T438 – 4. Les conditions formelles

  1. a) La procédure d’autorisation
  • La mise en œuvre d’une investigation secrète est soumise à l’autorisation d’une autorité judiciaire (art. 289 al. 1 CPP).
  • Corrélativement à la procédure d’autorisation de la surveillance de la correspondance par poste et télécommunication, le ministère public doit – dans les vingt-quatre heures dès l’ordre d’infiltration[1] – transmettre une demande au tribunal des mesures de contrainte qui statue dans les cinq jours (art. 289 al. 2 et 3 CPP). Si elle est accordée, l’autorisation est valable pour un an au plus et prolongeable par période de six mois au plus (art. 289 al. 5 CPP).
  • Quant au contenu, la demande transmise au tribunal des mesures de contrainte doit exposer les motifs justifiant l’ordre d’investigation secrète. Ainsi, les faits présumés, les circonstances fondant les soupçons, les raisons pour lesquelles le principe de subsidiarité est rempli et la démonstration de la proportionnalité de l’usage de la mesure de contrainte doivent être explicités[2]. En outre, le ministère public doit se prononcer sur la dotation d’identité secrète, la garantie de l’anonymat et sur la qualité des agents infiltrés[3].
  • Concernant l’autorisation, dans sa décision, le tribunal des mesures de contrainte se prononce sur la demande du ministère public en motivant sommairement sa décision et sur l’établissement des titres ou documents devant être établis pour l’identité d’emprunt, la garantie de l’anonymat et le recours à des agents infiltrés non-issus du corps de police (art. 289 al. 3 et 4 CPP). Relevons encore que le tribunal des mesures de contrainte peut, moyennant une motivation accrue: autoriser provisoirement l’investigation, demander un complément au dossier ou des éclaircissements, ou refuser l’autorisation (art. 289 al. 3 phr. 2 CPP)[4].
  1. b) Les constatations fortuites
  • Lorsque l’agent infiltré apprend l’existence d’infractions ne figurant pas dans la décision du ministère public et/ou dans l’autorisation du tribunal des mesures de contrainte, une nouvelle décision doit être ordonnée et une nouvelle autorisation être obtenue (art. 296 CPP).
  • Par conséquent, les constatations fortuites ne sont exploitables qu’à deux conditions: l’infraction qu’elles élucident relève de la liste des comportements punissables (art. 286 al. 2 CPP) et une autorisation aurait pu être délivrée si des soupçons suffisants avaient existé[5].
[1] BSK-StPO-Knodel, art. 289 N 3; Goldschmid, Maurer, Sollberger, Textausgabe-Wolter, p. 281; Muggli, p. 267; Schmid, Praxiskommentar, art. 289 N 5.

[2] CR-CPP-Jeanneret, Ryser, art. 289 N 4; Goldschmid, Maurer, Sollberger, Textausgabe-Wolter, p. 281.

[3] BSK-StPO-Knodel, art. 289 N 14; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 512 et 515.

[4] BSK-StPO-Knodel, art. 289 N 14; Hansjakob, BÜPF/VÜPF, art. 7 N 19.

[5] Supra Partie II, Chapitre 3, I, A, 2, c, v, d), n° 1215 ss.

T438 – 3. Les conditions matérielles

  • L’autorité compétente pour ordonner une investigation secrète est exclusivement le ministère public (art. 286 al. 1 CPP).
  1. a) L’existence de soupçon de la commission d’une infraction énumérée à l’alinéa 2
  • Contrairement à ce qui prévalait sous l’aLFIS, l’investigation secrète ne peut être qu’une mesure réactive, ce qui exclut donc son utilisation de manière préventive[1]. En effet, l’art. 286 al. 1 let. a CPP exige l’existance de soupçons qui laissent présumer qu’une infraction énumérée à l’alinéa 2 a été commise.
  • La solution adoptée par le législateur de créer un catalogue d’infractions est cohérente avec ce qui prévaut pour la surveillance de la correspondance par poste et télécommunication[2]. En revanche, le catalogue n’est pas identique, dès lors que l’investigation secrète n’est pas utile pour élucider un certain nombre d’infractions et qu’elle n’est admissible que pour des crimes ou délits graves, qualifiés ou poursuivis d’office[3].
  • Concernant la qualité des soupçons, l’art. 286 al. 1 let. a CPP ne prévoit pas de « graves soupçons » comme à l’art. 269 al. 1 let. a CPP. Au vu de l’intensité de l’atteinte aux droits fondamentaux et du catalogue plus restrictif des infractions concernées, de simples soupçons suffisent, ce qui permet d’ordonner l’investigation secrète à un stade plus précoce de la procédure[4]. A la lecture de l’art. 286 al. 1 let. a CPP, il reste néanmoins essentiel qu’une procédure pénale soit ouverte contre une personne déterminée, même si l’individu n’est pas encore identifié[5]. Cette exigence permet d’éviter la recherche de preuves au hasard, comme cela avait court sous l’empire de l’aLFIS[6].
  1. b) La justification de la mesure au regard de la gravité de l’infraction
  • En vertu de l’art. 286 al. 1 let. b CPP, une investigation secrète ne peut être mise en œuvre que si cette mesure se justifie au regard de la gravité de l’infraction.
  • Cette condition part du postulat que malgré l’édiction d’un catalogue d’infractions, il faut vérifier concrètement si la gravité conditionnant la mise en œuvre de l’investigation secrète est suffisante[7].
  1. c) La subsidiarité de la mesure
  • L’art. 286 al. 1 let. c CPP dispose qu’un autre acte d’instruction accompli jusqu’alors n’a pas abouti ou que les recherches sont sans issue ou excessivement difficiles sans le recours à l’investigation secrète.
  • La concrétisation du principe de subsidiarité figurant à l’art. 197 al. 1 let. c CPP s’appréhende de manière similaire à celle, notamment, de l’art. 269 al. 1 let. c CPP[8].
[1] BSK-StPO-Knodel, art. 286 N 16; CR-CPP-Jeanneret, Ryser, art. 286 N 31; Muggli, p. 255; Schmid, Praxiskommentar, art. 286 N 2.

[2] Goldschmid, Maurer, Sollberger, Textausgabe-Wolter, p. 278; StPO-Hansjakob, art. 286 N 9.

[3] BSK-StPO-Knodel, art. 286 N 23; CR-CPP-Jeanneret, Ryser, art. 286 N 9; Message, CPP, p. 1238; Schmid, Praxiskommentar, art. 286 N 6 ss.

[4] BSK-StPO-Knodel, art. 286 N 14; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 509.

[5] Goldschmid, Maurer, Sollberger, Textausgabe-Wolter, p. 278; Message, CPP, p. 1238; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 509.

[6] ATF 134 IV 266, 275-276 = JdT 2008 IV 35, 50-51; TF 6B_211/2009 du 22 juin 2009, c. 1.2; BSK-StPO-Knodel, art. 286 N 16; Message, CPP, p. 1238.

[7] BSK-StPO-Knodel, art. 286 N 20; Pieth, p. 152.

[8] Supra Partie II, Chapitre 3, I, A, 2, c, ii, a), 3, n° 1154 ss.

T437 – 2. La notion d’agent infiltré et délimitation

  • L’investigation secrète nécessite l’introduction dans un environnement criminel – physiquement ou à distance par le biais d’un ordinateur – d’un membre du corps de police suisse ou étrangère (art. 287 al. 1 let. a et 287 al. 3 CPP) ou d’une personne engagée à titre provisoire pour accomplir une tâche de police (art. 287 al. 1 let. b CPP).
  • Contrairement à ce qui prévalait à l’art. 5 al. 1 aLFIS, le consentement de l’agent infiltré n’est plus expressément prévu. Néanmoins, à la lecture des travaux préparatoires, il ne semble pas que le législateur ait voulu renoncer à cette condition[1].
  • Dans le cadre des investigations secrètes, l’agent infiltré – membre du corps de police ou une personne mandatée ayant des connaissances particulières[2] – agit anonymement à l’aide d’une identité d’emprunt qui résiste à une certaine vérification (art. 288 CPP) dans le dessein de se procurer des moyens de preuves[3]. Dès lors que l’agent infiltré est doté d’une identité fictive, il peut également bénéficier de la garantie de l’anonymat (art. 288 al. 2 CPP cum 151 CPP), sauf si elle est levée par le tribunal des mesures de contrainte en cas d’infraction – vraisemblablement grave[4] – commise par l’agent (art. 288 al. 3 CPP).
  • La dotation d’une identité fictive n’est pas obligatoire. Le ministère public est en effet libre d’apprécier les circonstances où elle est requise. Dès lors, un agent infiltré peut agir sous un simple pseudonyme ou avec sa réelle identité[5].
  • Relevons encore que l’activité de l’agent infiltré intervient dans le cadre d’une investigation dépendante de l’ouverture d’une instruction pénale. Lorsqu’un membre du corps de police agit avant l’ouverture d’une instruction par le ministère public, il ne s’agit pas d’investigation secrète au sens des art. 285a et ss CPP, mais d’une simple mesure de police, étant précisé que dans cette dernière circonstance, l’intensité d’action et l’intervention individuelle sans identité d’emprunt distingue l’activité ponctuelle d’un policier de celle d’un agent infiltré au sens de l’art. 287 CPP[6]. Néanmoins, il sied de relever que le droit cantonal peut également différencier l’investigation préventive et la recherche préventive en prévoyant de doter d’une identité d’emprunt le policier[7]. La différenciation entre la mesure de police et de surveillance dépend alors de la durée de la mesure.
[1] Dans ce sens: CR-CPP-Jeanneret, Ryser, art. 287 N 13.

[2] BSK-StPO-Knodel, art. 287 N 4 ss; CR-CPP-Jeanneret, Ryser, art. 287 N 10; Hauser, Schweri, Hartmann, p. 386-387; Goldschmid, Maurer, Sollberger, Textausgabe-Wolter, p. 279; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 510.

[3] ATF 140 I 381, 385; TF 1B_123/2008 du 2 juin 2008, c. 2.7; BSK-StPO-Knodel, art. 288 N 1; Jositch, Mulle, p. 494; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 494; Rudaz, n° 7.

[4] BSK-StPO-Knodel, art. 288 N 25; Goldschmid, Maurer, Sollberger, Textausgabe-Wolter, p. 280; Schmid, Praxiskommentar, art. 288 N 8.

[5] ATF 134 IV 266, 274 = JdT 2008 IV 35, 47-48.

[6] TF 1B_29/2007 du 2 avril 2007, c. 6.1; OGer ZH, ZR 107 (2008) 15, p. 51 ss.

[7] ATF 140 I 381, 384 et 385.

T435 – 1. L’investigation secrète

  • Avant l’entrée en vigueur de l’art. 285a CPP le 1er mai 2013, la jurisprudence considérait que toute prise de contact avec un suspect aux fins d’élucidation d’une infraction par un fonctionnaire de police qui n’est pas reconnaissable comme tel devait être qualifiée d’investigation secrète au sens de l’aLFIS, indépendamment des moyens mis en œuvre pour tromper le suspect et de l’intensité de l’intervention[1].
  • Actuellement, l’art. 285a CPP définit « l’investigation secrète comme une mesure consistant pour un membre du corps de police ou des personnes engagées à titre provisoire pour accomplir des tâches de police, à infiltrer un milieu criminel pour élucider des infractions particulièrement graves, en nouant un contact avec des individus et en instaurant avec eux une relation de confiance particulière par le biais d’actions ciblées menées sous le couvert d’une fausse identité dont ils sont munis dans la durée et qui est attestée par un titre (identité d’emprunt)« .
  • Cette disposition limite l’investigation secrète telle que connue originellement, soit avant l’édiction de dispositions sur les recherches secrètes, et réduit considérablement son champ d’application.
  • En premier lieu, contrairement à ce qui prévalait avant le 1er mai 2013 au sens de l’art. 288 al. 1 aCPP, la dotation d’une identité d’emprunt attestée par un titre est obligatoire et non plus laissée à la libre appréciation du ministère public[2]. En outre, la compétence d’octroyer cette identité d’emprunt revient à la police et non plus au ministère public.
  • Deuxièmement, l’investigation secrète ne se définit plus par le rôle actif et la prise de contact avec un interlocuteur, mais comme une prise de contact qui s’étend sur la durée. Ainsi, les comportements, même actifs, d’un agent infiltré qui agit spontanément, ponctuellement et sur une courte durée n’entre plus dans le champ d’application de l’investigation secrète.
  • Deux critiques peuvent être formulées sur cette modification du Code de procédure civile qui à restreindre le champ d’application de l’investigation secrète.
  • L’une est d’ordre général. A la lecture de l’art. 285a CPP, le texte légal nous laisse penser que ce qui est déterminant pour qualifier la mesure policière d’investigation secrète est l’utilisation dans la durée d’une identité d’emprunt. Cette interprétation littérale est malheureuse.
  • En effet, d’après nous, ce qui doit qualifier la mesure c’est l’activité déployée et non pas l’usage d’une identité d’emprunt en tant que tel. Dès lors, il serait préférable de modifier le texte pour éviter toute ambiguïté.
  • La deuxième critique vise spécifiquement le cadre de notre étude. Dans le monde virtuel, l’identité d’emprunt se limite bien souvent à un complexe de mensonges sur le nom, le prénom, l’emploi, le lieu d’habitation, etc. de l’agent de police, voire l’envoi d’une fausse photographie.
  • Par conséquent, la surveillance sur Internet via, notamment, des réseaux sociaux ou des forums de discussions, ne nécessite pas l’utilisation d’un acte authentique. L’art. 285a CPP ne semble donc pas adapté à la réalité du cyberespace. La conséquence est qu’à défaut d’identité d’emprunt attestée par un titre, l’une des conditions cumulatives de cette base légale n’est pas remplie, et donc la surveillance sur Internet ne sera jamais ou très rarement qualifiée d’investigation secrète créant des risques considérables pour la protection des droits fondamentaux[3]. Cette remarque vaut de même en cas de surveillance préventive réalisée avant la commission d’infraction, si tant est que le droit cantonal prévoit une telle surveillance[4].
[1] ATF 134 IV 266, c. 3.5 à 3.7 = JdT 2008 IV 35; Perrier Depeursinge, art. 285a, p. 369; Pitteloud, p. 470.

[2] ATF 140 I 381, 385.

[3] Initiative parlementaire 08.458 – Synthèse des résultats, p. 11.

[4] ATF 140 I 381, 385; Rudaz, n° 1.

T435 – b) L’investigation secrète

  • Originellement, lors de l’entrée en vigueur du Code de procédure pénale suisse le 1er janvier 2011, l’investigation secrète était réglementée aux art. 286 et ss CPP.
  • Depuis l’entrée en vigueur des dispositions sur les recherches secrètes (art. 298a ss CPP), l’art. 285a CPP vient compléter les dispositions légales précitées qui sont incontestablement des bases légales formelles nécessaires pour justifier l’atteinte grave aux droits fondamentaux causée par cette mesure d’investigation[1].
[1] CR-CPP-Jeanneret, Ryser, art. 286-289 N 19; Oberholzer, Strafprozessrechts, p. 434-435; Schmid, Strafprozessrecht, p. 295-296; Zalunardo-Walser, p. 126.

T434 – a) L’observation

  • A la lecture de la jurisprudence, nous avons constaté que le Tribunal fédéral différencie l’observation et l’investigation secrète. La distinction entre l’observation et la surveillance policière est plus délicate[1].
  • En raison de la nature de la surveillance sur Internet, il nous faut effectuer cette distinction. En effet, l’activité déployée par l’autorité pénale sur Internet peut être spontanée et/ou ponctuelle, ou systématique et d’une certaine intensité dans le temps[2]. Contrairement à la vidéosurveillance répressive – par exemple –, il arrive fréquemment qu’un agent de police ne fasse que passer sur un forum sans avoir une activité de surveillance réelle.
  • La surveillance policière est ouverte ou secrète, préventive ou répressive, intervient à court terme et ne fait pas l’objet d’enregistrements systématiques. Il s’agit d’une mesure de police standard qui ne relève pas des art. 282 ss CPP, dès lors qu’elle intervient de manière fortuite ou spontanée, et non pas suite à un mandat de surveillance systématique[3].
  • L’observation s’effectue dans un but de poursuite pénale, est dirigée contre une personne, une chose ou un objet déterminé et est planifiée à long terme[4].
  • Par conséquent, lorsqu’une surveillance sur Internet est effectuée, il faut analyser les circonstances de l’activité déployée pour déterminer s’il s’agit d’une simple surveillance policière ou d’une observation.
  • Généralement, dans le dessein d’obtenir des indices et/ou des preuves, la surveillance est étendue dans le temps et vise un individu déterminé même caché derrière un pseudonyme. Dès lors, nous avons fréquemment affaire à une preuve provenant d’une activité d’observation qui n’est exploitable que si elle a été obtenue dans le respect des conditions procédurales.
  • A ce sujet, les dispositions relatives à l’observation (art. 282 et 283 CPP) ayant déjà fait l’objet de commentaires dans le cadre de la vidéosurveillance répressive effectuée par les autorités sur domaine public, nous nous référons à cette analyse concernant la procédure[5].
[1] ATF 140 I 381, 390.

[2] ATF 140 I 381, 390; CR-CPP-Guéniat, Hainard, art. 282 N 3; Moreillon, Parein-Reymond, art. 282 N 3; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 472. Infra Partie II, chapitre 3, III, A, 3, c, i, b), 1, n° 1987 ss.

[3] CR-CPP-Guéniat, Hainard, art. 282 N 2-3; Donatsch, Schwarzenegger, Wohlers, p. 238; Pitteloud, p. 459; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 472; Zalunardo-Walser, p. 47 ss.

[4] BSK-StPO-Katzenstein, Eugster, art. 282 N 1 ss; Message, CPP, p. 1235.

[5] Supra Partie II, Chapitre 3, I, B, 2, c, ii, d, n° 1556 ss.

T433 – i. En cas de surveillance sur Internet

  • Pour lutter contre le crime organisé, la criminalité informatique – en rapport avec la pornographie ou avec des sites présentant un caractère pernicieux – ou pour obtenir des informations via le réseau Internet, les autorités pénales doivent pouvoir effectuer des surveillances sur Internet. En pratique, un service ou une division spécialisée des polices cantonales effectue les recherches liées aux actes délictuels considérés et aide les autres services de police dans le cadre des recherches informatiques au moyen d’outils et de logiciels spécifiques.
  • Pour ce qui touche à la recherche sur Internet d’informations utiles à l’enquête pénale et pouvant servir de preuve, la police peut adopter un comportement passif en se limitant à la recherche et à la lecture d’informations, ou actif en participant aux discussions ou en entrant en contact avec un individu soupçonné.
  • Pour différencier l’observation d’une part et l’investigation secrète, qui actuellement comprend deux volets : l’investigation secrète au sens stricte et les recherches secrète, d’autre part, il nous faut nous référer à la jurisprudence rendue en application de l’aLFIS abrogée par l’entrée en vigueur du CPP qui reprend – avec quelques modifications – les dispositions de cette loi aux art. 285a ss CPP[1] et la jurisprudence rendue à l’encontre des dispositions cantonales de surveillance préventive[2].
  • Dans un arrêt de principe[3], le Tribunal fédéral avait défini le champ d’application de l’aLFIS. Contrairement à l’avis de la doctrine majoritaire[4] et à la jurisprudence cantonale zurichoise[5], le Tribunal fédéral avait qualifié l’investigation secrète de manière large. Il s’agit de toute activité de contact par un fonctionnaire de police qui n’est pas reconnaissable comme tel avec un suspect aux fins d’élucider une infraction.
  • Ainsi, l’investigation secrète n’imposait, selon le Tribunal fédéral, pas l’utilisation d’une identité d’emprunt, ni une certaine intensité relative à la durée de la mesure[6]. Cette notion est celle reprise par le législateur aux art. 285a ss CPP incluant l’investigation secrète et les recherches secrète. En reprenant cette jurisprudence, nous pouvons en conclure qu’il est nécessaire que la police ne se contente pas d’observer dans le cadre des deux modes de contraintes précités. La police doit communiquer avec le suspect peu importe le moyen utilisé (message sur un forum, « chat room« , etc.)[7].
  • Par conséquent, lorsque l’autorité suit simplement une communication entre des tiers sur Internet, sans intervenir, le comportement est qualifié d’observation (art. 282 ss CPP) ou de surveillance policière. En revanche, lorsque l’autorité participe secrètement à une communication sur Internet, la procédure relative à l’investigation secrète et/ou aux recherches secrètes s’appliquent (art. 285a ss CPP), étant relevé qu’avec l’introduction des nouvelles dispositions (art. 285a et 296a ss CPP), l’investigation secrète requérant une identité d’emprunt attesté par un titre ne répond plus aux prérogatives du cyberespace où un acte authentique n’est pas utile pour s’identifier[8].
[1] Ancienne loi fédérale sur l'investigation secrète (aLFIS).

[2] ATF 140 I 381, 384 et 385.

[3] ATF 134 IV 266 = JdT 2008 IV 35.

[4] Goldschmid, Maurer, Sollberger, Textausgabe-Wolter, p. 276; Hansjakob, verdeckte Ermittlung, p. 97 ss; Jositsch, Strafprozessrechts, p. 152; Schmid, Praxiskommentar, art. 286-298 N 3 ss.

[5] OGer ZH, ZR 107 (2008) 15, p. 51 ss; OGer ZH, ZR 103 (2004) 41, p. 167 ss.

[6] ATF 134 IV 266, 275 et 277 = JdT 2008 IV 35, 49 et 50-51; ATF 140 I 381, 384-385.

[7] ATF 134 IV 266, 275 = JdT 2008 IV 35, 49; ATF 135 I 169, 171 = JdT 2010 I 191, 193; Rudaz, n° 2.

[8] ATF 134 IV 266, 277 = JdT 2008 IV 35, 50-51; ATF 140 I 381, 385; RVJ 2012 p. 340, p. 344-345; TF 6B_568/2009 du 8 octobre 2010, c. 3.3; TF 6B_837/2009 du 8 mars 2010, c. 3.4; Gless, p. 15; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 471 et 499; Schmid, Praxiskommentar, art. 286-298 N 4 ss.

T432 – c. Les normes justifiant l’atteinte aux droits fondamentaux

  • Dans le cadre des investigations effectuées par la police ou par la direction de la procédure, la procédure pénale autorise un certain nombre de surveillances.
  • En ce qui concerne la surveillance préventive par une autorité sur Internet, de l’accès Internet ou de l’introduction à distance dans un système informatique pour prendre connaissance des fichiers, et sur ces mêmes comportements effectués par les particuliers, nous nous limitons aux développements précédents qui valent mutatis mutandis et à l’énonciation de l’introduction de l’art. 18m P-LFIS II[1].
  • Nous axons donc la présentation du cadre légal sur les dispositions de procédure pénale applicables en cas de surveillance répressive.
[1] Supra Partie II, Chapitre 3, I, A, 2, d, n° 1226 ss; Supra Partie II, Chapitre 3, I, A, 4, c, ii, n° 1355 ss; Supra Partie II, Chapitre 3, II, C, 2, a, iii, n° 1770-1771.

T428 – b. La protection du Code pénal

  • La surveillance sur Internet, de l’accès Internet et la perquisition de document à distance ou directement sur un espace de stockage informatique sont, dans certaines circonstances, pénalement répréhensibles. Diverses infractions sont donc à considérer.
i. La soustraction de données (art. 143 CP)
  • Les données traitées par un ordinateur ne sont ni des choses ni des valeurs patrimoniales, c’est pourquoi le législateur a adopté l’art. 143 CP pour réprimer spécifiquement la soustraction des données informatiques.
  • L’objet de l’infraction doit être une donnée, soit une information qui peut faire l’objet d’une communication et qui est stockée sur un ordinateur ou un support électronique similaire, ou qui est transférée[1].
  • La disposition légale requiert que la donnée ait comme qualité particulière « [d’être] spécialement protégée« . Dès lors, les données accessibles au public – nous pensons notamment aux informations inscrites sur un forum, un blog ou toutes autres pages internet, ou les données stockées sur un support informatique qui ne sont ni cryptées, ni protégées par un mot de passe –, ou contenues dans une base de données accessible moyennant un paiement sont par conséquent exclues[2].
  • Ainsi, le comportement d’un agent infiltré ou d’un observateur sur internet qui recueille des données directement en surveillant un groupe de discussion ou une page internet similaire n’est pas pénalement typique au sens de l’art. 143 CP. De même, l’autorité pénale qui perquisitionne un support informatique non-protégé réalise un comportement pénalement indifférent au sens de ce même article.
  • Reste à déterminer si, lorsque les fichiers informatiques sont cryptés, sont protégés par un mot de passe ou sont spécifiquement équipés d’un programme de protection, la perquisition ou la prise de connaissance à distance à l’aide d’un cheval de Troie est constitutive de l’infraction.
  • Le comportement punissable consiste dans le fait à se procurer une donnée informatique par n’importe quel moyen. Il suffit donc que l’auteur puisse en prendre connaissance afin de pouvoir l’utiliser[3].
  • Cependant, même si objectivement le comportement de l’autorité pénale qui perquisitionne des documents ou les récupère à distance, ou le comportement d’un particulier qui désire obtenir des preuves correspondent à la définition de l’art. 143 CP, l’infraction requiert le dessein d’enrichissement illégitime. Dès lors, la simple curiosité, la simple malveillance et/ou la récolte d’indices ou de preuves n’entrent pas dans le cadre de cet article à défaut d’accomplir le dol spécial[4].
ii. L’accès indu à un système informatique (art. 143bis CP)
  • Lorsqu’une autorité de poursuite pénale veut s’introduire dans un espace de stockage – peu importe le type tant que le système repose sur un moyen informatique – qui est sécurisé par un mot de passe ou dont les informations sont cryptées, elle commet a priori un acte typiquement contraire au droit pénal au sens de l’art. 143bis CP[5]. A noter que la jurisprudence a reconnu qu’un tiers employant un mot de passe pour accéder au compte email d’autrui pénètre simultanément dans le système informatique lui-même et viole donc cette norme[6].
  • Cependant, l’art. 143bis CP spécifie que l’accès indu au système informatique appartenant à autrui doit être réalisé sans droit. En cas d’investigation répressive, l’art. 245 CPP prévoit la perquisition des systèmes informatiques. Le comportement de l’autorité pénale est par conséquent autorisé. En cas d’investigation préventive, l’art. 18m P-LMSI II[7] vise expressément à rendre non punissable un tel comportement. En revanche, jusqu’à l’acceptation du P-LMSI II et de son entrée en vigueur, la loi fédérale actuelle ne permet pas l’investigation préventive. Au surplus, rappelons encore que les normes cantonales manquent en la matière[8].
  • Concernant spécifiquement l’utilisation d’un cheval de Troie pour recueillir les données, nous renvoyons à ce qui a été énoncé à l’aune de l’interception des communications VoIP et de la violation de l’art. 143bis CP[9].
  • Quant à la soustraction de données par des particuliers, le comportement est typique, mais peut être justifié par l’état de nécessité ou la légitime défense. En outre, le principe de la Beweisnotstand est également applicable.
iii. La violation des art. 179 à 179quater et 179novies CP en cas de surveillance par l’autorité
  • En ce qui concerne les données enregistrées sur un support informatique issues d’une communication électronique, nous devons nous déterminer sur la typicité du comportement d’une autorité pénale ou d’un particulier au regard des art. 179 ss CP.
  • Au sens de l’art. 179 CP, la commission de l’infraction suppose l’ouverture d’un pli ou d’un colis. Dès lors, l’objet de l’infraction doit être fermé. Nous l’avons vu, les emails ou autres données – protégées par un mot de passe ou non – en transit ou stockés dans un ordinateur ne font pas partie de la définition de l’objet de l’infraction faute d’être « fermés »[10]. Le comportement de l’autorité pénale ou d’un particulier n’est donc pas constitutif de l’infraction de l’art. 179 CP lorsqu’ils ouvrent des fichiers ou enregistrements informatiques.
  • En vertu de l’art. 179bis CP, la protection pénale concerne les « conversations« . Par ce terme, il faut entendre un entretien oral[11]. Ainsi, un échange de messages électroniques à l’aide d’un logiciel de messagerie – par l’entremise d’emails ou d’un groupe de discussion sur Internet – ne peut pas donner lieu à cette infraction. Par conséquent, l’autorité pénale ou un particulier qui enregistre une communication écrite à l’aide d’un historique de conversations ou lit des messages écrits à l’aide d’un moyen informatique ne commet pas d’action typique au sens de l’art. 179bis
  • L’art. 179ter CP reprenant largement les principes de l’art. 179bis CP, à défaut de conversation orale, les éléments constitutifs objectifs de l’infraction ne sont pas non plus réalisés.
  • Au sens de l’art. 179quater CP, les images relevant du domaine secret ou privé sont spécifiquement protégées[12]. Le comportement punissable peut se présenter sous la forme d’une observation avec un appareil de prise de vues ou de la fixation sur un porteur d’images. Dans le cadre de notre sujet, il faut déterminer si la fonction print screen qui permet d’effectuer une capture d’écran et de l’enregistrer sur un disque dur, et/ou si l’enregistrement sur un support informatique d’une image ou d’une vidéo tombe sous le coup de cette disposition légale.
  • Le législateur a formulé l’art. 179quater CP de façon à permettre son application au gré de l’évolution des nouvelles technologies[13]. Thomas Legler estime, notamment, que le disque dur d’un ordinateur contenant des images sous forme numérique constitue un porteur d’images[14]. En conséquence, il nous semble cohérant d’affirmer qu’une personne effectuant une capture d’écran ou enregistrant des images provenant d’un groupe de discussion, d’un email ou de toute autre messagerie électronique réalise l’action incriminée.
  • N’oublions toutefois pas que ce comportement n’est pénalement typique que dans l’hypothèse où le fait fixé sur le porteur d’images relève du domaine secret ou privé. Dès lors, toutes les informations obtenues par le biais d’un groupe de discussion ouvert au public ne relèvent pas de ces domaines, puisqu’elles peuvent être perçues par tout un chacun. En revanche, les messages privés, les discussions sur un forum qui restreint l’accès à certaines personnes, les emails, les discussions instantanées privées, etc. fournissent des informations qui peuvent relever du domaine privé ou secret.
  • Concernant l’application de l’art. 179novies CP, elle demande à ce que les données soient soustraites d’un fichier – soit d’un ensemble de données personnelles dont la structure permet de rechercher les données par personne concernée – au sens de l’art. 3 let. g LPD. Dès lors, lorsqu’un particulier ou l’autorité pénale soustrait des données sous forme de simple fichier informatique, la disposition légale n’est pas applicable. En revanche, lorsqu’il s’agit de récupérer des données en les soustrayant d’un fichier au sens de l’art. 3 let. g LPD et qu’elles ont le caractère de données personnelles sensibles (art. 3 let. c LPD) ou de profil de la personnalité (art. 3 let. d LPD), alors le comportement est constitutif de l’infraction.
  • En toute hypothèse, si le comportement du particulier ou de l’autorité pénale est typique, un motif justificatif – acte autorisé par la loi, légitime défense ou état de nécessité – peut rendre licite le comportement.
[1] Donatsch, Strafrecht, p. 194; Métille-RPS, p. 290; Stratenwerth, Jenny, Bommer, p. 358; Trechsel, Pieth-Trechsel, Crameri, art. 143 N 1.

[2] Métille-RPS, p. 291; Stratenwerth, Jenny, Bommer, p. 360-361; Trechsel, Pieth-Trechsel, Crameri, art. 143 N 6.

[3] Donatsch, Strafrecht, p. 197; Stratenwerth, Jenny, Bommer, p. 361-362; Trechsel, Pieth-Trechsel, Crameri, art. 143 N 7.

[4] Treccani, p. 218.

[5] Donatsch, Strafrecht, p. 199; Métille-RPS, p. 298; Stratenwerth, Jenny, Bommer, p. 363; Trechsel, Pieth-Trechsel, Crameri, art. 143bis N 6.

[6] ATF 130 III 28, 32-33; TF 6B_456/2007 du 18 mars 2008, c. 4.3.

[7] Projet de loi fédérale instituant des mesures visant au maintien de la sûreté intérieure – Moyens spéciaux de recherche d'informations (P-LMSI II).

[8] Supra Partie II, Chapitre 3, I, A, 4, c, ii, n° 1355 ss.

[9] Supra Partie II, Chapitre 3, I, A, 4, c, i, b) et c), n° 1307 ss et 1328 ss.

[10] Supra Partie II, Chapitre 3, I, A, 2, b, n° 1134.

[11] Donatsch, Strafrecht, p. 401-402; Stratenwerth, Jenny, Bommer, p. 266-267; Trechsel, Pieth-Trechsel, Lieber, art. 179bis N 2.

[12] Pour la définition de domaine privé ou secret, voir: Supra Partie II, Chapitre 3, I, B, 2, b, n° 1488 ss.

[13] Hurtado Pozo, art. 179quater N 2265; Schubarth, Strafrecht, art. 179quater N 23.

[14] Legler, p. 147.

T424 – 3. Le cadre juridique

a. Les droits fondamentaux, les libertés et leur protection
  • Notre étude se scinde en trois moyens d’investigation distincts permettant la récolte d’indices ou de preuves: la surveillance sur Internet, la surveillance de l’accès Internet et la perquisition des documents.
  • Dans le cadre des atteintes potentielles aux droits fondamentaux, il existe peu de différence entre ces méthodes. En tant que moyens de contrainte, elles créent toutes une ingérence à la vie, à la sphère privée et à l’autodétermination informationnelle (art. 8 § 1 CEDH, art. 17 § 1 Pacte II et art. 10 et 13 al. 1-2 Cst).
  • Afin d’éviter toutes redondances, la surveillance de l’accès Internet faisant partie intégrante de la surveillance de la correspondance par poste et télécommunication, il est suffisant de nous référer à l’analyse précédemment effectuée[1]. Au surplus, l’atteinte à la vie privée et/ou le droit au respect du domicile ayant également déjà fait l’objet d’une étude[2], nous traitons exclusivement la reconnaissance de l’ingérence aux droits fondamentaux créée par la surveillance sur Internet et la perquisition. Nous ne revenons donc pas sur le contenu précis des droits fondamentaux atteints ou sur les conditions de restrictions.
i. La surveillance sur Internet et l’atteinte aux libertés personnelles

Continuer la lecture de « T424 – 3. Le cadre juridique »