T294 – b. Les problématiques liées à l’exploitation et à l’administration des informations issues de la surveillance des télécommunications

i. La surveillance incomplète
  • Le Tribunal fédéral a déclaré que le but principal de la surveillance des télécommunications à des fins pénales est de garantir la lutte efficace et sans lacune contre la criminalité[1]. En pratique, ni la LSCPT ni le respect des droits fondamentaux ne permettent une telle lutte.
  • En premier lieu, la liste exhaustive des infractions poursuivies pouvant faire l’objet d’une surveillance rend impossible la poursuite des infractions n’y figurant pas alors même que le comportement pénalement répréhensible est directement lié aux télécommunications[2]. Par exemple, l’accès indu à un système informatique (art. 143bis CP) ne peut pas faire l’objet d’une surveillance (art. 269 al. 2 let. a a contrario CPP) quand bien même la surveillance numérique est un moyen adéquat pour identifier l’auteur de l’accès indu.
  • En second lieu, en vertu de la LSCPT, seuls les fournisseurs de services de télécommunication ou d’accès à Internet doivent collaborer à la surveillance des télécommunications.
  • Or, si un suspect communique par le biais d’un ordinateur se trouvant dans un cybercafé ou emploie le réseau téléphonique ou internet d’une entreprise, la surveillance n’est alors qu’indirecte dans l’hypothèse où le trafic transite par un opérateur, ce qui a pour effet une possible perte de données et contenus des communications utiles pour élucider l’enquête.
  • De même, un auteur qui change régulièrement de numéro, de carte SIM, de téléphone, d’ordinateur, d’adresse IP, etc. peut difficilement être surveillé sans encombre et sans perte d’informations.
  • En troisième lieu, le contenu des conversations pour ce qui est de la surveillance en temps réel est éphémère. Une communication qui n’a pas été enregistrée ne peut être conservée. De même, un email qui n’est pas intercepté avant sa transmission au destinataire ne peut plus faire l’objet d’une surveillance[3]. Là encore, certaines données nécessaires à l’enquête peuvent être absentes du dossier de surveillance.
  • Ces constats nous amènent à deux conclusions.
  • Premièrement, la surveillance des télécommunications n’est pas efficace dans certains cas. En effet, lorsqu’une surveillance ne peut pas se faire – par exemple parce que l’auteur change trop souvent de numéro sans que l’autorité appréhende ce fait, n’a pas d’abonnement à son nom, etc. –, la méthode de surveillance n’est pas viable. Lorsque la surveillance ne peut se réaliser que partiellement – par exemple, parce qu’un seul numéro est surveillé –, il ne fait aucun doute que des données sont perdues alors même qu’elles peuvent être essentielles.
  • Deuxièmement, il n’est pas impossible ni rare que des informations manquent au dossier – par exemple, suite à un problème technique – rendant imprécises, voire lacunaires les communications interceptées.
  • Dans ces deux circonstances, le résultat de la surveillance est alors plus ou moins approximatif apportant des doutes, des incohérences ou des incompréhensions qui peuvent influencer la valeur probatoire de la preuve liée à la surveillance des télécommunications.

Continuer la lecture de « T294 – b. Les problématiques liées à l’exploitation et à l’administration des informations issues de la surveillance des télécommunications »

T291 – a. Le potentiel de la surveillance des télécommunications

i. La technicité de la preuve obtenue par le biais de la surveillance
  • Les interceptions téléphoniques ou de messageries constituant une technique scientifique, la preuve obtenue est par conséquent plus fiable que les preuves classiques telles que le témoignage[1]. La subjectivité du témoin laisse en effet place à l’objectivité de la technique d’interception et d’enregistrement.
  • Bien entendu, pour que la surveillance soit réalisée dans le respect du cadre légal et fournisse des informations en quantité suffisante sans rendre le tri des données gargantuesque, il est nécessaire que le SCPT maîtrise la technicité et choisisse la méthode la plus viable dans le cas concret.
  • Par exemple, pour éviter toute perte de données, si un usager utilise le même téléphone mobile avec diverses cartes SIM, ce n’est pas le numéro IMSI – identifiant la carte SIM, extensivement le titulaire du raccordement – qu’il faut surveiller; il est préférable d’effectuer la surveillance de l’appareil directement par son numéro IMEI[2]. De même, en cas d’accès à internet, si l’utilisateur emploie un même compte de messagerie ou plusieurs comptes surveillés, mais se déplace à l’aide d’un ordinateur portable, la surveillance de l’adresse IP occasionne une perte d’informations, alors que la surveillance du compte de messagerie ou de l’adresse MAC de l’ordinateur est plus adéquate.

Continuer la lecture de « T291 – a. Le potentiel de la surveillance des télécommunications »

T291 – 4. La discussion sur la preuve obtenue à l’aide de la surveillance des télécommunications

  • La surveillance des communications fournit des informations qui sont sans conteste utilisables comme un moyen de preuve en apparence objectif. Même s’il est exact d’affirmer que les données recueillies revêtent une certaine qualité, il n’en reste pas moins qu’elles sont sujettes à traitement pour être administrées devant l’autorité pénale, et que, par conséquent, elles ne sont pas dénuées de toute subjectivité. Il ne s’agit ainsi pas d’une preuve irréfutable, mais d’un moyen probatoire ayant des forces et des faiblesses.

 

T287 – 3. L’usage et le moyen probatoire

a. L’utilisation des informations recueillies
i. En cas de surveillance répressive ou mixte
  • Le but des mesures de surveillance prévue par le CPP est avant tout de récolter des informations afin de confondre un prévenu et de prouver les suspicions préalables à la mise sous surveillance. Elles peuvent ainsi être utilisées pour prouver des faits passés ou servir à la poursuite d’infractions en série s’étalant sur une période plus ou moins longue, par exemple pour les trafics de drogue[1].
  • En outre, en vertu des normes législatives fédérales et cantonales sur la police, la surveillance à titre préventif n’est pas exclue[2].
  • Selon qu’il s’agisse d’une surveillance répressive ou préventive, les normes d’application ne sont donc pas les mêmes.
  • Aux fins d’exploiter les informations recueillies pour l’enquête ou comme moyen probatoire, il est essentiel de différencier les mesures à but préventif ou de police et celles à dessein répressif ou judiciaire.
  • En théorie, la distinction entre surveillance répressive ou préventive est relativement aisée, soit elle sert à réprimer un acte délictuel donc à obtenir des indices, voire des preuves, soit elle est utile pour prévenir ou dissuader la commission d’infractions. En pratique, elle peut se confronter à quelques difficultés.
  • Dans l’hypothèse où l’autorité judicaire porte de forts soupçons sur la commission d’une infraction continue ou que la surveillance s’effectue en lien avec les actes préparatoires d’un acte délictuel non encore commis, la nature de la surveillance est à la fois préventive et répressive[3]. Dans de telles circonstances, la règle veut qu’à défaut de surveillance purement préventive et lorsqu’il y a suspicion d’actes délictueux, la législation procédurale s’applique et non la loi sur la police[4].
  • Ainsi, si la procédure prévue dans le CPP est respectée, les informations obtenues sont exploitables comme preuve.

Continuer la lecture de « T287 – 3. L’usage et le moyen probatoire »

T285 – d. Les normes élémentaires à la surveillance privée des télécommunications

  • L’interception des communications par des privés est de plus en plus fréquente grâce aux facilités qu’offre l’évolution technologique. Alors qu’il y a quelques années, il était uniquement possible d’enregistrer à l’insu de son interlocuteur la conversation téléphonique ou éventuellement d’utiliser des moyens d’enregistrement pour écouter la conversation entre deux ou plusieurs tiers, il est aujourd’hui possible d’insérer des programmes dans l’ordinateur d’une personne ou dans son téléphone mobile pour dévier ou transférer toutes les données reçues. En outre, il est toujours possible de copier ou de transférer les messages écrits manuellement lorsque le téléphone mobile ou l’ordinateur n’est pas protégé par un mot de passe ou que ce dernier est connu par l’auteur de la prise de données. Néanmoins, ces divers comportements ne sont pas toujours licites.
  • Contrairement à la surveillance effectuée par les autorités, la surveillance privée – nous entendons par là : l’écoute, la transmission et/ou l’enregistrement des communications même ponctuel – n’est pas régie en tant que telle par la procédure pénale[1].

Continuer la lecture de « T285 – d. Les normes élémentaires à la surveillance privée des télécommunications »

T280 – v. L’exploitation des données recueillies

  • L’écoute téléphonique et l’interception des communications en général fournissent toute une série d’informations. Elles peuvent être protégées par le secret professionnel, ne présenter aucun rapport avec les faits à élucider, découler d’une surveillance non-autorisée, faire partie de ce qu’on nomme les découvertes fortuites ou être utiles à la découverte de la vérité matérielle. La législation suisse différencie toutes ces catégories de données pouvant être issues de la surveillance des télécommunications. En principe, seules les informations obtenues qui ont trait à l’enquête peuvent être exploitées[1].
  1. a) La protection du secret professionnel
  • La surveillance des télécommunications doit préserver le secret professionnel (art. 271 al. 1 CPP cum 170 à 173 CPP et 321 CP), soit toutes personnes bénéficiant du secret de fonction, du secret professionnel, de la protection des professionnels des médias ou pouvant invoquer un devoir de discrétion[2]. Le régime de surveillance institué par l’art. 271 CP est un régime spécial dès lors que cette catégorie de personnes peut bénéficier du droit de refuser de témoigner.
  • Dans le dessein d’éviter que le prévenu ne puisse bénéficier de la protection reconnue au détenteur du droit de refuser de témoigner (art. 170 à 173 CPP), les bénéficiaires du secret peuvent faire l’objet d’une surveillance des télécommunications aux mêmes conditions requises pour la surveillance de tout un chacun, et ceci dans quatre hypothèses. La mesure de contrainte est possible: si le prévenu est détenteur du secret professionnel et que des raisons particulières l’exigent (art. 271 al. 2 CPP)[3], si le prévenu se sert de manière active du raccordement téléphonique ou informatique d’un tiers soumis au secret professionnel (art. 270 let. b ch. 1 CPP), si le tiers reçoit des communications déterminées pour le compte du prévenu ou qui émanent du prévenu (art. 270 let. b ch. 2 CPP), ou si une personne sous écoute converse avec un interlocuteur dépositaire du secret, à ce sujet la question de l’exploitabilité des données recueillies doit être analysée de cas par cas après analyse (art. 271 al. 3 CPP).

Continuer la lecture de « T280 – v. L’exploitation des données recueillies »

T274 – iv. La procédure de mise sous surveillance des télécommunications

  1. a) Les compétences pour ordonner et autoriser la mesure de surveillance
  • En toute hypothèse – surveillance en temps réel ou rétroactive–, le ministère public est compétent pour ordonner la surveillance des télécommunications (art. 269 al. 1 CPP) et/ou pour obtenir les données relatives au trafic, à la facturation et à l’identification des usagers (art. 273 al. 1 CPP).
  • La transmission des communications et la collecte des données accessoires constituant une ingérence plus ou moins grave à la sphère privée des individus, l’ordre de surveillance doit être avalisé par une autorité judiciaire indépendante. La compétence pour autoriser une surveillance est confiée au tribunal des mesures de contrainte (art. 18, 272 al. 1, 273 al. 2 et 274 CPP).
  1. b) La procédure d’autorisation et autorisation-cadre
  • La surveillance des télécommunications débute par l’ordre donné par le ministère public sous forme d’une décision faisant généralement suite à la requête des enquêteurs et sur la base du rapport de police. A noter qu’à ce stade, aucune motivation n’est exigée pour ordonner la surveillance.
  • L’ordre de surveillance – contenant toutes les informations nécessaires pour mettre en œuvre la surveillance (art. 15 et 23 OSCPT) – est alors adressé par poste, télécopie ou par tout moyen de transmission sécurisé, voire oralement en cas d’urgence au SCPT qui fait office d’autorité intermédiaire entre les divers fournisseurs existants et les organes de poursuite ou d’instruction pénale (art. 5 al. 1 OSCPT).

Continuer la lecture de « T274 – iv. La procédure de mise sous surveillance des télécommunications »

T272 – iii. Les objets de la surveillance de la correspondance par télécommunication

  • Comme précédemment énoncé[1], tous les types de correspondances sont concernés par la surveillance secrète par poste et télécommunications: ligne fixe ou mobile, bipeur, connexion internet, etc. L’objet de la surveillance des télécommunications est par conséquent large.
  • Au sens de l’art. 270 CPP, la surveillance doit notamment porter sur un raccordement de télécommunication. Les fournisseurs des systèmes de télécommunication dans leur ensemble sont donc concernés par l’application d’une surveillance des correspondances, notamment les entreprises soumises à concession ou à l’obligation d’annoncer qui fournissent des raccordements téléphoniques ou des accès à Internet (art. 1 al. 2 LSCPT)[2].
  • L’art. 270 CPP détermine en outre quels raccordements de télécommunication peuvent être surveillés.
  • En premier lieu, la surveillance peut être ordonnée dans un but d’investigation contre un prévenu. Le prévenu (art. 111 CPP) est la personne contre laquelle il existe de graves soupçons de commission d’un certain type d’infraction – surveillance rétroactive ou en temps réel pour les données accessoires – ou d’une infraction listée – surveillance en temps réel des communications – en tant que participant principal ou accessoire[3].
  • Cette définition constitue une limite suffisante contre les fishing expeditions. Elle exclut également les possibilités de surveiller des auteurs inconnus non-individualisables.
  • Par contre, la surveillance d’un raccordement d’un auteur non-identifiable mais individualisable est possible s’il est prouvé que l’utilisateur du téléphone – par exemple, du téléphone mobile – est probablement l’auteur d’une infraction[4]. Dès lors, ce qui importe c’est que le prévenu soit le titulaire ou le co-titulaire et fasse lui-même usage du raccordement devant être mis sous surveillance.
  • En second lieu, le raccordement d’un tiers peut faire l’objet d’une surveillance dans deux cas de figure: le prévenu utilise le raccordement comme s’il s’agissait du sien (art. 270 let. b ch. 1 CPP), ou le tiers reçoit des communications pour le compte du prévenu ou de la part de ce dernier (art. 270 let. b ch. 2 CPP)[5].
  • Pour surveiller le raccordement d’un tiers, il est obligatoire que l’autorité ait des indices objectifs laissant penser que le prévenu en fait usage soit directement, soit indirectement ou par personne interposée[6]. A cet égard, le Tribunal fédéral a estimé que le raccordement d’une partie plaignante pouvait faire l’objet d’une surveillance rétroactive, si tant est que les données servent directement à l’élucidation de l’infraction[7].
  • En outre, bien que le CPP ne l’exprime pas explicitement, les raccordements publics – cabines téléphoniques notamment – ou anonymes – carte SIM au nom d’autrui, par exemple d’une entreprise – sont assimilables aux raccordements de tiers[8]. La surveillance de ces derniers raccordements pouvant toucher la sphère privée d’un nombre conséquent de personnes, le ministère public est en droit, voire dans l’obligation, de ne pas exploiter les données dont la voix n’est pas identifiable comme celle du ou des prévenus, ou de tiers en lien avec l’enquête[9].

 

[1] Supra Partie II, Chapitre 3, I, A, 1, a, n° 1105.

[2] Biedermann August, p. 79; Sträuli, p. 95.

[3] CR-CPP-Bacher, Zufferey, art. 269 N 10; Sträuli, p. 131.

[4] CR-CPP-Bacher, Zufferey, art. 270 N 7; Goldschmid, Maurer, Sollberger, Textausgabe-Wolter, p. 258; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 448.

[5] ATF 138 IV 232, 234 et 239 = JdT 2013 IV 200; TF 1B_563/2012 du 6 novembre 2012, c. 4 et 6.1-6.2; TPF 2007 13, 14-15; Biedermann August, p. 84; Donatsch, Schwarzenegger, Wohlers, p. 229; Jeanneret, Kühn, p. 310; Perrier Depeursinge, art. 270, p. 353-354; Piquerez, Traité de procédure pénale suisse, p. 621; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 448; Riedo, Fiolka, Niggli, p. 320; Sträuli, p. 133-135. A contrario Hansjakob, BÜPF/VÜPF, art. 4 N 10.

[6] Goldschmid, Maurer, Sollberger, Textausgabe-Wolter, p. 258; Jean-Richard-dit-Bressel, BÜPF, p. 47; Message, CPP, p. 1231; Sträuli, p. 134-135.

[7] ATF 142 IV 34, 39-41.

[8] CR-CPP-Bacher, Zufferey, art. 270 N 16; Message, CPP, p. 1231; Métille, Thèse, p. 170; Perrier, Vuille, p. 163; Piquerez, Traité de procédure pénale suisse, p. 621; Pitteloud, p. 446; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 448.

[9] Goldschmid, Maurer, Sollberger, Textausgabe-Wolter, p. 259.

T269 – ii. Les conditions d’application

  1. a) Pour la surveillance des communications
  • Dans le cadre de la surveillance en temps réel du contenu des communications, l’art. 269 CPP prévoit quatre conditions cumulatives pour qu’une surveillance puisse être ordonnée.
  1. L’existence de graves soupçons
  • Afin de respecter la présomption d’innocence, l’autorisation de la surveillance dépend tout d’abord de la présence de graves soupçons pesant sur la personne dont le raccordement doit être surveillé suite à un comportement punissable et prévu dans la liste exhaustive des infractions (art. 197 al. 1 let. b CPP et 269 al. 1 let. a et al. 2 CPP). La notion de « graves soupçons » s’entend autant en lien avec une infraction consommée, tentée, de commission ou d’omission, intentionnelle ou par négligence[1].
  • Une prévention suffisante existe lorsque les soupçons ont atteint une certaine intensité comparativement au « fortement soupçonné » de l’art. 221 al. 1 CPP justifiant la mise en détention provisoire. En théorie, seule la gravité objective de l’infraction et la probabilité que le ou les auteurs utilisent un moyen de communication pour commettre le forfait sont les critères déterminants pour faire figurer une infraction dans la liste[2]. Quant à la notion de « graves soupçons » – simple rappel d’une des conditions de principe des mesures de contrainte (art. 197 al. 1 let. b CPP) –, elle se réfère à l’intensité des indices concrets que la personne concernée par la surveillance du raccordement a commis l’une des infractions autorisant la surveillance[3]. En somme, les charges reposant sur les faits, des déclarations de témoins ou d’autres sources doivent être vérifiables et donc objectivement fondées pour permettre la surveillance[4].
  • A noter que les exigences sont nettement moindres en ce qui concerne la surveillance dite rétroactive, étant donné que le contenu de la surveillance n’est pas connu et donc que l’atteinte aux droits fondamentaux est de moindre importance.
  • La nécessité d’avoir des soupçons importants permet de respecter tant le principe de proportionnalité que de prévisibilité. L’accomplissement de la première condition assure en outre une limitation suffisante contre les opérations de fishing expeditions et évite que le CPP puisse servir de base légale à une mesure de surveillance préventive qui sort du cadre de cette loi[5].

Continuer la lecture de « T269 – ii. Les conditions d’application »

T268 – i. Le champ d’application

  • Les art. 269 ss CPP s’appliquent pour toutes les surveillances des correspondances qui sont ordonnées et exécutées dans le cadre d’une procédure pénale fédérale ou cantonale pendante, exception faite des cas de recherche d’urgence des personnes disparues (art. 1 al. 1 let. c et 3 LSCPT). Par renvoi, elles peuvent également être exécutées dans le cadre d’une demande d’entraide pénale (art. 1 al. 1 let. a et b LSCPT).
  • Le Code de procédure pénale, contrairement aux législations cantonales en matière de police, ne prévoit en revanche pas la possibilité d’effectuer une surveillance préventive[1]. Cette interdiction doit toutefois être nuancée. Lorsque la surveillance peut prévenir indirectement une infraction, notamment lorsque l’activité délictueuse se poursuit dans la durée[2], ou qu’elle permet d’élucider des infractions futures, notamment pour prouver la réalisation de l’aggravante du métier[3], elle peut être licite. En effet, les informations obtenues concernent bien de futures infractions, mais la mesure de contrainte permet en premier lieu de mettre un terme aux activités délictueuses[4].
  • En outre, la législation fédérale autorisant la surveillance que dans le cadre d’une procédure pénale pendante, la surveillance d’un condamné après l’entrée en force du jugement – que ce soit en cas d’évasion ou pour débuter sa peine – n’est pas admis par le Code de procédure pénale[5]. En effet, une telle surveillance est une pure mesure de police relevant de la compétence des cantons.

 

[1] Hansjakob, BÜPF/VÜPF, art. 1 N 4; Schmid, Praxiskommentar, art. 269 N 7.

[2] Hansjakob, BÜPF/VÜPF, art. 1 N 4; Oberholzer, Strafprozessrechts, p. 420; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 446; Schmid, Praxiskommentar, art. 269 N 6-7.

[3] Polizeiliche Ermittlung-Rhyner, Stüssi, p. 446.

[4] Hansjakob, BÜPF/VÜPF, art. 3 N 4.

[5] Eicker, Huber, p. 181; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 441-442; Schmid, Praxiskommentar, art. 269-279 N 2; StPO-Hansjakob, art. 269 N 4.