WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'enquête de police et l'infraction flagrante en droit Libanais(étude Comparative)

( Télécharger le fichier original )
par Ali Ataya
Université de Perpignan Via Domitia - Master II droit comparé, option droit privé Et science criminelle 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B. Les interceptions de sécurité

Les interceptions de sécurité sont réalisées par les services de renseignement des États membres. L'Union a créé un cadre juridique assez large basé à la fois sur le premier et le troisième pilier. L'absence de règles plus précises résulte de la réticence des États membres à s'engager plus en avant, car les écoutes de sécurité sont perçues par eux comme étant un domaine sensible. L'indépendance et la protection des intérêts fondamentaux de la nation sont au coeur de la problématique des interceptions de sécurité, les discussions qui se sont tenues autour du réseau Echelon en témoignent.

1. Le cadre juridique de l'UE

La législation européenne concernant les interceptions de sécurité est fondée sur des textes non contraignants. Elle se contente de détailler les spécifications techniques nécessaires à leur réalisation, sans définir un cadre dans lequel celles-ci peuvent être menées. Pour mener à bien leurs missions, les services de renseignement ont besoin de rester discrets et de conserver une grande marge de manoeuvre sur le plan pratique. La législation européenne demeure souple et vise principalement à renforcer les capacités d'action de ces services. À cet effet, le Conseil a adopté le 17 janvier 1995 une résolution destinée à prendre en compte les dernières avancées technologiques. Ce document crée les conditions nécessaires pour que les services de renseignement puissent opérer des interceptions légales dans les systèmes modernes de télécommunications. Il dresse une liste des spécifications techniques qui reprennent les exigences internationales des utilisateurs (« international user requirements » ou IUR). Ces IUR sont des critères mis au point par des experts lors de séminaires internationaux, applicables aux différents opérateurs de télécommunications en vue de simplifier la procédure d'interception.

Le groupe de travail « coopération policière » du Conseil a travaillé sur un projet de résolution destiné à mettre à jour la résolution concernant les communications satellites et internet. Il prévoit la possibilité pour des États tiers de prendre part à l'échange d'informations et de mettre à jour des spécifications. Ce projet a fait l'objet de nombreuses critiques en raison de son caractère attentatoire aux libertés. Le groupe de travail « article 29 » institué par la directive 95/46/CE a adopté, le 3 mai 1999, une recommandation dans laquelle il attire l'attention du Conseil sur « les risques de dérives en ce qui concerne les objectifs des écoutes ».Le 7 mai 1999 (rapport SCHMID), le Parlement européen a approuvé le projet de résolution du Conseil mais il rappelle l'impérieuse nécessité de respecter la protection des données à caractère personnel.

La question des interceptions de télécommunications a été évoquée lors de l'examen de la directive dite « vie privée et communications électroniques ». Dans le cadre de la procédure de codécision, le Parlement a confirmé la légalité des interceptions de sécurité en les soumettant à des conditions très strictes. La directive, adoptée le 12 juillet 2002, autorise les États membres à adopter des mesures limitant le droit à la confidentialité des communications. Elle permet « l'écoute, l'interception et l'enregistrement sans le consentement des utilisateurs » si ces mesures revêtent un caractère « nécessaire, approprié et proportionné au sein d'une société démocratique pour sauvegarder la sécurité nationale - c'est-à-dire la sûreté de l'État - la défense et la sécurité publique».Le texte revêt en réalité une portée limitée du point de vue des interceptions de sécurité dans la mesure où il ne s'applique qu'aux activités relevant du premier pilier. Or, ce type d'écoute est réalisé dans le cadre du troisième pilier. Il en est de même en matière de durée de rétention des données dans le cadre d'activités relatives à la sécurité publique. La directive ne prévoit pas de durée de conservation harmonisée de celles-ci. Une initiative conjointe de la Suède, du Royaume-Uni et de la France a été déposée le 28 avril 2004 pour combler cette lacune. Cette initiative est une décision-cadre qui pose la question du rapport entre le droit de pratiquer des écoutes et celui du respect de la vie privée. Le texte prévoit une période de conservation allant de douze à trente-six mois, avec la possibilité pour les Etats de fixer une durée plus longue. La Commission estime que la base juridique (troisième pilier) de cette décision-cadre est inadéquate et que la durée de conservation est trop longue. Elle a présenté, le 21 septembre 2005, une proposition de directive qui repose sur le premier pilier et prévoit une durée de conservation des données d'une année au maximum (six mois pour les communications Internet). La proposition se démarque aussi de l'initiative dans la mesure où elle prévoit le remboursement des coûts supportés par les opérateurs pour procéder à la conservation. Le Parlement, quant à lui, a adopté une résolution le 1er juin 2005 (rapport ALVARO) dans laquelle il rejette l'initiative. Comme la Commission, il estime que la base juridique n'est pas conforme. En outre, il remet en question la pertinence de cette décision-cadre, car les mesures ne sont ni appropriées ni nécessaires. Elles frappent de manière excessive les intéressés : le volume de données visées par la décision-cadre représenterait 4 millions de kilomètres linéaires de classeurs, soit dix montagnes de dossiers allant chacune de la terre à la lune. La question du rapport entre le droit de pratiquer des écoutes et celui du respect à la vie privée est particulièrement délicate, surtout lorsque les écoutes opérées sur le territoire d'un État membre le sont par un autre État membre, voire par un pays tiers. C'est le cas du réseau Echelon.

2. la question du réseau Echelon

Echelon est un gigantesque réseau d'écoute électronique capable d'intercepter les télécommunications du monde entier. Il trouve ses origines dans l'initiative prise par les Américains portant création d'une alliance en août 1940 avec les Britanniques, visant à décrypter les codes employés par les armées allemandes et japonaises. Cette alliance s'est prolongée après 1945 par un accord secret dit « UKUSA ».L'objectif d`Echelon, au cours de la guerre froide, était de collecter des informations en provenance de l'URSS et de ses alliés. Après la chute du mur de Berlin, les participants au pacte UKUSA ont décidé d'étendre la surveillance aux principales artères de communication du monde. Le réseau associe d'autres pays : le Canada, la Nouvelle-Zélande, et l'Australie, mais aussi la Norvège, le Danemark, l'Allemagne, la Turquie, Taïwan, le Japon et la Suisse. Echelon dispose de stations terrestres et de satellites espions. Le globe est divisé en différentes zones dont chacun des pays signataires a la responsabilité. Bien que l'interception des télécommunications fasse l'objet d'une répartition géographique, les stations forment un seul réseau intégré. Au regard des indices accumulés sur Echelon, le Parlement européen, désireux d'en savoir davantage, a rendu plusieurs études à ce sujet. Les rapports ont mis en lumière l'importance du système : Echelon peut exercer une surveillance quasi totale sur les télécommunications et accomplit ses activités à l'échelle planétaire. Ils ont aussi affirmé que plusieurs entreprises européennes ont été victimes d'espionnage économique. Grâce à l'interception des télécommunications, des entreprises américaines ont pu prendre connaissance de la teneur des négociations et remporter les contrats.
À la suite de cela, le Parlement a adopté une résolution le 5 juillet 2000 créant une commission temporaire sur le système d'interception Echelon .Cette commission a adopté le 5 septembre 2001 le rapport SCHMID clôturant un an de travaux qui:

§ affirme que l'existence d'Echelon « ne fait plus de doute » au vu des indices et des déclarations concordantes provenant notamment de sources américaines ;

§ souligne principalement le caractère incompatible du système au regard des droits de l'homme, notamment en raison du caractère aléatoire et discriminatoire des recherches (les ressortissants européens ne disposant pas des mêmes garanties légales selon leur nationalité).

§ Un an après, le Parlement a voté une résolution dans laquelle il regrette qu'aucune mesure n'ait été prise pour mettre en oeuvre ses recommandations. Dans ce texte, adopté le 6 novembre 2002, il déplore que peu de progrès aient été réalisés afin de:

§ créer des activités de renseignement européennes conjointes,

§ Assurer leur contrôle démocratique.

L'interception de télécommunications fait l'objet d'une réglementation de plus en plus sévère par le droit : en premier lieu, la Cour européenne des droits de l'homme a développé une jurisprudence abondante obligeant les États à modifier leur législation pour se mettre en conformité avec les standards édictés en matière de protection de la vie privée. Cette évolution concerne tant les interceptions judiciaires que celles effectuées par les services de renseignement ; en second lieu, l'Union se dote progressivement d'une législation visant à instituer un cadre juridique à l'échelle européenne. L'émergence de telles règles représente une avancée dans la mesure où elles assurent une plus grande efficacité dans la lutte menée contre la criminalité dans le respect des droits fondamentaux. Ceci est particulièrement vrai concernant les interceptions judiciaires avec l'adoption de la convention d'entraide du 29 mai 2000 qui permet une meilleure coopération entre les autorités nationales. L'encadrement juridique des interceptions de sécurité demeure cependant très lacunaire. Le Parlement européen constate même l'existence d'un réel « vide législatif ». Les écoutes pratiquées sur le territoire des États membres par d'autres États voire des pays tiers sont des violations des droits fondamentaux et du devoir de loyauté que les États de l'Union se doivent mutuellement. L'octroi du pouvoir au Parlement dans ce domaine pourrait contribuer à combler ce vide en harmonisant et encadrant mieux les interceptions réalisées par les services de renseignement. Le Parlement a néanmoins conscience que ces pratiques sont nécessaires, surtout dans le cadre de la lutte antiterroriste, et qu'elles ne doivent pas faire l'objet d'une réglementation trop rigide sous peine d'affaiblir l'efficacité de ces services307(*). Lors de la réunion du GMD308(*) du 26 novembre 2002, les discussions se sont poursuivies au sujet duprojet de conclusions du Conseil sur les technologies de l'information et les enquêtes et poursuites portant sur la criminalité organisée309(*).L'accès légal signifie l'interception des communications et les perquisitions et la saisie visant les informations, auxquelles ont recours les corps policiers et les organismes de sécurité nationale pour effectuer leurs enquêtes. L'accès légal ne peut être exercé qu'en vertu d'un pouvoir légal, et cette notion est bien ancrée dans les textes législatifs310(*).

En France, l'interception de toutes les communications transitant par voie électronique (»Sigint» dans le jargon) entre dans une phase nouvelle, sinon révolutionnaire: les procédures législatives, règlementaires et techniques sont désormais au point, les structures bientôt toutes en place. La loi du 23 janvier 2006 légalise cette nouvelle construction. Une fois n'est pas coutume: l'information sur ce sujet est assez largement diffusée, un choix qui s'inscrit clairement dans les programmes de prévention et de lutte contre le terrorisme. Il est signifié aux «malfaisants» que, désormais, toutes leurs connexions téléphoniques ou informatiques peuvent être identifiées et localisées très vite. Avant: une procédure lourde et coûteuse : Nous appellerons Yannis ce jeune Français de souche «converti» à l'islam. Des policiers appartenant aux Renseignements généraux, en poste en Seine-Saint-Denis l'ont repéré parmi les pratiquants assidus d'une salle de prière de Clichy-sous-Bois. Le jeune homme est devenu un risque, il présente un certain nombre de signes qui permettent de le considérer comme potentiellement suspect, sans qu'aucun délit ne puisse lui être reproché: il téléphone beaucoup, il fréquente assidument des cybercafés: pour jouer, ou dans un autre but. Récemment, on l'a vu dans un parc tapoter sur son ordinateur portable, probablement connecté à une borne Wifi. Jusqu'à ce mois de mai, sans compter les équipes de policiers chargées de le suivre, la surveillance rapprochée de «Yannis» nécessitait un dispositif lourd et coûteux, centré autour de la mise sur écoute de ses différents moyens de communication: téléphone fixe et portable, ligne informatique, etc. Des semaines étaient parfois nécessaires pour que tout soit mis en place après autorisation formelle donnée par la Commission de contrôle des interceptions de sécurité (CNCIS), au prix d'un investissement considérable (plusieurs dizaines de milliers d'euros) et pour un résultat aléatoire. Après: un simple message enclenche la machine : Depuis le 2 mai, le système est totalement modifié. Désormais, au sein du service chargé de détecter les risques, ici la section 93 des Renseignements généraux de la préfecture de police (RGPP), un fonctionnaire habilité passe un simple message -crypté- à la nouvelle plate-forme technique des données de connexion aux systèmes de communication, gérée par l'Unité de coordination de la lutte antiterroriste (Uclat) et installée dans les nouveaux locaux du ministère de l'Intérieur à Levallois. Le processus est alors lancé.

Contenu du message:

· demande d'autorisation pour connaître les données techniques de connexion des communications passées par Yannis, l'individu désigné:

· identification précise de ses téléphones fixes ou mobiles et le ou les adresses IP de ses moyens informatiques;

· demande de communication de tous les abonnements liés aux numéros repérés et des documents d'inscription;

· relevé précis de toutes les connexions téléphoniques -entrées et sorties-;

· destinataire ou émetteur des SMS, dates et heures;

· adresses internet personnelles et sites internet consultés, soit par câble, soit par Wifi;

·  géolocalisation des connexions par téléphone portable.

Le champ d'investigation est large, mais, à ce stade, ne porte pas sur le contenu des communications. La plate-forme est un simple relais technique, en quelque sorte un serveur. Par application de l'article 6, loi du 23 janvier 2006, le serveur bascule la demande sur la «personnalité qualifiée», qui, à l'Inspection générale de la police nationale (IGPN), est légalement investi de l'évaluation. Cette fonction est assurée par l'inspecteur général François Jaspart et quatre adjoints disponibles jour et nuit. Trois réponses sont possibles: c'est oui, c'est non, ou bien la demande nécessite des éclaircissements supplémentaires. Après validation par signature électronique infalsifiable, l'IGPN notifie sa décision à l'Uclat. Si elle est favorable, celle-ci peut alors saisir tous les opérateurs téléphoniques et/ou informatiques qui sont tenus de communiquer toutes les informations en leur possession. Dernier stade, l'Uclat retransmet les résultats de l'enquête au service demandeur d'origine, en l'occurrence la section de Seine-Saint-Denis des RGPP, seule à pouvoir consulter les résultats. A première vue, ce système est un peu lourd. En pratique, il ne prend que quelques heures, à opposer aux délais considérables nécessaires auparavant pour que la CNCIS autorise une interception de sécurité. Curieusement, c'est selon François Jaspart une protection supplémentaire des libertés publiques, puisque toutes les demandes doivent être instruites et autorisées avant mise en oeuvre. Toutefois, les informations ne portant que les données techniques des connexions, il ne s'agit pas d'une écoute au sens strict, mais plutôt d'un tri préalable. Dans notre exemple, il peut parfaitement se trouver que les communications passées par Yannis ne présentent aucun caractère suspect, malgré l'apparence initiale. En revanche, si les soupçons persistent, le service a la faculté de demander à la CNCIS une écoute à caractère administratif en bonne et due forme. L'interception portera cette fois-ci sur le contenu des conversations et des messages, on se retrouve dans le schéma des interceptions de sécurité régies par la loi du 10 juillet 1991.

Un dernier stade est cependant possible, au niveau judiciaire, désormais. Admettons qu'il soit établi par les écoutes et tout autre moyen que le dénommé Yannis est suspecté de participer à une action à caractère terroriste. Menées dans le cadre strict de la procédure pénale, l'enquête préliminaire ou l'instruction doivent déterminer la nature et l'ampleur des infractions commises. Le procureur chargé du dossier et/ou le juge d'instruction peuvent alors demander la mise en place d'écoutes à caractère judiciaire, dont ils assureront le contrôle; le compte-rendu apparaîtra dans le dossier judiciaire comme des pièces à conviction, ce qui n'est pas le cas des interceptions administratives, qui ne relèvent que du renseignement à caractère préventif.

Une demi-douzaine de services concernés : Les services de police habilités à demander des autorisations, et ce uniquement dans le cadre de la prévention du terrorisme, sont la direction centrale de la police judiciaire (dans sa composante sous direction anti-terroriste), la direction centrale des renseignements généraux, la direction de la sécurité du territoire, la direction générale de la Gendarmerie nationale, les renseignements généraux de la préfecture de police, la section anti-terroriste de la PJ de la Préfecture de police et l'Uclat.Au 25 mai, 1 130 demandes de «données des connexions électroniques» avaient été autorisées par l'inspection générale de la police nationale. Par ailleurs, la direction générale de la police nationale a confié à François Jaspart une mission de réflexion sur l'impact des nouvelles technologies de l'information et de la communication sur les investigations policières. En termes plus administratifs: la cybercriminalité et l'usage frauduleux des techniques de l'information et le communication, vers une police technologique311(*). Les rapides progrès des techniques de l'information marquent un tournant majeur de la civilisation humaine. Les autoroutes de l'information, notamment l'Internet, grâce auxquels toute personne ou presque peut désormais avoir accès à la totalité des services d'information électronique, où qu'elle se trouve sur la planète, sans contraintes géographiques ouvre un champ nouveau : le cyberespace. Cette formidable évolution draine avec elle sa part d'ombre : la cybercriminalité qui est l'utilisation abusive et criminelle des réseaux informatiques312(*).

* 307 Voir parlement européens http://www.europarl.europa.eu/comparl/libe/elsj/zoom_in/31_fr.htm

* 308 Groupe multi disciplinaire "Criminalité organisée" (GMD)

* 309 Conseil de l'union européen Bruxelles, le 28 novembre 2002 (04.12), Projet de conclusions du Conseil sur les technologies de l'information et les Enquêtes et poursuites portant sur la criminalité organisée

* 310 Voir en Canada comme le code criminelle, la loi sur le service canadien du renseignement de sécurité ,la Loi sur la concurrence et les autres lois fédérales. Les dispositions législatives régissant l'accès légal reconnaissent aussi les droits de chaque personne au Canada en ce qui a trait à la protection des renseignements personnels et leurs droits qui sont garantis par la Charte canadienne des droits et libertés,.voir http://www.justice-canada.net/fr/news/nr/2002/doc_30672.html

* 311Guillaume Bouchet, «Nouvelle procédure de mise sur écoute: comment ça marche ». http://www.rue89.com/2007/05/31/police-anti-terroriste-l-interception-des-donnees-techniques-de-connexion-entre-dans-une-

* 312 Lionel KALINA, Avocat au Barreau de Grenoble, LUTTE CONTRE LA CYBERCRIMINALITÉ : VERS LA CONSTRUCTION D'UN MODÈLE JURIDIQUE NORMALISÉ, Séminaire ADIE-Coopération française «Informatique et libertés, quel cadre juridique pour le Sénégal ? »

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci