T438 – 4. Les conditions formelles

  1. a) La procédure d’autorisation
  • La mise en œuvre d’une investigation secrète est soumise à l’autorisation d’une autorité judiciaire (art. 289 al. 1 CPP).
  • Corrélativement à la procédure d’autorisation de la surveillance de la correspondance par poste et télécommunication, le ministère public doit – dans les vingt-quatre heures dès l’ordre d’infiltration[1] – transmettre une demande au tribunal des mesures de contrainte qui statue dans les cinq jours (art. 289 al. 2 et 3 CPP). Si elle est accordée, l’autorisation est valable pour un an au plus et prolongeable par période de six mois au plus (art. 289 al. 5 CPP).
  • Quant au contenu, la demande transmise au tribunal des mesures de contrainte doit exposer les motifs justifiant l’ordre d’investigation secrète. Ainsi, les faits présumés, les circonstances fondant les soupçons, les raisons pour lesquelles le principe de subsidiarité est rempli et la démonstration de la proportionnalité de l’usage de la mesure de contrainte doivent être explicités[2]. En outre, le ministère public doit se prononcer sur la dotation d’identité secrète, la garantie de l’anonymat et sur la qualité des agents infiltrés[3].
  • Concernant l’autorisation, dans sa décision, le tribunal des mesures de contrainte se prononce sur la demande du ministère public en motivant sommairement sa décision et sur l’établissement des titres ou documents devant être établis pour l’identité d’emprunt, la garantie de l’anonymat et le recours à des agents infiltrés non-issus du corps de police (art. 289 al. 3 et 4 CPP). Relevons encore que le tribunal des mesures de contrainte peut, moyennant une motivation accrue: autoriser provisoirement l’investigation, demander un complément au dossier ou des éclaircissements, ou refuser l’autorisation (art. 289 al. 3 phr. 2 CPP)[4].
  1. b) Les constatations fortuites
  • Lorsque l’agent infiltré apprend l’existence d’infractions ne figurant pas dans la décision du ministère public et/ou dans l’autorisation du tribunal des mesures de contrainte, une nouvelle décision doit être ordonnée et une nouvelle autorisation être obtenue (art. 296 CPP).
  • Par conséquent, les constatations fortuites ne sont exploitables qu’à deux conditions: l’infraction qu’elles élucident relève de la liste des comportements punissables (art. 286 al. 2 CPP) et une autorisation aurait pu être délivrée si des soupçons suffisants avaient existé[5].
[1] BSK-StPO-Knodel, art. 289 N 3; Goldschmid, Maurer, Sollberger, Textausgabe-Wolter, p. 281; Muggli, p. 267; Schmid, Praxiskommentar, art. 289 N 5.

[2] CR-CPP-Jeanneret, Ryser, art. 289 N 4; Goldschmid, Maurer, Sollberger, Textausgabe-Wolter, p. 281.

[3] BSK-StPO-Knodel, art. 289 N 14; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 512 et 515.

[4] BSK-StPO-Knodel, art. 289 N 14; Hansjakob, BÜPF/VÜPF, art. 7 N 19.

[5] Supra Partie II, Chapitre 3, I, A, 2, c, v, d), n° 1215 ss.

T438 – 3. Les conditions matérielles

  • L’autorité compétente pour ordonner une investigation secrète est exclusivement le ministère public (art. 286 al. 1 CPP).
  1. a) L’existence de soupçon de la commission d’une infraction énumérée à l’alinéa 2
  • Contrairement à ce qui prévalait sous l’aLFIS, l’investigation secrète ne peut être qu’une mesure réactive, ce qui exclut donc son utilisation de manière préventive[1]. En effet, l’art. 286 al. 1 let. a CPP exige l’existance de soupçons qui laissent présumer qu’une infraction énumérée à l’alinéa 2 a été commise.
  • La solution adoptée par le législateur de créer un catalogue d’infractions est cohérente avec ce qui prévaut pour la surveillance de la correspondance par poste et télécommunication[2]. En revanche, le catalogue n’est pas identique, dès lors que l’investigation secrète n’est pas utile pour élucider un certain nombre d’infractions et qu’elle n’est admissible que pour des crimes ou délits graves, qualifiés ou poursuivis d’office[3].
  • Concernant la qualité des soupçons, l’art. 286 al. 1 let. a CPP ne prévoit pas de « graves soupçons » comme à l’art. 269 al. 1 let. a CPP. Au vu de l’intensité de l’atteinte aux droits fondamentaux et du catalogue plus restrictif des infractions concernées, de simples soupçons suffisent, ce qui permet d’ordonner l’investigation secrète à un stade plus précoce de la procédure[4]. A la lecture de l’art. 286 al. 1 let. a CPP, il reste néanmoins essentiel qu’une procédure pénale soit ouverte contre une personne déterminée, même si l’individu n’est pas encore identifié[5]. Cette exigence permet d’éviter la recherche de preuves au hasard, comme cela avait court sous l’empire de l’aLFIS[6].
  1. b) La justification de la mesure au regard de la gravité de l’infraction
  • En vertu de l’art. 286 al. 1 let. b CPP, une investigation secrète ne peut être mise en œuvre que si cette mesure se justifie au regard de la gravité de l’infraction.
  • Cette condition part du postulat que malgré l’édiction d’un catalogue d’infractions, il faut vérifier concrètement si la gravité conditionnant la mise en œuvre de l’investigation secrète est suffisante[7].
  1. c) La subsidiarité de la mesure
  • L’art. 286 al. 1 let. c CPP dispose qu’un autre acte d’instruction accompli jusqu’alors n’a pas abouti ou que les recherches sont sans issue ou excessivement difficiles sans le recours à l’investigation secrète.
  • La concrétisation du principe de subsidiarité figurant à l’art. 197 al. 1 let. c CPP s’appréhende de manière similaire à celle, notamment, de l’art. 269 al. 1 let. c CPP[8].
[1] BSK-StPO-Knodel, art. 286 N 16; CR-CPP-Jeanneret, Ryser, art. 286 N 31; Muggli, p. 255; Schmid, Praxiskommentar, art. 286 N 2.

[2] Goldschmid, Maurer, Sollberger, Textausgabe-Wolter, p. 278; StPO-Hansjakob, art. 286 N 9.

[3] BSK-StPO-Knodel, art. 286 N 23; CR-CPP-Jeanneret, Ryser, art. 286 N 9; Message, CPP, p. 1238; Schmid, Praxiskommentar, art. 286 N 6 ss.

[4] BSK-StPO-Knodel, art. 286 N 14; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 509.

[5] Goldschmid, Maurer, Sollberger, Textausgabe-Wolter, p. 278; Message, CPP, p. 1238; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 509.

[6] ATF 134 IV 266, 275-276 = JdT 2008 IV 35, 50-51; TF 6B_211/2009 du 22 juin 2009, c. 1.2; BSK-StPO-Knodel, art. 286 N 16; Message, CPP, p. 1238.

[7] BSK-StPO-Knodel, art. 286 N 20; Pieth, p. 152.

[8] Supra Partie II, Chapitre 3, I, A, 2, c, ii, a), 3, n° 1154 ss.

T437 – 2. La notion d’agent infiltré et délimitation

  • L’investigation secrète nécessite l’introduction dans un environnement criminel – physiquement ou à distance par le biais d’un ordinateur – d’un membre du corps de police suisse ou étrangère (art. 287 al. 1 let. a et 287 al. 3 CPP) ou d’une personne engagée à titre provisoire pour accomplir une tâche de police (art. 287 al. 1 let. b CPP).
  • Contrairement à ce qui prévalait à l’art. 5 al. 1 aLFIS, le consentement de l’agent infiltré n’est plus expressément prévu. Néanmoins, à la lecture des travaux préparatoires, il ne semble pas que le législateur ait voulu renoncer à cette condition[1].
  • Dans le cadre des investigations secrètes, l’agent infiltré – membre du corps de police ou une personne mandatée ayant des connaissances particulières[2] – agit anonymement à l’aide d’une identité d’emprunt qui résiste à une certaine vérification (art. 288 CPP) dans le dessein de se procurer des moyens de preuves[3]. Dès lors que l’agent infiltré est doté d’une identité fictive, il peut également bénéficier de la garantie de l’anonymat (art. 288 al. 2 CPP cum 151 CPP), sauf si elle est levée par le tribunal des mesures de contrainte en cas d’infraction – vraisemblablement grave[4] – commise par l’agent (art. 288 al. 3 CPP).
  • La dotation d’une identité fictive n’est pas obligatoire. Le ministère public est en effet libre d’apprécier les circonstances où elle est requise. Dès lors, un agent infiltré peut agir sous un simple pseudonyme ou avec sa réelle identité[5].
  • Relevons encore que l’activité de l’agent infiltré intervient dans le cadre d’une investigation dépendante de l’ouverture d’une instruction pénale. Lorsqu’un membre du corps de police agit avant l’ouverture d’une instruction par le ministère public, il ne s’agit pas d’investigation secrète au sens des art. 285a et ss CPP, mais d’une simple mesure de police, étant précisé que dans cette dernière circonstance, l’intensité d’action et l’intervention individuelle sans identité d’emprunt distingue l’activité ponctuelle d’un policier de celle d’un agent infiltré au sens de l’art. 287 CPP[6]. Néanmoins, il sied de relever que le droit cantonal peut également différencier l’investigation préventive et la recherche préventive en prévoyant de doter d’une identité d’emprunt le policier[7]. La différenciation entre la mesure de police et de surveillance dépend alors de la durée de la mesure.
[1] Dans ce sens: CR-CPP-Jeanneret, Ryser, art. 287 N 13.

[2] BSK-StPO-Knodel, art. 287 N 4 ss; CR-CPP-Jeanneret, Ryser, art. 287 N 10; Hauser, Schweri, Hartmann, p. 386-387; Goldschmid, Maurer, Sollberger, Textausgabe-Wolter, p. 279; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 510.

[3] ATF 140 I 381, 385; TF 1B_123/2008 du 2 juin 2008, c. 2.7; BSK-StPO-Knodel, art. 288 N 1; Jositch, Mulle, p. 494; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 494; Rudaz, n° 7.

[4] BSK-StPO-Knodel, art. 288 N 25; Goldschmid, Maurer, Sollberger, Textausgabe-Wolter, p. 280; Schmid, Praxiskommentar, art. 288 N 8.

[5] ATF 134 IV 266, 274 = JdT 2008 IV 35, 47-48.

[6] TF 1B_29/2007 du 2 avril 2007, c. 6.1; OGer ZH, ZR 107 (2008) 15, p. 51 ss.

[7] ATF 140 I 381, 384 et 385.

T435 – 1. L’investigation secrète

  • Avant l’entrée en vigueur de l’art. 285a CPP le 1er mai 2013, la jurisprudence considérait que toute prise de contact avec un suspect aux fins d’élucidation d’une infraction par un fonctionnaire de police qui n’est pas reconnaissable comme tel devait être qualifiée d’investigation secrète au sens de l’aLFIS, indépendamment des moyens mis en œuvre pour tromper le suspect et de l’intensité de l’intervention[1].
  • Actuellement, l’art. 285a CPP définit « l’investigation secrète comme une mesure consistant pour un membre du corps de police ou des personnes engagées à titre provisoire pour accomplir des tâches de police, à infiltrer un milieu criminel pour élucider des infractions particulièrement graves, en nouant un contact avec des individus et en instaurant avec eux une relation de confiance particulière par le biais d’actions ciblées menées sous le couvert d’une fausse identité dont ils sont munis dans la durée et qui est attestée par un titre (identité d’emprunt)« .
  • Cette disposition limite l’investigation secrète telle que connue originellement, soit avant l’édiction de dispositions sur les recherches secrètes, et réduit considérablement son champ d’application.
  • En premier lieu, contrairement à ce qui prévalait avant le 1er mai 2013 au sens de l’art. 288 al. 1 aCPP, la dotation d’une identité d’emprunt attestée par un titre est obligatoire et non plus laissée à la libre appréciation du ministère public[2]. En outre, la compétence d’octroyer cette identité d’emprunt revient à la police et non plus au ministère public.
  • Deuxièmement, l’investigation secrète ne se définit plus par le rôle actif et la prise de contact avec un interlocuteur, mais comme une prise de contact qui s’étend sur la durée. Ainsi, les comportements, même actifs, d’un agent infiltré qui agit spontanément, ponctuellement et sur une courte durée n’entre plus dans le champ d’application de l’investigation secrète.
  • Deux critiques peuvent être formulées sur cette modification du Code de procédure civile qui à restreindre le champ d’application de l’investigation secrète.
  • L’une est d’ordre général. A la lecture de l’art. 285a CPP, le texte légal nous laisse penser que ce qui est déterminant pour qualifier la mesure policière d’investigation secrète est l’utilisation dans la durée d’une identité d’emprunt. Cette interprétation littérale est malheureuse.
  • En effet, d’après nous, ce qui doit qualifier la mesure c’est l’activité déployée et non pas l’usage d’une identité d’emprunt en tant que tel. Dès lors, il serait préférable de modifier le texte pour éviter toute ambiguïté.
  • La deuxième critique vise spécifiquement le cadre de notre étude. Dans le monde virtuel, l’identité d’emprunt se limite bien souvent à un complexe de mensonges sur le nom, le prénom, l’emploi, le lieu d’habitation, etc. de l’agent de police, voire l’envoi d’une fausse photographie.
  • Par conséquent, la surveillance sur Internet via, notamment, des réseaux sociaux ou des forums de discussions, ne nécessite pas l’utilisation d’un acte authentique. L’art. 285a CPP ne semble donc pas adapté à la réalité du cyberespace. La conséquence est qu’à défaut d’identité d’emprunt attestée par un titre, l’une des conditions cumulatives de cette base légale n’est pas remplie, et donc la surveillance sur Internet ne sera jamais ou très rarement qualifiée d’investigation secrète créant des risques considérables pour la protection des droits fondamentaux[3]. Cette remarque vaut de même en cas de surveillance préventive réalisée avant la commission d’infraction, si tant est que le droit cantonal prévoit une telle surveillance[4].
[1] ATF 134 IV 266, c. 3.5 à 3.7 = JdT 2008 IV 35; Perrier Depeursinge, art. 285a, p. 369; Pitteloud, p. 470.

[2] ATF 140 I 381, 385.

[3] Initiative parlementaire 08.458 – Synthèse des résultats, p. 11.

[4] ATF 140 I 381, 385; Rudaz, n° 1.

T435 – b) L’investigation secrète

  • Originellement, lors de l’entrée en vigueur du Code de procédure pénale suisse le 1er janvier 2011, l’investigation secrète était réglementée aux art. 286 et ss CPP.
  • Depuis l’entrée en vigueur des dispositions sur les recherches secrètes (art. 298a ss CPP), l’art. 285a CPP vient compléter les dispositions légales précitées qui sont incontestablement des bases légales formelles nécessaires pour justifier l’atteinte grave aux droits fondamentaux causée par cette mesure d’investigation[1].
[1] CR-CPP-Jeanneret, Ryser, art. 286-289 N 19; Oberholzer, Strafprozessrechts, p. 434-435; Schmid, Strafprozessrecht, p. 295-296; Zalunardo-Walser, p. 126.

T434 – a) L’observation

  • A la lecture de la jurisprudence, nous avons constaté que le Tribunal fédéral différencie l’observation et l’investigation secrète. La distinction entre l’observation et la surveillance policière est plus délicate[1].
  • En raison de la nature de la surveillance sur Internet, il nous faut effectuer cette distinction. En effet, l’activité déployée par l’autorité pénale sur Internet peut être spontanée et/ou ponctuelle, ou systématique et d’une certaine intensité dans le temps[2]. Contrairement à la vidéosurveillance répressive – par exemple –, il arrive fréquemment qu’un agent de police ne fasse que passer sur un forum sans avoir une activité de surveillance réelle.
  • La surveillance policière est ouverte ou secrète, préventive ou répressive, intervient à court terme et ne fait pas l’objet d’enregistrements systématiques. Il s’agit d’une mesure de police standard qui ne relève pas des art. 282 ss CPP, dès lors qu’elle intervient de manière fortuite ou spontanée, et non pas suite à un mandat de surveillance systématique[3].
  • L’observation s’effectue dans un but de poursuite pénale, est dirigée contre une personne, une chose ou un objet déterminé et est planifiée à long terme[4].
  • Par conséquent, lorsqu’une surveillance sur Internet est effectuée, il faut analyser les circonstances de l’activité déployée pour déterminer s’il s’agit d’une simple surveillance policière ou d’une observation.
  • Généralement, dans le dessein d’obtenir des indices et/ou des preuves, la surveillance est étendue dans le temps et vise un individu déterminé même caché derrière un pseudonyme. Dès lors, nous avons fréquemment affaire à une preuve provenant d’une activité d’observation qui n’est exploitable que si elle a été obtenue dans le respect des conditions procédurales.
  • A ce sujet, les dispositions relatives à l’observation (art. 282 et 283 CPP) ayant déjà fait l’objet de commentaires dans le cadre de la vidéosurveillance répressive effectuée par les autorités sur domaine public, nous nous référons à cette analyse concernant la procédure[5].
[1] ATF 140 I 381, 390.

[2] ATF 140 I 381, 390; CR-CPP-Guéniat, Hainard, art. 282 N 3; Moreillon, Parein-Reymond, art. 282 N 3; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 472. Infra Partie II, chapitre 3, III, A, 3, c, i, b), 1, n° 1987 ss.

[3] CR-CPP-Guéniat, Hainard, art. 282 N 2-3; Donatsch, Schwarzenegger, Wohlers, p. 238; Pitteloud, p. 459; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 472; Zalunardo-Walser, p. 47 ss.

[4] BSK-StPO-Katzenstein, Eugster, art. 282 N 1 ss; Message, CPP, p. 1235.

[5] Supra Partie II, Chapitre 3, I, B, 2, c, ii, d, n° 1556 ss.

T433 – i. En cas de surveillance sur Internet

  • Pour lutter contre le crime organisé, la criminalité informatique – en rapport avec la pornographie ou avec des sites présentant un caractère pernicieux – ou pour obtenir des informations via le réseau Internet, les autorités pénales doivent pouvoir effectuer des surveillances sur Internet. En pratique, un service ou une division spécialisée des polices cantonales effectue les recherches liées aux actes délictuels considérés et aide les autres services de police dans le cadre des recherches informatiques au moyen d’outils et de logiciels spécifiques.
  • Pour ce qui touche à la recherche sur Internet d’informations utiles à l’enquête pénale et pouvant servir de preuve, la police peut adopter un comportement passif en se limitant à la recherche et à la lecture d’informations, ou actif en participant aux discussions ou en entrant en contact avec un individu soupçonné.
  • Pour différencier l’observation d’une part et l’investigation secrète, qui actuellement comprend deux volets : l’investigation secrète au sens stricte et les recherches secrète, d’autre part, il nous faut nous référer à la jurisprudence rendue en application de l’aLFIS abrogée par l’entrée en vigueur du CPP qui reprend – avec quelques modifications – les dispositions de cette loi aux art. 285a ss CPP[1] et la jurisprudence rendue à l’encontre des dispositions cantonales de surveillance préventive[2].
  • Dans un arrêt de principe[3], le Tribunal fédéral avait défini le champ d’application de l’aLFIS. Contrairement à l’avis de la doctrine majoritaire[4] et à la jurisprudence cantonale zurichoise[5], le Tribunal fédéral avait qualifié l’investigation secrète de manière large. Il s’agit de toute activité de contact par un fonctionnaire de police qui n’est pas reconnaissable comme tel avec un suspect aux fins d’élucider une infraction.
  • Ainsi, l’investigation secrète n’imposait, selon le Tribunal fédéral, pas l’utilisation d’une identité d’emprunt, ni une certaine intensité relative à la durée de la mesure[6]. Cette notion est celle reprise par le législateur aux art. 285a ss CPP incluant l’investigation secrète et les recherches secrète. En reprenant cette jurisprudence, nous pouvons en conclure qu’il est nécessaire que la police ne se contente pas d’observer dans le cadre des deux modes de contraintes précités. La police doit communiquer avec le suspect peu importe le moyen utilisé (message sur un forum, « chat room« , etc.)[7].
  • Par conséquent, lorsque l’autorité suit simplement une communication entre des tiers sur Internet, sans intervenir, le comportement est qualifié d’observation (art. 282 ss CPP) ou de surveillance policière. En revanche, lorsque l’autorité participe secrètement à une communication sur Internet, la procédure relative à l’investigation secrète et/ou aux recherches secrètes s’appliquent (art. 285a ss CPP), étant relevé qu’avec l’introduction des nouvelles dispositions (art. 285a et 296a ss CPP), l’investigation secrète requérant une identité d’emprunt attesté par un titre ne répond plus aux prérogatives du cyberespace où un acte authentique n’est pas utile pour s’identifier[8].
[1] Ancienne loi fédérale sur l'investigation secrète (aLFIS).

[2] ATF 140 I 381, 384 et 385.

[3] ATF 134 IV 266 = JdT 2008 IV 35.

[4] Goldschmid, Maurer, Sollberger, Textausgabe-Wolter, p. 276; Hansjakob, verdeckte Ermittlung, p. 97 ss; Jositsch, Strafprozessrechts, p. 152; Schmid, Praxiskommentar, art. 286-298 N 3 ss.

[5] OGer ZH, ZR 107 (2008) 15, p. 51 ss; OGer ZH, ZR 103 (2004) 41, p. 167 ss.

[6] ATF 134 IV 266, 275 et 277 = JdT 2008 IV 35, 49 et 50-51; ATF 140 I 381, 384-385.

[7] ATF 134 IV 266, 275 = JdT 2008 IV 35, 49; ATF 135 I 169, 171 = JdT 2010 I 191, 193; Rudaz, n° 2.

[8] ATF 134 IV 266, 277 = JdT 2008 IV 35, 50-51; ATF 140 I 381, 385; RVJ 2012 p. 340, p. 344-345; TF 6B_568/2009 du 8 octobre 2010, c. 3.3; TF 6B_837/2009 du 8 mars 2010, c. 3.4; Gless, p. 15; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 471 et 499; Schmid, Praxiskommentar, art. 286-298 N 4 ss.

T432 – c. Les normes justifiant l’atteinte aux droits fondamentaux

  • Dans le cadre des investigations effectuées par la police ou par la direction de la procédure, la procédure pénale autorise un certain nombre de surveillances.
  • En ce qui concerne la surveillance préventive par une autorité sur Internet, de l’accès Internet ou de l’introduction à distance dans un système informatique pour prendre connaissance des fichiers, et sur ces mêmes comportements effectués par les particuliers, nous nous limitons aux développements précédents qui valent mutatis mutandis et à l’énonciation de l’introduction de l’art. 18m P-LFIS II[1].
  • Nous axons donc la présentation du cadre légal sur les dispositions de procédure pénale applicables en cas de surveillance répressive.
[1] Supra Partie II, Chapitre 3, I, A, 2, d, n° 1226 ss; Supra Partie II, Chapitre 3, I, A, 4, c, ii, n° 1355 ss; Supra Partie II, Chapitre 3, II, C, 2, a, iii, n° 1770-1771.