T499 – C. La procédure différenciée pour ordonner une mesure de surveillance, l’utilisation d’un autre dispositif technique, l’observation, l’investigation secrète et les recherches secrètes

  • Deux points ont été relevés durant l’analyse des diverses techniques. Premièrement, les listes des infractions sur lesquelles doivent porter les soupçons ne sont pas identiques[1]. Deuxièmement, l’autorisation n’est pas toujours exigée[2].
  • Le législateur justifie – généralement – les divergences de procédure selon l’ingérence et la nature de l’atteinte créées par la mesure de contrainte considérée.
  • Néanmoins, nous avons vu que dans le cadre des moyens de localisation des divergences procédurales ne se justifient guère.
  • Premièrement et pour des raisons historiques, le législateur a différencié la localisation à l’aide des champs d’antennes et la localisation par satellite. Alors que ces deux techniques ont la même intensité dans l’atteinte aux droits fondamentaux et qu’elles ont toutes deux pour conséquence de positionner dans l’espace et dans le temps une personne ou un objet, la localisation à l’aide d’un appareil mobile peut être ordonnée plus largement que la localisation GPS qui nécessite des soupçons sur une des infractions listées à l’art. 269 al. 2 CPP.
  • Deuxièmement, le législateur différencie les cas d’utilisation d’autres dispositifs techniques et l’observation. La première de ces mesures de contrainte nécessite une autorisation du tribunal des mesures de contrainte, la deuxième ne requiert l’octroi d’une autorisation qu’après un mois et non pas d’une autorité judiciaire indépendante, mais du ministère public. Il est vrai que, même si globalement, une mesure de surveillance à l’aide d’un autre dispositif technique est plus intrusive dans la vie privée qu’une observation, tel n’est pas le cas dans le cadre de la localisation par GPS. En effet, contrairement à la filature qui permet de localiser et de visualiser les faits, la localisation par GPS ne fait que positionner la personne et par conséquent atteint moins gravement à la sphère privée. Il n’en reste pas moins que la localisation GPS est soumise aux régimes des art. 280 ss CPP, soit à des conditions d’exécution plus strictes que la filature.
  • Ainsi, la différenciation des procédures prévues dans le cadre de mesure de surveillance technique n’est pas toujours justifiée et crée quelques incompréhensions.
[1] Supra Partie II, Chapitre 3, I, A, 2, a, ii, n° 1129; Supra Partie II, Chapitre 3, I, A, 2, c, ii, a) n° 1146; Supra Partie II, Chapitre 3, I, A, 4, c, i, c) n° 1348; Supra Partie II, Chapitre 3, II, C, 2, a, ii, a), n° 1754-1755; Supra Partie II, Chapitre 3, III, A, 3, c, i, b), 4 n° 2015.

[2] Supra Partie II, Chapitre 3, I, A, 2, b, ii, n° 1138; Supra Partie II, Chapitre 3, I, A, 2, a, iv, b), n° 1173 ss; Supra Partie II, Chapitre 3, I, A, 2, a, v, d), n° 1216 et 1220; Supra Partie II, Chapitre 3, I, A, 4, c, ii, c), n° 1365; Supra Partie II, Chapitre 3, II, C, 2, a, i, d), n° 1750; Supra Partie II, Chapitre 3, III, A, 3, c, i, b), 4, n° 2010 ss; Supra Partie II, Chapitre 3, III, A, 3, c, i, c), 2, b), n° 2040 et 2044-2045.

T498 – B. Les lacunes législatives depuis l’entrée en vigueur du Code de procédure pénale

  • Nous pouvons regretter que le Code de procédure pénale soit parfois lacunaire pour envisager l’usage de quelques techniques nouvelles.
  • Actuellement, par exemple, la simple utilisation d’un logiciel espion n’est pas prévue par la législation suisse, alors même que ce moyen technique est connu et usité depuis de nombreuses années.
  • Au vu de l’exemple qui précède, l’évolution technologique ne semble pas totalement intégrée à la nouvelle procédure pénale. Il est vrai que les art. 280 ss CPP prévoient de façon générale l’utilisation « d’autres dispositifs techniques » ou que les art. 282 ss CPP ne limitent pas l’observation à des moyens techniques particuliers. Néanmoins si la problématique des logiciels espions et/ou des claviers espions se pose, nous pourrions envisager que bien d’autres technologies importantes pour les autorités pénales ne puissent être employées immédiatement à défaut de base légale justifiant l’ingérence aux droits fondamentaux.
  • Nous pouvons également largement regretter le vide juridique causé par la mise en vigueur du Code de procédure pénale concernant l’emploi de mesure de surveillance préventive[1]. Même si quinze cantons ont – ou sont sur le point d’avoir – une législation en la matière, d’autres comme Genève, se trouvent dépourvus partiellement de moyens d’enquête essentiels, à tout le moins jusqu’à la mise en vigueur de la nLPol, et certains cantons sont même totalement dépourvus de dispositions légales autorisant les mesures préventives.
  • En outre, pour la sécurité juridique et afin que la population sache à quoi s’attendre d’un canton à l’autre, une harmonisation dans ce domaine serait idéale ou à tout le moins, dès lors que les législations sur la police sont du ressort des cantons, qu’un concordat intercantonal fixant des modalités générales sur le sujet soit ratifié par tous les cantons.
[1]Supra Partie II, Chapitre 3, I, A, 2, c, i, n° 1143 ; Supra Partie II, Chapitre 3, I, A, 2, c, ii, a), n° 1149; Supra Partie II, Chapitre 3, I, A, 3, ii, n° 1242 ss; Supra Partie II, Chapitre 3, I, A, 4, c, ii, n° 1356 ss.

T497 – IV. La synthèse des débats et conclusion – A. Les constatations générales

  • De manière générale, nous constatons que les techniques sont des moyens adéquats d’aide à l’enquête, de recueil d’indices et d’éléments de preuve. Employées à bon escient, les modes de surveillance, de localisation et informatiques apportent de bons résultats pour élucider des faits ou pour identifier des auteurs sans toutefois constituer des preuves irréfutables qui se suffisent à elles-mêmes. En effet, nous l’avons largement démontré, toutes les techniques ont des failles qui les rendent vulnérables et qui diminuent quelque peu leur force probante.
  • En outre, pour être utile, une mesure de surveillance – surveillance secrète de la correspondance par poste et télécommunication, les autres mesures de surveillance, l’observation, l’investigation secrète et la perquisition des supports informatiques – doit être ciblée afin d’éviter que le nombre de données recueillies soit tel qu’il n’est plus possible d’en faire usage efficacement. En effet, un nombre trop important de données ne permet pas un traitement adéquat, extensivement la détection des informations pertinentes.
  • Le faible coût et l’utilisation aisée des moyens techniques renforcent leur position comme éléments probatoires, dès lors qu’ils sont facilement accessibles à l’autorité pénale et aux particuliers.
  • Ainsi, l’avantage des moyens techniques dans le cadre de la procédure pénale n’est plus à démontrer.