T266 – c. Les normes fédérales élémentaires à la surveillance répressive des télécommunications

  • Les mesures de surveillances, plus spécifiquement les mesures consacrées à la surveillance par poste et télécommunication sont définies aux articles 269-279 CPP. Ces dispositions abrogent les art. 3 à 10 aLSCPT dont elles s’inspirent largement. Afin d’harmoniser les procédures de mise en œuvre des mesures de contrainte et pour clarifier certains points, voire remédier aux défauts de l’aLSCPT, quelques différences existent néanmoins entre les conditions de mises sous surveillance anciennement prévues par la LSCPT et celles du CPP[1].
  • Notons encore qu’à défaut de base légale prévoyant la procédure d’exécution ou de contrôle de la surveillance dans le CPP, la LSCPT reste en vigueur sur ces points.
[1] CR-CPP-Bacher, Zufferey, art. 269-281 N 2.

T266 – b. La protection du Code pénal

i. Les infractions du Code pénal
  • Le Code pénal protège explicitement le secret de la correspondance et des télécommunications en réprimant la divulgation de renseignements à des tiers par les fonctionnaires, employés ou auxiliaires des services postaux ou de télécommunication (art. 321ter CP). Quant aux écoutes et/ou l’enregistrement non-autorisé d’une conversation non publique, elles font également l’objet d’une infraction pénale (art. 179bis et 179ter CP).
  • Les écoutes des communications de téléphonie fixe, mobile ou VoIP[1] doivent donc être justifiées pour ne pas enfreindre la loi pénale. La surveillance officielle par une autorité pénale peut être licite de par la loi (art. 179octies CP et art. 269ss CPP). L’interception des écoutes téléphonique par des particuliers peut, quant à elle, se justifier par la légitime défense (art. 15 CP) – par exemple, en cas de riposte à une injure ou une diffamation – ou par l’état de nécessité[2].
  • A noter que le terme « conversation » utilisé dans les bases légales précitées suppose un entretien oral de vive voix ou par l’entremise d’un téléphone entre deux personnes au moins, ce qui exclut tout type d’écrit, notamment les SMS ou les emails.
  • A l’instar des art. 179bis et 179ter CP, l’art. 179 CP ne réprime pas non plus l’interception des emails, et donc, par analogie, des SMS à défaut d’être en présence de pli fermé et donc d’être protégé contre les accès indus de tiers[3]. Notons encore qu’un mot de passe ou un code ne suffit pas à reconnaître la protection suffisante comparable à un pli fermé.
  • Sous couvert du respect des droits fondamentaux, les autorités d’investigation et de poursuite ne sont toutefois pas libres de surveiller les télécommunications par SMS ou emails, et doivent respecter la procédure (art. 269 ss CPP). En revanche, hormis les cas où le comportement tombe sous le coup des art. 143 et 143bis CP, la preuve apportée par un particulier qui a intercepté un ou plusieurs SMS ou emails semble pouvoir être recevable sans motif justificatif car pénalement atypique.
ii. L’exclusion de l’application des art. 179bis et ter CP
  • En procédure pénale, les mesures d’investigations secrètes incluant la surveillance des télécommunications sont des moyens de contrainte essentiels, notamment pour lutter contre le crime organisé. Il est par conséquent nécessaire que l’autorité pénale puisse bénéficier de cette mesure de contrainte.
  • Bien que le titre marginal de l’art. 179octies CP parle d’exemption de peine, cet article décrit un comportement non punissable. Par conséquent, quiconque se conforme à cette base légale agit licitement au sens de l’art. 14 CP puisque la loi autorise le comportement.
  • Dans le respect des normes pénales, l’autorité désireuse de mettre en œuvre une surveillance des télécommunications doit l’exercer dans une attribution conférée par la loi et obtenir l’autorisation d’un juge (art. 179octies CP). Lorsque les deux conditions sont remplies, la surveillance n’est pas punissable et l’acte ne constitue donc pas une infraction.

Il appartient par conséquent aux lois de procédure de déterminer quelles sont les personnes qui peuvent ordonner une mesure de surveillance et sous quelles conditions l’approbation du

[1] Infra Partie II, Chapitre 3, I, A, 4, c, i, n° 1304 ss.

[2] Gauthier, Enregistrement clandestin, p. 337; Hurtado Pozo, art. 179bis N 2213; Schmid, Handbuch, p. 364-365; Schubarth, Strafrecht, art. 179 N 39 et art. 179bis N 40.

[3] ATF 126 I 50, 65 = JdT 2001 I 764, 778; ATF 130 III 28, 32; Donatsch, Strafrecht, p. 397; Hurtado Pozo, art. 179 N 2176.

T262 – 2. Le cadre légal

a. Les droits fondamentaux, les libertés et leur protection
  • Les mesures techniques de surveillance s’immiscent immanquablement dans la vie privée des individus, dès lors qu’elles permettent d’obtenir des informations sur des conversations généralement privées. Ainsi, toutes ces mesures sont propres à porter atteinte aux droits fondamentaux.
i. La protection des communications et l’atteinte aux droits fondamentaux issus de la surveillance des télécommunications
  • La protection des droits de la personnalité (art. 10 al. 2 Cst) et celle de la sphère privée (art. 8 § 1 CEDH, art. 17 § 1 Pacte II et art. 13 al. 1 Cst) confèrent à toute personne le droit de mener leur vie selon leurs propres choix[1].
  • En matière de télécommunication, la protection de la sphère privée se comprend dans sa dimension de garantie de la vie privée et du respect des relations établies par les télécommunications. Ainsi, toute personne doit être en mesure de contrôler les informations non accessibles au public qui la concernent, et doit pouvoir transmettre librement des opinions et des informations à des personnes déterminées ou indéterminées, pouvoir en recevoir et avoir le droit au secret quant aux données que génèrent le traitement technique des communications.
  • Relevons encore que la reconnaissance de la vie privée dans les télécommunications comme droit fondamental offre une confiance normale aux utilisateurs de pouvoir communiquer librement et en toute confidentialité. C’est cette même confiance qui est mise à mal par la surveillance des télécommunications[2].
  • En outre, les normes fondamentales garantissent la protection contre l’emploi abusif des données (art. 13 al. 2 Cst), notamment celles relevant des télécommunications[3].
  • Les dispositions internationales ou constitutionnelles protégeant la vie et les échanges sociaux des individus couvrent l’ensemble des communications: orales, écrites, par voie postale, téléphonique ou réseau électrique. Par ailleurs, le Tribunal fédéral a confirmé que les messages électroniques – emails et messageries instantanées – et la téléphonie par Internet sont soumis au secret de la correspondance[4]. Indépendamment du mode de télécommunication, l’atteinte créée par la mesure d’investigation est d’une certaine intensité et est donc considérée comme une atteinte grave au droit au respect de la vie privée et de la correspondance[5].
  • Peu importe que les mesures de surveillances portent atteinte aux libertés individuelles garanties par la liberté personnelle, la protection des données, du domicile ou autres droits, les autorités n’ont – en principe – par le droit de recourir à des mesures de surveillance. Cela étant, les droits individuels ne sont pas absolus.

Continuer la lecture de « T262 – 2. Le cadre légal »

T259 – 1. L’introduction

a. Définition de la surveillance de la correspondance par télécommunication
  • La surveillance de la correspondance par poste et télécommunication est probablement la mesure de surveillance secrète la plus ancienne.
  • La correspondance par télécommunication – qui nous intéresse dans la présente partie – se définit comme: « […] l’émission ou la réception d’informations, sur des lignes ou par des ondes hertziennes, au moyen de signaux électroniques, magnétiques ou optiques ou d’autres signaux électromagnétiques » (art. 3 let. c LTC).
  • Les écoutes téléphoniques ou la surveillance des moyens de télécommunication consistent à intercepter de manière secrète la correspondance téléphonique ou par messagerie pouvant prendre la forme orale, écrite ou imagée (art. 3 let. a LTC) et transmise par des installations fixes ou mobiles (art. 270 CPP)[1]. Il ne s’agit plus seulement d’écouter les communications téléphoniques, mais d’intercepter tout type de correspondances indépendamment des moyens de communication employés, ce qui inclut les données électroniques en voie de transmission[2].
  • Ainsi, le pouvoir d’investigation de la police en matière de surveillance s’est élargi[3]. Il est dorénavant possible de surveiller un raccordement téléphonique fixe ou mobile et d’intercepter les SMS, MMS ou e-mail. Chacun de ces modes de raccordement est facilement identifiable. Le numéro d’appel identifie un raccordement de téléphonie fixe ou mobile, le numéro MSISDN, IMSI ou SIM individualise un raccordement à la téléphonie mobile, le numéro IMEI détermine un téléphone mobile et l’adresse IP personnalise le titulaire de l’accès internet.

Continuer la lecture de « T259 – 1. L’introduction »

T258 – A. La surveillance des télécommunications

  • Depuis la fin de la seconde Guerre Mondiale, les télécommunications se sont démocratisées et partant, une recrudescence des infractions commises ou diligentées à l’aide de ce moyen de communication a été constatée. Pour contrer la criminalité, les autorités policières et judiciaires recourent alors aux mêmes moyens techniques de télécommunication pour investiguer[1].
[1] Buquet, p. 358; Conseil de l'Europe, Surveillance, p. 5.

T258 – Les techniques de la surveillance

  • Les mesures de surveillance sont aujourd’hui reconnues comme des moyens d’investigation efficaces. Elles sont utilisées comme moyens de prévention, de répression ou de neutralisation, et sont susceptibles de satisfaire les exigences de fiabilité en tant que preuve.
  • En s’appuyant sur les dispositions légales du Code de procédure pénale, la doctrine divise en deux catégories les techniques de surveillance liées aux nouvelles technologies[1]. D’une part, la surveillance par poste et télécommunication intègre les écoutes téléphoniques, l’interceptions des SMS ou e-mail. D’autre part, les autres moyens de surveillance permettent de capter des images et/ou d’enregistrer du son: il s’agit notamment de la vidéosurveillance.
  • La présente partie traite de la surveillance des télécommunications (A.) entendue dans son sens large. Elle ne se restreint donc pas aux écoutes téléphoniques, mais à toute méthode permettant d’écouter, d’observer, d’enregistrer ou d’identifier un individu et pouvant servir dans l’administration des preuves[2]. La seconde partie analyse le cadre technique et juridique de la vidéosurveillance (B.).
[1] Albertini, p. 53; Hauser, Schweri, Hartmann, p. 357-358 et 367; Piquerez, Traité de procédure pénale suisse, p. 615 et 628; Sträuli, p. 95 et 112.

[2] Huyghe, Ecoutes téléphoniques, p. 3; Piquerez, Traité de procédure pénale suisse, p. 612; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 438.

T257 – Chapitre 3: Les preuves fondées sur les techniques

  • Offrant des capacités significatives en justice criminelle, les nouvelles technologies se sont naturellement intégrées au travail des enquêteurs pour lutter contre la nouvelle criminalité, localiser les criminels, les identifier et collecter toutes les informations utiles à l’élucidation d’un acte criminel[1].
  • Les techniques existantes pouvant servir à la justice étant nombreuses et variées, nous avons choisi d’analyser celles qui sont utilisées le plus couramment et qui paraissent fournir une preuve a priori suffisamment accablante de la culpabilité du contrevenant ou de son innocence. Les interceptions des télécommunications et la surveillance visuelle sont les techniques dites de surveillance (I.) les plus notoirement connues. Elles sont considérées comme des modes d’investigation efficaces pour intercepter les criminels, le contenu de leurs communications et/ou leurs faits et gestes. A ces techniques de surveillance viennent s’ajouter celles de localisation (II.) – utilisation du système GPS ou de téléphonie mobile – qui sont usitées pour replacer dans l’espace et dans le temps le criminel sur les lieux de l’infraction. En outre, l’utilisation de l’informatique (III.) tant par la population que par les enquêteurs est un moyen adéquat pour servir la justice. Dans le premier des cas, les disques durs, historiques internet ou autres données informatiques regorgent d’informations pouvant être utilisées comme moyens probatoires. Dans le second cas, l’informatique aide à l’enquête en regroupant facilement les informations collectées sur l’affaire ou le suspect et en les comparant pour obtenir un résultat identificatoire ou pour établir le déroulement des événements.
  • De prime abord, la classification des techniques en diverses catégories – de surveillance, de localisation ou informatique – peut paraître arbitraire, puisque la surveillance des télécommunications, la localisation par GPS et la vidéosurveillance emploient également des systèmes informatisés. Il nous faut donc préciser que le découpage réalisé s’appuie sur la finalité ou le but premier de la technique et non pas sur les systèmes accessoires devant être employés.
  • Corrélativement aux développements concernant les sciences, la présente partie se compose de l’exposé des aspects techniques et juridiques de divers moyens technologiques dans le dessein d’énoncer les forces et les faiblesses de leur utilisation comme moyen de preuve.
[1] Blumstein, p. 2; Cornu, p. 238.