plaidoyer: Un an après son entrée en vigueur, le Code de procédure pénale a été révisé pour donner un cadre légal aux recherches secrètes (art. 298a CPP), menées anonymement par des policiers. A-t-on contourné ainsi les conditions plus strictes posées aux investigations secrètes (art. 285a CPP), réalisées avec une identité d’emprunt affichée?
Jean Treccani: A l’entrée en vigueur du CPP, le législateur a constaté que la police était privée d’un moyen fondamental, car il suffisait qu’un agent ne révèle pas son identité pour tomber sous le coup de la disposition sur les investigations secrètes, soumise à l’autorisation du Tribunal des mesures de contrainte. Cela compliquait les enquêtes sur internet où le policier agit avec un pseudonyme ou encore les achats de drogue au cours desquels l’enquêteur joue le rôle d’un client. La nouvelle disposition sur les recherches secrètes (art. 298a CPP) permet de telles enquêtes, pour autant qu’elles ne dépassent pas trente jours. Et, dès qu’un agent agit sous couvert d’une fausse identité attestée par un titre – par exemple parce qu’il se fait passer pour un pigeon afin de piéger un escroc – il mène une investigation secrète (art. 285a CPP). C’est assez rare en pratique: cela concerne les affaires touchant à des réseaux mafieux et à des trafics organisés.
Ludovic Tirelli: Je regrette pour ma part que, avec la notion de «recherches secrètes», on évacue totalement l’autorité judiciaire. Le Tribunal des mesures de contrainte (TMC) n’est pas là pour vérifier la proportionnalité des mesures, contrairement aux cas d’investigation secrète ou d’écoutes téléphoniques. La police peut agir sans l’aval du procureur pour les enquêtes ne dépassant pas 30 jours. Et, malheureusement, on ne se réfère plus non plus à un catalogue des infractions graves qui seules permettraient la mise en œuvre d’une telle mesure.
Jean Treccani: Mais à la fin d’une recherche secrète, il y a une obligation d’informer le prévenu de l’existence de la mesure dont il a fait l’objet, avec la possibilité, pour ce dernier, de faire recours. C’est une forme de contrôle efficace, puisque, dans ce cas, le législateur n’a pas prévu d’exception à l’information (art. 298d al. 2 et al. 4 CPP).
Ludovic Tirelli: Peut-être, mais sous cette dernière réserve ce devoir de communication n’est pas propre aux recherches secrètes et se retrouve déjà dans toutes les mesures dites «secrètes» (art. 283 CPP, art. 279 CPP, art. 281 al. 4 CPP, art. 285 al. 3 CPP et art. 298 CPP). Je comprends qu’un policier ne décline pas son identité pour procéder à des achats de drogue et interpeller ensuite des trafiquants. Mais prendre un pseudonyme, taire sa qualité de policier pour enquêter sur internet, c’est un pas de plus qui comporte un élément de tromperie. Or, le CPP proscrit de manière générale l’obtention de preuves par ce type de procédé, ou alors l’encadre strictement. Je regrette qu’un tel cadre n’ait pas été prévu pour les recherches secrètes de l’art. 298a CPP.
Jean Treccani: La tromperie fait partie du système! Elle est aussi inhérente à d’autres méthodes, comme les écoutes téléphoniques, effectuées à l’insu de la personne concernée ou la perquisition opérée sans avertissement.
Ludovic Tirelli: Mais les écoutes sont alors soumises à la surveillance du TMC. Quant à la perquisition, elle a lieu en présence de la personne, qui doit être informée de ses droits.
plaidoyer: Les enquêteurs n’abusent-ils pas du procédé des recherches secrètes?
Jean Treccani: Les recherches secrètes portent sur les affaires courantes, surtout les achats fictifs de stupéfiants. Les policiers n’en abusent pas. Et il existe des limites qu’ils ne doivent pas dépasser. Il leur est, par exemple, interdit de provoquer l’infraction. La limite n’est certes pas toujours facile à comprendre, mais, au Ministère public, nous y sommes très attentifs. Car nous voulons absolument éviter de nous trouver face à une preuve inexploitable. En cas de provocation, nous nous exposerions par ailleurs à une diminution ou à une exemption de peine. C’est une sanction a posteriori.
Ludovic Tirelli: Si un cas de recherche secrète de près de 30 jours sur internet était porté à Strasbourg, cela pourrait déboucher sur une condamnation pour violation du principe de proportionnalité notamment.
Jean Treccani: C’est possible, en effet.
plaidoyer: Comme d’autres cantons, Vaud autorise les investigations secrètes préventives par le biais d’une loi cantonale. Un moyen excessif, dès lors qu’il n’y a pas de procédure en cours?
Ludovic Tirelli: La situation est toujours délicate puisque aucune infraction n’est commise. Néanmoins, la loi vaudoise sur la police prévoit un encadrement et une surveillance par le TMC.
Jean Treccani: Le policier s’adresse au Ministère public, qui fait alors une requête au TMC. Ces investigations préventives sont fréquentes sur internet, en particulier pour rechercher des pédophiles. Le policier prend un pseudonyme et se fait passer pour un enfant. Là non plus, il n’a pas le droit de provoquer l’infraction. L’enregistrement automatique de tout l’échange intervenu entre le policier et le prévenu permet de contrôler le travail de l’enquêteur.
plaidoyer: En se livrant à des recherches secrètes sur internet, les enquêteurs s’exposent souvent à la violation du principe de la territorialité?
Ludovic Tirelli: En effet, la copie de pages internet sur des sites basés à l’étranger n’est légale que si elles sont accessibles publiquement ou si l’ayant droit y consent. Les spécialistes du droit international admettent aujourd’hui que la copie de données en accès public sur internet relève du droit coutumier et permet une entorse au principe de souveraineté, ce compte tenu de la popularité d’internet et de la banalisation de telles pratiques tolérées par les Etats. La Convention sur la cybercriminalité du Conseil de l’Europe codifie ce principe. Mais les autorités de poursuite pénale ne sont pas assez sensibilisées à cette problématique. A mon avis, dès qu’il faut s’identifier avec un mot de passe et être agréé pour accéder à une page, elle n’est plus publique. C’est, par exemple, le cas pour Facebook. La Cour de cassation française a récemment rendu une décision dans ce sens.
Jean Treccani: Selon moi, les informations accessibles aussitôt qu’on s’identifie sont publiques, par exemple sur facebook. Il en va autrement quand un policier se présente comme «ami» pour accéder à du contenu: il s’agit alors d’une recherche secrète. Et, comme les données de Facebook sont hébergées à l’étranger, on n’est pas loin d’une opération d’un agent public sur territoire étranger.
Ludovic Tirelli: Ce serait une violation du principe de la territorialité, à moins de passer par la voie de l’entraide judiciaire dans le cadre de la Convention sur la cybercriminalité.
Jean Treccani: J’ai une vision plus nuancée. Le serveur est un lieu de transit. Si la personne visée se trouve en Suisse, le principe de la territorialité n’est pas violé.
Ludovic Tirelli: Je ne suis pas d’accord. Selon la Convention sur la cybercriminalité, c’est le lieu de stockage des données qui doit être pris en considération. Tout au plus, si les données sont également dupliquées sur un serveur en Suisse, il y a stockage en Suisse.
Jean Treccani: Le problème, c’est que, avec le Cloud, on ne sait plus où se trouvent les données. Personne n’avait anticipé cette évolution. On ne peut plus fonctionner avec un système basé sur la territorialité. Il faudra repenser le droit pénal sur internet en fonction du Cloud.
Ludovic Tirelli: Il reste que, actuellement, un tribunal risque d’écarter des preuves obtenues sur des sites non accessibles au public. C’est arrivé récemment à Zurich, où le Tribunal de district d’Uster* a considéré que des tweets obtenus par les enquêteurs directement sur des sites d’archivage ne pouvaient être valablement retenus comme mode de preuve en l’absence d’une requête d’entraide judiciaire.
Jean Treccani: Je trouve cette décision surprenante, alors qu’on pouvait accéder sans autre à ces données.
plaidoyer: Le Ministère public donne-t-il des directives pour la recherche sur internet, afin de ne pas violer le principe de la territorialité?
Jean Treccani: Non, mais si nous apprenons que des policiers n’ont pas respecté ce principe, nous les rappelons à l’ordre. Il faut dire qu’on est dans un domaine en pleine évolution juridique. Un jour, il y aura un continent de plus appelé «Internet», avec ses propres règles.
Ludovic Tirelli: Il faudrait en effet un droit sui generis sur internet, à tout le moins en matière de procédure et de coopération internationale.
Jean Treccani: Encore faudra-t-il voir quelle vision s’appliquera, l’américaine ou l’européenne.
plaidoyer: Avec la révision de la loi sur la surveillance de la correspondance par poste et télécommunication (LSCPT), qui introduit une base légale pour les logiciels espions, va-t-on vers une surveillance accrue de la population?
Ludovic Tirelli: Non. Cette révision n’introduit pas un outil de surveillance généralisée de la population, car les logiciels espions ne pourront être utilisés qu’à l’occasion d’une enquête pénale, pour des infractions graves et sous contrôle du Tribunal des mesures de contrainte. L’usage de ces logiciels sera mieux encadré que par l’article 280 CPP, qui est actuellement appliqué à de tels cas de figure. Ils permettront une écoute des communications par internet, mais pas de perquisition informatique. Cependant, il faudra mettre en place un système technique rendant cette perquisition impossible.
Jean Treccani: On ne peut, en effet, pas parler de surveillance de la population. Cela dit, il est dommage que ceux qui contestent aujourd’hui le délai de conservation des données secondaires (quel appareil a appelé quel autre appareil et quand) d’une année, tel que proposé dans le cadre de la révision de la LSCPT, ne distinguent pas le cas des données touchant aux communications téléphoniques de celles touchant aux accès internet. En effet, si l’on peut vivre avec un délai de six mois pour les données secondaires téléphoniques, il faut bien constater qu’un délai d’une année est nécessaire pour les adresses IP. Le délai actuel de six mois rend pratiquement impossible l’identification de l’auteur d’une infraction commise sur internet depuis la Suisse, parce que, la plupart du temps, il faut d’abord passer par une demande d’entraide judiciaire aux Etats-Unis pour connaître l’adresse IP, qui sera identifiée, dans un second temps grâce aux données conservées en Suisse. Or la recherche préalable aux Etats-Unis renseigne souvent après six mois, rendant toute identification impossible.
Ludovic Tirelli: Je suis d’accord, ce délai de conservation de six mois est trop court. Il entraverait le bon fonctionnement de la justice, qui se sert de telles données également à décharge.
Jean Treccani: Le projet de loi comporte un autre inconvénient: son champ d’application s’étend à tous les services internet, au lieu de se limiter aux fournisseurs d’accès comme jusqu’ici. C’est dire que l’obtention de renseignements afférents à l’exploitation d’un service internet quel qu’il soit (ricardo.ch, anibis.ch, rapids hare.com, etc.) devra être autorisée par le Tribunal des mesures de contrainte. Cette nouvelle exigence conduira à une augmentation spectaculaire des demandes présentées à cette autorité au sujet d’internet, souvent dans des cas communs et, ainsi, à une banalisation malsaine du contrôle judiciaire.
Propos recueillis par Suzanne Pasquier
* Bezirksgericht Uster, 19 mai 2014.
Jean Treccani,
58 ans, procureur général adjoint du canton de Vaud, spécialisé dans la cybercriminalité, chargé de cours sur cette matière à l’Université de Lausanne, a présenté une conférence à la Journée des Juristes progressistes vaudois, le 5 juin 2014, sur le thème «Cybercriminalité, Etat des lieux».
Ludovic Tirelli,
37 ans, avocat à Lausanne, Dr en droit, auteur d’une thèse sur «La répression pénale des consommateurs de pédopornographie à l’heure de l’internet», DEA en droit des nouvelles technologies, a présenté une conférence à la Journée des Juristes progressistes vaudois, le 5 juin 2014, sur le thème «Enquêtes policières et pénales dans le monde de l’internet».