• Aucun résultat trouvé

Annexe V. Code de procédure de l’International Association for Forensic Phonetics (IAFP)

II. L A VOIX COMME INDICE MATERIEL

2.2. Cadre légal

La protection de la sphère privée, et notamment la protection des relations établies par les télécommunications, est considérée comme un droit fondamental en Suisse. La législation concernant l’autorisation, pour l’État, de procéder à des écoutes téléphoniques est donc politiquement très délicate et souvent remise en question dans les États de droit. Preuve en est l’intensité des débats du Conseil National suisse à l’automne 1996, au sujet de l’initiative populaire et la loi fédérale « S.o.S. Pour une Suisse sans police fouineuse. Maintien de la sûreté intérieure », ou la mobilisation de l’opposition japonaise pour empêcher le Sénat nippon d’adopter une loi autorisant les écoutes téléphoniques, votée au début juin 1999 par les députés de la Chambre des représentants [HAYANO, 1999].

2.2.1. Conditions de recevabilité d’un enregistrement téléphonique en

Suisse

Le secret de la correspondance téléphonique est un droit fondamental garanti par l’art. 36 al. 4 de la Constitution fédérale de la Confédération suisse (CF) 2 du 29 mai 1874), et repris dans

l’art. 13 al. 1 de la mise à jour de la Constitution fédérale, proposée par l’Assemblée fédérale du 18 décembre 1998, approuvée par le peuple le 19 avril 1999, et qui est entrée en vigueur le 1er janvier

de l’an 2000. En bref, un inculpé ou un suspect peut être placé sous surveillance si les trois conditions suivantes sont réalisées :

- La poursuite pénale concerne un crime ou un délit dont la gravité ou la particularité justifie l’intervention, ou une infraction quelconque commise au moyen du téléphone, même une simple contravention, comme l’abus de téléphone au sens de l’art. 179septies du Code pénal suisse (CP) 3.

- La personne mise sous surveillance est soupçonnée, en raison de faits déterminés, d’avoir commis l’infraction ou d’avoir participé à sa perpétration.

- À défaut de surveillance, les investigations nécessaires étaient notablement plus difficiles à mener ou d’autres actes d’instruction n’ont pas permis d’obtenir de résultat [GAUTHIER, 1984].

En droit pénal, l’enregistrement non autorisé d’une conversation non publique est un délit poursuivi sur plainte et passible de l’emprisonnement ou de l’amende, selon l’art. 179ter al. 1 CP.

La surveillance officielle est justifiée par l’art. 179octies al. 1 CP. L’écoute et l’enregistrement par des particuliers peuvent l’être pour la légitime défense ou l’état de nécessité, respectivement art. 33 et art. 34 CP [STRATENWERTH, 1983].

La plupart des lois ne définissent pas les modes de preuve et laissent le juge du fait libre de former son intime conviction sur tous les éléments apportés par l’instruction. L’enregistrement sonore clandestin des paroles d’autrui par un particulier n’est donc pas, en soi, inapte à servir de preuve, s’il est démontré qu’il est fidèle et qu’il n’a pas été modifié. Les circonstances dans

2 infra : Annexe I. Extraits de la Constitution fédérale de la Confédération suisse 3 infra : Annexe II. Extraits du Code pénal suisse

PARTIE I : APPROCHE THEORIQUE CHAPITRE II : LA VOIX COMME INDICE MATERIEL 13

lesquelles les propos ont été enregistrés doivent être élucidées et ce moyen de preuve doit être écarté s’il porte atteinte aux droits de la personnalité [GAUTHIER, 1984].

Quant à l’enregistrement effectué au su d’un interlocuteur, mais contre son gré, les avis sont partagés. D’aucuns pensent que celui qui s’est opposé à l’enregistrement de ses déclarations, mais parle néanmoins, sachant que ses propos sont enregistrés, donne son consentement par actes concluants [STRATENWERTH, 1983]. Pour d’autres au contraire, l’enregistrement n’est pas autorisé et demeure punissable [SCHULTZ, 1971].

Si un accord écrit de la part des personnes enregistrées, lors de procédures d’enregistrement de comparaison, peut permettre de lever cette incertitude juridique, la conscience d’être enregistré est susceptible d’influencer très négativement la constitution d’enregistrements représentatifs d’une élocution spontanée 4. Le locuteur peut délibérément altérer son élocution par une stratégie

de déguisement systématique, ou, s’il est coopératif, le stress ou la peur engendrée par cette procédure peut induire une modification involontaire de son élocution [BROEDERS, 1995].

2.2.2. La procédure d’écoute téléphonique en Suisse

La procédure d’écoute téléphonique est soumise à l’ordonnance sur le service de surveillance de la correspondance postale et des télécommunications du 1er décembre 1997 5. La

surveillance est ordonnée par un magistrat de l’ordre exécutif ou judiciaire, désigné par la loi, et est effectuée par le prestataire de service de télécommunication à la demande du service fédéral de la surveillance de la Poste et des télécommunications.

Les enregistrements qui ne sont pas nécessaires pour l’enquête sont conservés sous clé et détruits à l’issue de la procédure. Ils ne sauraient être conservés plus longtemps au titre de pièces à conviction auxiliaires, ni utilisés dans une autre procédure sans être soumis à la consultation des parties [GAUTHIER, 1984 ; PIQUEREZ, 1994].

L’avènement de la technologie des réseaux cellulaires numériques rend considérablement plus difficile la procédure d’écoute. En effet, s’il est possible de déterminer facilement le numéro d’appel d’un téléphone portable acheté avec un abonnement, la situation d’un appareil acheté avec une carte à prépaiement ou d’un appareil volé est très différente. Leurs numéros sont uniquement accessibles aux systèmes de scanners électroniques, qui interceptent la transmission des codes d’identification des appareils, à des fins de facturation, et l’éventuel numéro d’identification personnel de l’utilisateur [MCCULLEY ET RAPPAPORT, 1993 IN : NATARAJAN ET AL.,1995].

Malheureusement, ce type de scanner permet aussi à des utilisateurs illégitimes d’intercepter ces codes, pour programmer des appareils clones d’appareils légitimes, leur offrant ainsi la possibilité d’une utilisation illicite virtuellement illimitée et sans grands risques [NATARAJAN ET

AL.,1995]. Cette procédure est d’autant plus facile que les logiciels informatiques et les instructions de reprogrammation des téléphones portables sont disponibles sur le réseau informatique Internet

4 infra : 2.3.8. Influence du locuteur

[GAURA, 1994 IN : NATARAJAN ET AL.,1995]. Comme contre-mesure, NATARAJAN mentionne la mise en place de systèmes sommaires d’identification de locuteurs capables de détecter la présence d’une voix inhabituelle, mais l’efficacité de cette méthode n’est pas connue [NATARAJAN ET AL.,

1995].

La sécurité devrait être améliorée par la technologie de cryptage numérique et par celle qui consiste à modifier les codes d’identification à chaque appel (tumbling). Par contre, ces mesures devraient rendre très difficile, voire impossible, l’écoute téléphonique de communications et l’identification d’appareils équipés de ce système [DE MARIA, 1994].

Finalement, l’arrivée sur le marché d’appareils téléphoniques portables dotés de méthodes cryptographiques robustes (strong encryption) du signal de parole rend obsolète l’art. 7 al. 2 de l’ordonnance sur le service de surveillance de la correspondance postale et des télécommunications du 1er décembre 1997 6. Celle-ci stipule que :

« les fournisseurs de service de télécommunication fournissent dans les meilleurs délais les relevés de service demandés et transmettent si possible en temps réel les communications de la personne surveillée. Ils suppriment les cryptages ».

Cette dernière phrase n'est pas satisfaisante, puisqu'elle n'est pas applicable dans les faits. En effet, c’est le constructeur du matériel qui est à l’origine de la mise à disposition de la technologie de cryptage et non le prestataire de services de télécommunication, et comme aucun moyen technique ne permet de supprimer ce cryptage, la surveillance téléphonique devient parfaitement impossible. Cette disposition risque même d'être contre-productive, en laissant croire aux autorités suisses chargées de la répression des infractions que les problèmes liés au décryptage et au déchiffrement des méthodes cryptographiques robustes sont maîtrisés et résolus, alors qu'il n'en est rien [MEUWLY, 1999].