 181, 187 = JdT 2015 IV 167, 172; Gless, p. 3 et 7; Jean-Richard-dit-Bressel, Mailbox, p. 159-160.

T448 – ii. En cas de surveillance de l’accès Internet

  • L’anonymisation sur Internet avec la pseudonymisation des usagers complique la tâche de l’autorité pénale. L’évolution du Peer-to-Peer, du téléchargement illégal et de la criminalité effectuée sous le couvert d’un pseudonyme ou d’un nom d’emprunt ont forcé les autorités à recourir à la preuve par IP et/ou à la preuve par adresse MAC.
  • En droit suisse, l’adresse IP (art. 24b b ch. 3 OSCPT) et l’adresse MAC (art. 24a let. b ch. 5 et 24b let. a ch. 5 OSCPT) sont des données de télécommunication qui peuvent être fournies lors d’une surveillance de l’envoi ou de la réception de messages par le biais d’un service de messagerie électronique asynchrone, respectivement en cas de surveillance de l’accès Internet. Lors de l’analyse des mesures de surveillance des télécommunications, nous avons exposé la procédure des art. 269 ss CPP[1]. Les principes et conditions exposées à l’aune de cette surveillance valent mutatis mutandis, avec la précision que si l’infraction a été réalisée au moyen d’Internet, l’art. 14 al. 4 LSCPT s’applique et, par voie de conséquence, aucune limitation de temps pour la collecte des données rétroactive n’existe[2].
  • En outre, l’art. 27 al. 1 OSCPT prévoit que les fournisseurs d’accès Internet – ce qui exclut les exploitants de réseaux domestiques, les fournisseurs de messageries, blogs ou autres pages internet – sont soumis à l’obligation de fournir les renseignements sur les usagers d’Internet en cas de demande de l’autorité. Dans le cas d’une demande s’intéressant à l’adresse IP attribuée, le fournisseur doit transmettre: « le type de raccordement, la date et l’heure de l’attribution ou la date et l’heure du début et le cas échéant de la fin de la période de l’attribution, le nom, l’adresse, les données utilisées pour la procédure d’identification (login) et, si elle est connue, la profession de l’usager ainsi que les autres adresses IP que le fournisseur d’accès à Internet lui a attribuées » (art. 27 al. 1 let. a OSCPT).
  • Les demandes de renseignements sont soumises à la même procédure que celle concernant la surveillance des données accessoires (art. 273 CPP)[3], étant précisé que l’obtention des renseignements est subordonnée à la réalisation de conditions moins strictes que l’interception et l’enregistrement de la correspondance dès lors que l’atteinte aux droits fondamentaux est moins grave[4].

 

[1] Supra Partie II, Chapitre 3, I, A, 2, c, n° 1142 ss.

[2] ATF 139 IV 98, 101-102 = JdT 2014 IV 3, 6-7.

[3] Supra Partie II, Chapitre 3, I, A, 2, c, n° 1142 ss.

[4] Message, CPP, p. 1232.

T445 – 2. Les recherches secrètes

  1. a) Le champ d’application
  • La restriction du champ d’application de l’investigation secrète à l’art. 285a CPP – demandant une certaine durée de la mesure – a créé un vide juridique. C’est pourquoi le législateur a prévu l’introduction d’une nouvelle mesure: les recherches secrètes.
  • En vertu de l’art. 298a al. 1 CPP: « les recherches secrètes consistent, pour les membres d’un corps de police, à tenter d’élucider des crimes ou des délits dans le cadre d’interventions de courte durée où leur identité et leur fonction ne sont pas reconnaissables, notamment en concluant des transactions fictives ou en donnant l’illusion de vouloir conclure de telles transactions. ».
  • A la différence des agents infiltrés, les agents affectés aux recherches secrètes ne sont pas munis d’une identité d’emprunt et leur activité est de courte durée (art. 298a al. 2 CPP)[1].
  • S’agissant de l’identité d’emprunt, il sied de préciser que rien n’empêche en revanche l’agent infiltré de se présenter sous un faux nom et une fausse adresse e-mail[2]. En revanche, l’identité réelle de l’agent affecté figure dans les dossiers de procédure et peut être énoncé en audience[3].
  • A la lecture de la loi, les recherches secrètes sont donc une mesure se situant entre l’observation et l’investigation secrète[4].

Continuer la lecture de « T445 – 2. Les recherches secrètes »

T443 – c) Les recherches secrètes

  1. La modification du Code de procédure pénale suisse entrée en vigueur le 1er mai 2013
  • Originellement, le Code de procédure pénale suisse ne comprenait aucune disposition sur les recherches secrètes.
  • En date du 10 septembre 2012[1], le Conseil national a adopté une révision du Code de procédure pénale suisse faisant suite à l’initiative parlementaire de Daniel Jositsch préconisant de restreindre le champ d’application de l’investigation secrète et d’autoriser les recherches secrètes.
  • En revanche, dans la même initiative, la chambre du peuple à refuser de régler la question de l’investigation ou des recherches secrètes préventives estimant qu’il s’agissait d’une compétence purement cantonale que le fédéral ne peut pas réglementer[2].
  • L’initiative parlementaire fait suite à l’arrêt du Tribunal fédéral concernant une surveillance menée par la police zurichoise sur Internet[3]. A l’aide du pseudonyme « Manuela_13 », un agent est entré en contact avec un homme de 26 ans qui pensait s’entretenir avec une jeune fille de 13 ans. Après avoir orienté la conversation vers des sujets à caractère sexuel, l’homme a convenu un rendez-vous avec sa fausse interlocutrice. Le Tribunal fédéral a déclaré que toute prise de contact active par un policier qui agit secrètement et un interlocuteur doit être qualifiée d’investigation secrète[4]. Dès lors, si aucune autorisation d’une autorité judiciaire indépendante n’a été donnée, il faut considérer la mesure policière comme illégale et, par conséquent, les preuves ne peuvent pas être exploitées[5].
  • Pour Daniel Jositsch et Franziska Mulle[6], la décision du Tribunal fédéral a eu pour conséquence de restreindre considérablement le travail de la police, cette dernière ne pouvant en effet plus intervenir activement de manière spontanée sous une fausse identité, ni opérer des achats à des fins d’enquête.
  • La révision du CPP proposée et entrée en vigueur le 1er mai 2013. Cette modification a permis, nous l’avons vu[7], en premier lieu de définir plus strictement l’investigation secrète (art. 285a CPP) et de créer une base légale pour les recherches secrètes (art. 298a à 298d CPP).
[1] Bulletin-officiel – Procès-verbaux du Conseil national du 10 septembre 2012 concernant l'initiative parlementaire: Investigation secrète – Restreindre le champ d'application des dispositions; BSK-StPO-Knodel, art. 298a N 1.

[2] ATF 140 I 381; Rudaz, n° 51.

[3] ATF 134 IV 266 = JdT 2008 IV 35.

[4] ATF 134 IV 266, 274-278 = JdT 2008 IV 35, 47-52; StPO-Hansjakob, art. 298a N 4.

[5] ATF 134 IV 266, 286-287 = JdT 2008 IV 35, 60-61.

[6] Jositch, Mulle, p. 492.

[7] Supra Partie II, Chapitre 3, III, A, 3, c, b), n° 1985 ss.

T443 – 6. La fin de l’investigation secrète

  • Au sens de l’art. 289 al. 6 CPP, en cas d’absence d’autorisation ou de prolongement d’une investigation secrète, le ministère public est tenu de mettre fin sans délai à la mission secrète.
  • En outre, à quelques nuances ou spécificités près, les conditions occasionnant la fin de la mesure et la communication au prévenu sont similaires à ce qui prévaut pour la surveillance de la correspondance par poste et télécommunication[1]. Nous nous limitons donc ici aux spécificités de l’art. 297 al. 1 let. c et al. 3 CPP.
  • Selon l’art. 297 al. 1 let. c CPP, la mission est immédiatement interrompue lorsque l’agent infiltré ou la personne de contact ne respecte pas les instructions du ministère public. Chaque manquement ne conduit pas à une interruption de la mission. En effet, seuls ceux rendant l’investigation secrète inutile, inefficace, dangereuse ou contraire au droit causent l’arrêt de l’activité de l’agent infiltré[2].
  • Quant à l’art. 297 al. 3 CPP, il est prévu que peu importe les circonstances ayant mené à la fin de l’investigation secrète[3], l’autorité de poursuite pénale veille à ce qu’aucune personne ne soit exposée inutilement à des dangers.
[1] Supra Partie II, Chapitre 3, I, A, 2, c, iii, d) et e), n° 1191 ss et 1197 ss.

[2] BSK-StPO-Knodel, art. 297 N 6-7; Message, LSCPT, p. 3741; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 527-528; Schmid, Praxiskommentar, art. 297 N 5-6.

[3] Message, LSCPT, p. 3741.

T441 – 5. Les limites

  1. a) De la mission
  • Avant le début de la mission, le ministère public instruit l’agent infiltré (art. 290 CPP), c’est-à-dire qu’il fournit toutes les indications qui sont nécessaires et qui délimitent l’investigation secrète.
  • Si de nouvelles instructions sont nécessaires au cours de l’investigation secrète – sans qu’il soit question de prolongation –, elles sont transmises à l’agent par le biais exclusivement de la personne de contact (art. 291 al. 1 CPP). Cette personne est un membre d’un corps de police qui instruit l’agent infiltré, le dirige et l’encadre (art. 287 al. 2 CPP cum 291 CPP). En d’autres termes, la personne de contact est le lien entre l’agent infiltré, le ministère public et les forces de police engagées.
  • En vertu de l’art. 292 CPP, l’agent infiltré doit rendre compte à la personne de contact de manière complète et doit accomplir sa mission en respectant les instructions. S’il dépasse les limites autorisées par le ministère public, il est punissable (art. 293 al. 4 CPP). En revanche, lorsque l’agent infiltré dépasse inconsciemment ces limites suite à une transmission erronée des instructions par la personne de contact, il faut en conclure qu’il agit comme un instrument humain et que, par conséquent, seul l’auteur médiat – la personne de contact – est punissable[1].
  • Relevons au surplus qu’un agent infiltré ne doit pas inciter autrui à commettre une infraction. Notamment, dans le cadre de la surveillance sur Internet, il n’est pas autorisé à motiver la personne à passer à l’acte. Il peut en revanche tout à fait manifester son intérêt à – par exemple – obtenir des photos montrant des actes pédopornographiques[2].
  1. b) Le sort des preuves
  • L’art. 289 al. 6 CPP règle la conséquence juridique lorsqu’une autorisation est refusée, qu’une autorisation provisoire est retirée, que la prolongation est refusée ou qu’aucune autorisation ou prolongation n’a été demandée.
  • Dans ces hypothèses, tous les documents et enregistrements établis doivent être immédiatement détruits. Ils ne peuvent en aucun cas être utilisés comme moyen de preuve[3]. Précisions toutefois que, concernant un refus de prolongation, seuls les documents ou enregistrements établis durant la mission non-autorisée sont soumis à la destruction immédiate[4].
  • La non-exploitabilité absolue est également de rigueur quand un agent provocateur a obtenu les preuves de manière illicite[5].
  • La situation est en revanche différente si l’agent infiltré réunit des preuves en sortant du cadre posé par sa mission. En effet, les art. 285a et ss CPP ne règlent pas cette problématique. Il faut donc se référer aux dispositions générales et conclure à l’applicabilité de l’art. 141 al. 2 CPP. Dès lors, l’exploitabilité des preuves recueillies dépend de leur nécessité pour élucider une infraction grave.
  • Cette distinction entre l’exploitabilité des preuves obtenues par un agent infiltré de bonne foi mais dont la mission ne serait pas autorisée et celles obtenues de mauvaise foi par un agent infiltré qui dépasse les limites autorisées est choquante. C’est pourquoi, afin de ne pas inciter les agents infiltrés à dépasser les instructions données, il serait plus logique de détruire également immédiatement les preuves recueillies et ne pas appliquer l’art. 141 al. 2 CPP.
[1] Contat, Müller, p. 327-328.

[2] CR-CPP-Moreillon, Mazou, art. 293 N 5; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 522-523.

[3] BSK-StPO-Knodel, art. 289 N 26; Schmid, Praxiskommentar, art. 289 N 17.

[4] Hansjakob, BÜPF/VÜPF, art. 7 N 46; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 515.

[5] BSK-StPO-Knodel, art. 293 N 13; Hansjakob, BÜPF/VÜPF, art. 7 N 37; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 515; Schmid, Praxiskommentar, art. 289 N 7.