T266 – c. Les normes fédérales élémentaires à la surveillance répressive des télécommunications

  • Les mesures de surveillances, plus spécifiquement les mesures consacrées à la surveillance par poste et télécommunication sont définies aux articles 269-279 CPP. Ces dispositions abrogent les art. 3 à 10 aLSCPT dont elles s’inspirent largement. Afin d’harmoniser les procédures de mise en œuvre des mesures de contrainte et pour clarifier certains points, voire remédier aux défauts de l’aLSCPT, quelques différences existent néanmoins entre les conditions de mises sous surveillance anciennement prévues par la LSCPT et celles du CPP[1].
  • Notons encore qu’à défaut de base légale prévoyant la procédure d’exécution ou de contrôle de la surveillance dans le CPP, la LSCPT reste en vigueur sur ces points.
[1] CR-CPP-Bacher, Zufferey, art. 269-281 N 2.

T266 – b. La protection du Code pénal

i. Les infractions du Code pénal
  • Le Code pénal protège explicitement le secret de la correspondance et des télécommunications en réprimant la divulgation de renseignements à des tiers par les fonctionnaires, employés ou auxiliaires des services postaux ou de télécommunication (art. 321ter CP). Quant aux écoutes et/ou l’enregistrement non-autorisé d’une conversation non publique, elles font également l’objet d’une infraction pénale (art. 179bis et 179ter CP).
  • Les écoutes des communications de téléphonie fixe, mobile ou VoIP[1] doivent donc être justifiées pour ne pas enfreindre la loi pénale. La surveillance officielle par une autorité pénale peut être licite de par la loi (art. 179octies CP et art. 269ss CPP). L’interception des écoutes téléphonique par des particuliers peut, quant à elle, se justifier par la légitime défense (art. 15 CP) – par exemple, en cas de riposte à une injure ou une diffamation – ou par l’état de nécessité[2].
  • A noter que le terme « conversation » utilisé dans les bases légales précitées suppose un entretien oral de vive voix ou par l’entremise d’un téléphone entre deux personnes au moins, ce qui exclut tout type d’écrit, notamment les SMS ou les emails.
  • A l’instar des art. 179bis et 179ter CP, l’art. 179 CP ne réprime pas non plus l’interception des emails, et donc, par analogie, des SMS à défaut d’être en présence de pli fermé et donc d’être protégé contre les accès indus de tiers[3]. Notons encore qu’un mot de passe ou un code ne suffit pas à reconnaître la protection suffisante comparable à un pli fermé.
  • Sous couvert du respect des droits fondamentaux, les autorités d’investigation et de poursuite ne sont toutefois pas libres de surveiller les télécommunications par SMS ou emails, et doivent respecter la procédure (art. 269 ss CPP). En revanche, hormis les cas où le comportement tombe sous le coup des art. 143 et 143bis CP, la preuve apportée par un particulier qui a intercepté un ou plusieurs SMS ou emails semble pouvoir être recevable sans motif justificatif car pénalement atypique.
ii. L’exclusion de l’application des art. 179bis et ter CP
  • En procédure pénale, les mesures d’investigations secrètes incluant la surveillance des télécommunications sont des moyens de contrainte essentiels, notamment pour lutter contre le crime organisé. Il est par conséquent nécessaire que l’autorité pénale puisse bénéficier de cette mesure de contrainte.
  • Bien que le titre marginal de l’art. 179octies CP parle d’exemption de peine, cet article décrit un comportement non punissable. Par conséquent, quiconque se conforme à cette base légale agit licitement au sens de l’art. 14 CP puisque la loi autorise le comportement.
  • Dans le respect des normes pénales, l’autorité désireuse de mettre en œuvre une surveillance des télécommunications doit l’exercer dans une attribution conférée par la loi et obtenir l’autorisation d’un juge (art. 179octies CP). Lorsque les deux conditions sont remplies, la surveillance n’est pas punissable et l’acte ne constitue donc pas une infraction.

Il appartient par conséquent aux lois de procédure de déterminer quelles sont les personnes qui peuvent ordonner une mesure de surveillance et sous quelles conditions l’approbation du

[1] Infra Partie II, Chapitre 3, I, A, 4, c, i, n° 1304 ss.

[2] Gauthier, Enregistrement clandestin, p. 337; Hurtado Pozo, art. 179bis N 2213; Schmid, Handbuch, p. 364-365; Schubarth, Strafrecht, art. 179 N 39 et art. 179bis N 40.

[3] ATF 126 I 50, 65 = JdT 2001 I 764, 778; ATF 130 III 28, 32; Donatsch, Strafrecht, p. 397; Hurtado Pozo, art. 179 N 2176.

T262 – 2. Le cadre légal

a. Les droits fondamentaux, les libertés et leur protection
  • Les mesures techniques de surveillance s’immiscent immanquablement dans la vie privée des individus, dès lors qu’elles permettent d’obtenir des informations sur des conversations généralement privées. Ainsi, toutes ces mesures sont propres à porter atteinte aux droits fondamentaux.
i. La protection des communications et l’atteinte aux droits fondamentaux issus de la surveillance des télécommunications
  • La protection des droits de la personnalité (art. 10 al. 2 Cst) et celle de la sphère privée (art. 8 § 1 CEDH, art. 17 § 1 Pacte II et art. 13 al. 1 Cst) confèrent à toute personne le droit de mener leur vie selon leurs propres choix[1].
  • En matière de télécommunication, la protection de la sphère privée se comprend dans sa dimension de garantie de la vie privée et du respect des relations établies par les télécommunications. Ainsi, toute personne doit être en mesure de contrôler les informations non accessibles au public qui la concernent, et doit pouvoir transmettre librement des opinions et des informations à des personnes déterminées ou indéterminées, pouvoir en recevoir et avoir le droit au secret quant aux données que génèrent le traitement technique des communications.
  • Relevons encore que la reconnaissance de la vie privée dans les télécommunications comme droit fondamental offre une confiance normale aux utilisateurs de pouvoir communiquer librement et en toute confidentialité. C’est cette même confiance qui est mise à mal par la surveillance des télécommunications[2].
  • En outre, les normes fondamentales garantissent la protection contre l’emploi abusif des données (art. 13 al. 2 Cst), notamment celles relevant des télécommunications[3].
  • Les dispositions internationales ou constitutionnelles protégeant la vie et les échanges sociaux des individus couvrent l’ensemble des communications: orales, écrites, par voie postale, téléphonique ou réseau électrique. Par ailleurs, le Tribunal fédéral a confirmé que les messages électroniques – emails et messageries instantanées – et la téléphonie par Internet sont soumis au secret de la correspondance[4]. Indépendamment du mode de télécommunication, l’atteinte créée par la mesure d’investigation est d’une certaine intensité et est donc considérée comme une atteinte grave au droit au respect de la vie privée et de la correspondance[5].
  • Peu importe que les mesures de surveillances portent atteinte aux libertés individuelles garanties par la liberté personnelle, la protection des données, du domicile ou autres droits, les autorités n’ont – en principe – par le droit de recourir à des mesures de surveillance. Cela étant, les droits individuels ne sont pas absolus.

Continuer la lecture de « T262 – 2. Le cadre légal »

T259 – 1. L’introduction

a. Définition de la surveillance de la correspondance par télécommunication
  • La surveillance de la correspondance par poste et télécommunication est probablement la mesure de surveillance secrète la plus ancienne.
  • La correspondance par télécommunication – qui nous intéresse dans la présente partie – se définit comme: « […] l’émission ou la réception d’informations, sur des lignes ou par des ondes hertziennes, au moyen de signaux électroniques, magnétiques ou optiques ou d’autres signaux électromagnétiques » (art. 3 let. c LTC).
  • Les écoutes téléphoniques ou la surveillance des moyens de télécommunication consistent à intercepter de manière secrète la correspondance téléphonique ou par messagerie pouvant prendre la forme orale, écrite ou imagée (art. 3 let. a LTC) et transmise par des installations fixes ou mobiles (art. 270 CPP)[1]. Il ne s’agit plus seulement d’écouter les communications téléphoniques, mais d’intercepter tout type de correspondances indépendamment des moyens de communication employés, ce qui inclut les données électroniques en voie de transmission[2].
  • Ainsi, le pouvoir d’investigation de la police en matière de surveillance s’est élargi[3]. Il est dorénavant possible de surveiller un raccordement téléphonique fixe ou mobile et d’intercepter les SMS, MMS ou e-mail. Chacun de ces modes de raccordement est facilement identifiable. Le numéro d’appel identifie un raccordement de téléphonie fixe ou mobile, le numéro MSISDN, IMSI ou SIM individualise un raccordement à la téléphonie mobile, le numéro IMEI détermine un téléphone mobile et l’adresse IP personnalise le titulaire de l’accès internet.

Continuer la lecture de « T259 – 1. L’introduction »

T258 – A. La surveillance des télécommunications

  • Depuis la fin de la seconde Guerre Mondiale, les télécommunications se sont démocratisées et partant, une recrudescence des infractions commises ou diligentées à l’aide de ce moyen de communication a été constatée. Pour contrer la criminalité, les autorités policières et judiciaires recourent alors aux mêmes moyens techniques de télécommunication pour investiguer[1].
[1] Buquet, p. 358; Conseil de l'Europe, Surveillance, p. 5.

T258 – Les techniques de la surveillance

  • Les mesures de surveillance sont aujourd’hui reconnues comme des moyens d’investigation efficaces. Elles sont utilisées comme moyens de prévention, de répression ou de neutralisation, et sont susceptibles de satisfaire les exigences de fiabilité en tant que preuve.
  • En s’appuyant sur les dispositions légales du Code de procédure pénale, la doctrine divise en deux catégories les techniques de surveillance liées aux nouvelles technologies[1]. D’une part, la surveillance par poste et télécommunication intègre les écoutes téléphoniques, l’interceptions des SMS ou e-mail. D’autre part, les autres moyens de surveillance permettent de capter des images et/ou d’enregistrer du son: il s’agit notamment de la vidéosurveillance.
  • La présente partie traite de la surveillance des télécommunications (A.) entendue dans son sens large. Elle ne se restreint donc pas aux écoutes téléphoniques, mais à toute méthode permettant d’écouter, d’observer, d’enregistrer ou d’identifier un individu et pouvant servir dans l’administration des preuves[2]. La seconde partie analyse le cadre technique et juridique de la vidéosurveillance (B.).
[1] Albertini, p. 53; Hauser, Schweri, Hartmann, p. 357-358 et 367; Piquerez, Traité de procédure pénale suisse, p. 615 et 628; Sträuli, p. 95 et 112.

[2] Huyghe, Ecoutes téléphoniques, p. 3; Piquerez, Traité de procédure pénale suisse, p. 612; Polizeiliche Ermittlung-Rhyner, Stüssi, p. 438.

T257 – Chapitre 3: Les preuves fondées sur les techniques

  • Offrant des capacités significatives en justice criminelle, les nouvelles technologies se sont naturellement intégrées au travail des enquêteurs pour lutter contre la nouvelle criminalité, localiser les criminels, les identifier et collecter toutes les informations utiles à l’élucidation d’un acte criminel[1].
  • Les techniques existantes pouvant servir à la justice étant nombreuses et variées, nous avons choisi d’analyser celles qui sont utilisées le plus couramment et qui paraissent fournir une preuve a priori suffisamment accablante de la culpabilité du contrevenant ou de son innocence. Les interceptions des télécommunications et la surveillance visuelle sont les techniques dites de surveillance (I.) les plus notoirement connues. Elles sont considérées comme des modes d’investigation efficaces pour intercepter les criminels, le contenu de leurs communications et/ou leurs faits et gestes. A ces techniques de surveillance viennent s’ajouter celles de localisation (II.) – utilisation du système GPS ou de téléphonie mobile – qui sont usitées pour replacer dans l’espace et dans le temps le criminel sur les lieux de l’infraction. En outre, l’utilisation de l’informatique (III.) tant par la population que par les enquêteurs est un moyen adéquat pour servir la justice. Dans le premier des cas, les disques durs, historiques internet ou autres données informatiques regorgent d’informations pouvant être utilisées comme moyens probatoires. Dans le second cas, l’informatique aide à l’enquête en regroupant facilement les informations collectées sur l’affaire ou le suspect et en les comparant pour obtenir un résultat identificatoire ou pour établir le déroulement des événements.
  • De prime abord, la classification des techniques en diverses catégories – de surveillance, de localisation ou informatique – peut paraître arbitraire, puisque la surveillance des télécommunications, la localisation par GPS et la vidéosurveillance emploient également des systèmes informatisés. Il nous faut donc préciser que le découpage réalisé s’appuie sur la finalité ou le but premier de la technique et non pas sur les systèmes accessoires devant être employés.
  • Corrélativement aux développements concernant les sciences, la présente partie se compose de l’exposé des aspects techniques et juridiques de divers moyens technologiques dans le dessein d’énoncer les forces et les faiblesses de leur utilisation comme moyen de preuve.
[1] Blumstein, p. 2; Cornu, p. 238.

T254 – D. La synthèse des débats et conclusion

  • Indiscutablement, la génétique est un mode probatoire essentiel à la procédure pénale. Les bénéfices et l’apport de l’ADN en tant que moyen identificatoire n’est pas à remettre en question. Avec leur puissance d’identification et leur fiabilité, les analyses ADN participent à l’intégration des sciences dans la procédure pénale et à l’élucidation des infractions. En revanche, il est nécessaire de faire preuve de retenue lors de l’administration et l’appréciation de la preuve génétique.
  • La gestion systématique des liens ADN doit s’inscrire dans une approche globale de l’élucidation de l’infraction concernée, soit dans un faisceau de preuves. Ceci permet de considérer l’identification, plus précisément la présomption qui en faite, grâce au matériel biologique comme une étape élémentaire du renseignement criminel sans lui donner une portée plus large que ce qu’elle démontre.
  • En d’autres termes, l’intégration de la preuve ADN dans sa considération pure d’indice matériel évite que l’identification ne soit considérée comme une preuve de culpabilité ou d’innocence, dans la mesure où elle n’explique pas comment la trace s’est trouvée sur les lieux de l’infraction, mais uniquement quel est le rapport de vraisemblance que le suspect soit à la source du matériel biologique détecté.

Continuer la lecture de « T254 – D. La synthèse des débats et conclusion »

T252 – d. Les recommandations pour l’avenir

  • L’utilité de la gestion systématique des profils d’ADN de manière automatisée n’est plus à prouver. Si, aujourd’hui, la sphère privée est relativement bien protégée et assurée par la procédure mise en vigueur, l’avenir accompagné de l’évolution des sciences et des techniques peut apporter son lot d’inquiétudes, ce d’autant qu’il est toujours délicat de prévoir comment va évoluer une science et quelles découvertes vont être réalisées.
i. Le décryptage de la partie codante de l’ADN
  • Actuellement, l’ADN non-codant ne fournit aucune donnée personnelle ou sensible. Cependant, il n’est pas exclu qu’un jour ces segments puissent être décodés et révèlent une information sensible, mais utile à la procédure pénale[1]. D’ailleurs, une équipe de chercheurs italiens a démontré qu’un segment ADN lié à une maladie génétique rare était analysé par la France lors de profilage ADN, ce qui crée une atteinte potentiellement grave aux droits fondamentaux de l’individu[2]. Dans cette hypothèse, la Loi sur les profils d’ADN serait alors insuffisante pour prévenir toute atteinte grave au droit à l’autodétermination informationnelle.

Continuer la lecture de « T252 – d. Les recommandations pour l’avenir »

T248 – c. Le profilage ADN automatisé à la lumière de la liberté personnelle et de la sphère privée

  • Comme nous l’avons préalablement indiqué, le prélèvement, l’analyse et la comparaison des profils d’ADN peuvent porter atteinte aux droits fondamentaux[1]. Nous nous focaliserons dans la présente partie à la possible violation de la présomption d’innocence ainsi qu’à la mise en péril de la sphère privée et du droit à l’autodétermination informationnelle liées à l’intégration et la conservation des profils génétiques dans CODIS.
i. La présomption d’innocence
  • La première critique généralement formulée contre le système CODIS est la violation de la présomption d’innocence[2]. D’après ce principe, aucune mesure de contrainte ne peut être ordonnée sans qu’il existe des soupçons suffisants.
  • Ainsi, si un profil est conservé et qu’une recherche est effectuée à l’aide du fichier CODIS alors même qu’aucun soupçon n’existe, le comportement de l’autorité pénale viole la présomption d’innocence. En revanche, ce principe fondamental de la procédure pénale n’interdit pas qu’une source d’informations provenant d’affaires antérieures puisse servir pour en déduire des soupçons.
  • Par conséquent, l’utilisation notamment des fichiers de profil génétique lors d’enquête ne viole en aucun cas la présomption d’innocence. La critique formulée par certains scientifiques ou juristes doit donc être réfutée.

Continuer la lecture de « T248 – c. Le profilage ADN automatisé à la lumière de la liberté personnelle et de la sphère privée »