Section 1 : l'interception des communications
L'écoute téléphonique est la surveillance
par un tiers de conversations téléphoniques conventionnelles ou
sur Internet, souvent par des moyens dissimulés. Les dispositions
légales permettent à la justice d'autoriser l'écoute
téléphonique par les autorités ou agences de
renseignement. Officiellement, l'écoute téléphonique est
strictement contrôlée dans de nombreux pays pour protéger
la vie privée ; c'est le cas dans toutes les démocraties
développées. En théorie, l'écoute
téléphonique nécessite une autorisation judiciaire, qui
est approuvée seulement quand il est impossible de détecter
l'activité criminelle ou subversive par l'intermédiaire de moyens
moins envahissants ; pour que celle-ci soit appliquée, les lois exigent
souvent un crime ou délit d'une certaine gravité. Toutefois dans
beaucoup de juridictions, comme l'Allemagne, les tribunaux ont la
possibilité d'accepter l'enregistrement téléphonique
illégal en tant que preuve. Les compagnies téléphoniques
sont liées à la loi par des contrats ou licences qui donnent
accès à l'écoute téléphonique aux
autorités. Quand les échanges téléphoniques
étaient mécaniques, un détecteur devait être
installé sur la ligne par un technicien, qui liait ensuite les circuits
pour router le signal audio de l'appel. Maintenant que la plupart des appels
ont été convertis à la technologie numérique,
l'écoute téléphonique est devenu beaucoup plus facile,
pouvant être accédé par ordinateur. Si le détecteur
est implémenté sur un switch numérique, l'ordinateur de
switch copie et transfère simplement les données qui
représentent la conversation téléphonique à une
deuxième ligne ; il est impossible de déterminer si une ligne est
sous écoute. Un détecteur bien conçu installé sur
une ligne peut être difficile à détecter. Les parasites ou
bruits que certaines personnes croient être une écoute
téléphonique sont simplement des diaphonies créées
par le couplage de signaux provenant d'autres lignes
téléphoniques. Les données sur le numéro appelant
et appelé, l'heure de l'appel et durée, sont
généralement collectés automatiquement sur tous les appels
et enregistrés au département de facturation de la compagnie
téléphonique. Ce données peuvent être
accédées par les services de sécurité, souvent avec
moins de restrictions législatives que pour un détecteur.
Aujourd'hui, une liste de tous les appels à un numéro
spécifique peut être obtenu dans un tri informatisé des
factures téléphoniques.
Bien que constituant une atteinte au droit à la vie
privée, les interceptions de télécommunications sont
nécessaires pour arrêter et traduire devant les tribunaux les
auteurs d'infractions graves. Pour cette raison, l'Union européenne (UE)
s'est dotée d'un cadre légal pour améliorer la
coopération entre les autorités nationales chargées des
enquêtes pénales et pour que les services de renseignement
puissent opérer des interceptions dans les nouveaux systèmes de
télécommunications. Le Parlement européen, en tant que
défenseur des droits et libertés, est un ardent défenseur
de l'encadrement juridique des interceptions de
télécommunications, en particulier celles menées à
des fins de sécurité. Il souligne le caractère
illégal des écoutes pratiquées par le système
Echelon et plaide pour la mise en place de normes européennes en la
matière.
HISTORIQUE :
L'interception des communications représente une
atteinte profonde au droit à la vie privée. Elle viole ce droit
contenu à la fois dans :L'article 7 de la Charte des droits fondamentaux
de l'Union européenne, qui précise que « toute personne a
droit au respect (...) de ses communications », l'article 8 de la
Convention européenne de sauvegarde des droits de l'homme et des
libertés fondamentales, qui stipule que « toute personne a droit au
respect (...) de sa correspondance.» .L'interception des
télécommunications se justifie par la lutte contre la
criminalité et en premier lieu le terrorisme. Cependant, les
États ne disposent pas pour autant d'une latitude illimitée en la
matière. Dans un État de droit, ces mesures doivent être
prévues par un texte et avoir un caractère proportionné au
regard de l'objectif poursuivi. C'est la raison pour laquelle les États,
tant au niveau de l'Union européenne qu'au niveau du Conseil de
l'Europe, ont adopté un ensemble de règles pour encadrer ces
pratiques. La convention sur la cybercriminalité du 23 novembre 2001
constitue le principal texte contraignant adopté par le Conseil de
l'Europe en la matière. Ses dispositions, qui concernent uniquement
l'interception des données informatiques, permettent dans certaines
hypothèses leur collecte en temps réel ainsi que leur
enregistrement. Concernant les travaux de l'Union européenne, il
convient de faire une distinction entre les interceptions à des fins
pénales (1.) et celles à des fins de renseignement, dites encore
« de sécurité ». (2.) La première
catégorie vise soit à rechercher les auteurs d'une infraction
pénale, soit à empêcher ceux-ci de la commettre. Pour
être licites, ces interceptions sont autorisées et/ou
supervisées par un juge, celui-ci étant traditionnellement
considéré comme le garant des libertés. Lorsque les
enquêtes revêtent une dimension européenne, les demandes
d'interception relèvent du mécanisme de l'entraide judiciaire en
matière pénale. La seconde catégorie concerne les
interceptions qui sont opérées par les services de renseignement.
Elles visent à collecter des informations pour assurer la
sécurité des États membres tant sur le plan
intérieur que sur le plan extérieur. La question de
l'interception des télécommunications ne doit pas être
confondue avec celle de la rétention des données. Les deux
problématiques sont liées, car elles remettent toutes les deux en
cause le droit à la vie privée. La question de la
rétention des données intervient en aval de la question de
l'interception, une fois les données collectées.
|