L'enquête de police et l'infraction flagrante en droit Libanais(étude Comparative)( Télécharger le fichier original )par Ali Ataya Université de Perpignan Via Domitia - Master II droit comparé, option droit privé Et science criminelle 2006 |
§ 2. L'emploi de l'informatique dans l'administration de la preuveL'innovation technologique influence le déroulement du procès pénal. Perquisition informatique et réquisition informatique obéissent à leurs propres règles d'administration de la preuve en matière de procédure pénale. Il ne fait de doute aujourd'hui pour personne que les données informatiques sont entrées en matière pénale pour deux raisons : soit parce qu'elles sont les moyens utilisés pour faciliter ou commettre des infractions, soit parce qu'elles sont porteuses d'informations relatives à des infractions. Leur impact se fait ressentir sur la procédure pénale et particulièrement pour ce qui concerne la preuve pénale.313(*).. En vertu du principe de la liberté de la preuve, en l'absence de disposition expresse, tout mode de preuve est recevable dans le cadre du procès pénal, tel qu'il en résulte de l'article 427 du Code de procédure pénale (CPP, art. 427)314(*). Aucun mode de preuve particulier ne peut être imposé en fonction de la nature de l'infraction. Le juge dispose d'un pouvoir d'appréciation à la différence de la procédure en matière civile315(*)ou sociale316(*).Le système de l'intime conviction offre au juge la faculté d'apprécier la valeur probante des preuves qui lui sont apportées quelle qu'en soit la nature. À ce titre, l'innovation technologique tend à faire évoluer les principes directeurs du procès317(*) Le progrès des techniques a une influence sur les règles d'administration de la preuve en matière de procédure pénale. A. La preuve technologique des interceptions et surveillancesL'évolution impressionnante de la technologie a été une source constante des transformations au sein de la justice pénale, lors des dernières décennies. Les interceptions des télécommunications et les moyens de surveillance sont considérés comme des méthodes d'investigation efficaces, susceptibles de satisfaire les exigences d'une criminalité dissimulée et les exigences d'une criminalité qui menace de plus en plus les fondements mêmes de nos sociétés libérales. Contrairement à certaines législations isolées qui prennent soin de définir la notion d'interceptions des télécommunications (Etats-Unis, Canada et Italie), la majorité des systèmes Juridiques sont silencieux sur cette question. Malgré l'absence de définition légale, il est permis de considérer que l'interception sous-entend l'idée de saisie d'une conversation entre deux personnes, par l'intermédiaire de mécanismes technologiques. Or, de telles conversations relèvent à part entière de la sphère de la vie privée des individus, dont la protection est assurée par tous les systèmes juridiques. Dès lors, il y a une incompatibilité entre les interceptions des communications téléphoniques et le droit à la vie privée. Cependant, cette pratique est considérée comme légitime dans tous les Etats étudiés. Sans aucun doute, la légitimité de cette pratique peut prendre appui sur l'article 8§2 de la Convention européenne des droits de l'Homme qui justifie les ingérences de l'autorité publique dans l'exercice du droit au respect de la vie privée, à condition que ces ingérences soient prévues par la loi, et qu'elles constituent, dans une société démocratique, une mesure nécessaire à la sécurité nationale, au bien être économique du pays, à la prévention des infractions pénales ou à la protection des droits et libertés d'autrui. Ainsi, dans l'affaire Klass c/ Allemagne, la Cour européenne des droits de l'Homme a affirmé que «les sociétés démocratiques se trouvent menacées de nos jours par des formes très complexes d'espionnage et par le terrorisme, de sorte que l'Etat doit être capable, pour combattre efficacement ces menaces, de surveiller en secret les éléments subversifs opérant sur son territoire». La Cour de Strasbourg reconnaît donc les interceptions comme une méthode d'investigation criminelle acceptable, malgré leur caractère prima facie attentatoire à la vie privée. Cependant, elle ne le fait qu'avec beaucoup de réserve, en soulignant en particulier la nature exceptionnelle de ce moyen d'investigation et en imposant sa description explicite et détaillée par la loi. C'est à la même conclusion qu'a abouti la Cour Suprême du Canada dans l'affaire R. c/ Duarte, où il a été observé que «si l'Etat peut enregistrer et transmettre les communications privées de manière arbitraire, il n'est plus possible d'atteindre une balance entre le droit de l'individu d'être laissé seul et le droit de l'Etat de s'intégrer dans la vie privée afin de poursuivre ses buts», notamment celui de combattre la criminalité». Les législateurs des différents pays, faisant l'objet de notre étude, ne pouvaient donc que recevoir positivement les messages de la Cour européenne des droits de l'Homme et s'efforcer d'harmoniser leur législation aux impératifs posés par la Convention. Mais si l'interception des communications téléphoniques est expressément réglementée par tous les systèmes juridiques étudiés, il n'en est pas de même pour d'autres méthodes de surveillance, dues aux récentes évolutions technologiques, telle que la surveillance électronique du cyberespace. Ainsi, le système ECHELON développé afin de servir les besoins des agences secrètes des Etats-Unis, ainsi que des agences d'autres pays y participant et ne semble pas concerner que la protection de la sécurité nationale de ce pays. Toutefois, rien n'empêche l'exploitation de ce système à d'autres fins, en particulier celles d'investigations criminelles. A défaut de cadre législatif suffisant, ce système est la source potentielle de nombreuses atteintes à la vie privée des individus à tel point que l'on pourrait parler d'une société surveillant tout. Il appartient donc aux différents législateurs d'intervenir pour réglementer expressément de telles situations extrêmement dangereuses pour les droits fondamentaux318(*). * 313 D. Commaret, Les métamorphoses de la preuve, in La procédure pénale française aujourd'hui : RD. pén. crim. 4 déc. 2003, p. 735 * 314 « Hors les cas où la loi en dispose autrement, les infractions peuvent être établies par tout mode de preuve et le juge décide d'après son intime conviction ». Pour une illustration jurisprudentielle : Cass. crim., 28 nov. 2001, n° 01-81.823 : Juris-Data n° 2001-012603. * 315 Cass. 2e civ., 7 oct. 2000 : Bull. civ. 2000, II, n° 447 : « l'enregistrement d'une conversation téléphonique privée, effectué et conservé à l'insu de l'auteur des propos invoqués, est un procédé déloyal rendant irrecevable en justice la preuve ainsi obtenue ». * 316 À la différence de la chambre sociale de la Cour de cassation qui les écarte, la chambre criminelle retient les éléments de preuve apportés par les enregistrements d'une caméra du vol commis par un salarié alors même que ces enregistrements auraient été obtenus de façon illicite ou déloyale : Cass. soc., 20 nov. 1991 : Juris-Data n° 1991-003208 ; Bull. civ. 1991, V, n° 519. - Cass. soc. , 20 avr. 2005 : Juris-Data n° 2005-028177 . - Contra : Cass. crim., 6 avr. 1994 : Bull. crim. 1994, n° 136. * 317 G. Canivet, Le juge entre progrès scientifique et mondialisation : RTD civ. 2005, p. 33 * 318Geneviève GUIDICELLI-DELAGE, Haritini MATSOPOULOU, Les transformations de l'administration de la preuve pénale : perspectives comparées. Allemagne, Belgique, Espagne, Etats-Unis, France, Italie, Portugal, Royaume-Uni, Mission de recherche Droit et Justice / Synthèse 107 / décembre 2003, p 6 et 7, voir http://www.gip-recherche-justice.fr |
|