Les Écoutes Téléphoniques (PDFDrive)
Les Écoutes Téléphoniques (PDFDrive)
Les Écoutes Téléphoniques (PDFDrive)
Les écoutes
téléphoniques
CNRS EDITIONS
Sommaire
P R E M IÈ R E PA R TIE
UN C O M PR O M IS D IF F IC IL E E N T R E O R D R E PU B L IC
E T L IB E R T É S IN D IV ID U E L L E S : L IC É IT É E T L É G A L IT É
Chapitre premier
Les in terceptions téléphoniques : historicité et cu lture ju rid iq u e
Chapitre 2
L a loi de 1991 et le régim e des écoutes ju d iciaires de télécom m unications :
principes et m odalités
Chapitre 3
La loi de 1991 et le régime des écoutes de sécurité de télécommunications :
modalités et contrôle
DEUXIÈME PARTIE
DROIT ET INTERCEPTIONS TÉLÉPHONIQUES APRÈS 1991.
ORDRE PUBLIC ET LIBERTÉS INDIVIDUELLES
Chapitre 4
Les interceptions après 1991. Interprétation et évolution
Chapitre 5
Interceptions et dysfonctionnements : licéité, libertés, intérêt public
Conclusion................................................................................................... 291
Bibliographie............................................................................................... 301
Table des matières....................................................................................... 313
Liste des abréviations
Edition :
BO Bulletin officiel
Bull. Bulletin
CR Compte rendu
Code des P et T code des postes et télécommunications
Crim. Chambre criminelle
D. Dalloz
Gaz. Pal. Gazette du Palais
JCP jurisclasseur périodique (La semaine juridique)
JOAN Journal officiel de l ’Assemblée nationale ; débats parlementaires
JO, Sénat Journal officiel du Sénat ; débats parlementaires
R. d. p. Revue de droit pénal
R. d. pub. Revue de droit public
R. fr. de d. adm. Revue française de droit administratif
RDS Revue de droit social
R. i. d. crim. Revue internationale de droit criminel
R. s. crim. Revue de sciences criminelles
Introduction
paraît avec elle. L’interception englobe l’écoute, mais l ’écoute ne peut consti
tuer le chapeau d’une interception. Voilà pourquoi l’écoute téléphonique est per
çue par le droit comme une sous-catégorie des interceptions. La loi de 1991 est
relative « aux interceptions par voie de télécommunications » 9. Elle s’intéresse
aux interceptions téléphoniques, et aux interceptions réalisées par d’autres moyens
de communication. À la fin du XXe siècle, l’interception téléphonique est encore
la forme d’interception par voie de télécommunication la plus répandue. L’écoute
téléphonique constitue l’un des termes fréquemment employés par la jurispru
dence.
L’écoute téléphonique s’applique aux conversations, à la correspondance entre
personnes physiques. Elle emprunte le procédé de la téléphonie fïlaire ou cellu
laire10. Elle est rarement considérée avec la distance qui est censée occulter l’émo
tion. Même quand elle est jaugée par la raison (qui peut être ironique), elle ne
devient pas indifférente. Cette étude se garde bien d’ignorer l’environnement qui
est pris en compte à chaque fois que se produit une interaction entre l’écoute tech
niquement réussie et la perception de l’écoute par un acteur. L’oubli risquerait de
fausser le raisonnement de la conversation. La correspondance intéresse le juriste
depuis plusieurs siècles. Sous Louis XIV, dans un siècle où les vertus de la démo
cratie contemporaine étaient inconnues, la correspondance était évoquée officiel
lement avec componction. Ce respect s’explique par la religiosité de la société
paysanne, et par l’influence des valeurs religieuses dans l’aristocratie et la bour
geoisie. La correspondance, si elle n ’est pas destinée à des fins professionnelles,
est un moyen de confidence. Or, l’église catholique est alors persuadée que, dans
un cadre précis, la confidence est un instrument de la bonification humaine. Les
protestants ne sont pas loin de partager la même conviction, mais ils évacuent l’as
pect rituel qui semble essentiel à l’église catholique. Le sacrement de confession,
par lequel un homme, revêtu du statut du prêtre11 remet, au nom de Dieu, ses péchés
à un autre homme qui avoue ses péchés fut à l’origine de controverses très vives
entre catholiques et protestants. L’Édit de Nantes12 fut révoqué sous Louis XIV.
La souveraineté royale réprima durement les révoltes protestantes13. La confidence,
au-delà de la confession, conserve une image valorisée et valorisante. Elle s’éta
blit par la parole, et par le courrier, qui abolissent les distances.
Pendant la période révolutionnaire, une morale laïque, inspirée du christia
nisme, se substitue à l’ancienne obligation de respecter l’église catholique et ses
9. Loi n° 91.64646 du 10 juillet 1991. Titre I : Des interceptions ordonnées par l ’autorité
judiciaire. Titre II : Des interceptions de sécurité.
10. Depuis quelques années, les interceptions de conversations par voie cellulaire se mul
tiplient. Les matériels destinés à l’interception de téléphones mobiles sont de plus en plus fiables
et de plus en plus nombreux. Quant à la jurisprudence, si elle s’intéresse surtout à la téléphonie
fïlaire, elle n’ignore plus la téléphonie cellulaire. Cf. arrêts de la Cour de cassation, des cours
d’appel, sur les interceptions téléphoniques entre 1991 et 1999.
11. Le prêtre est un agent de l’organisation ecclésiale ; il a joué un rôle important dans les
sociétés influencées par le christianisme.
12. Cf. sur l ’Édit de Nantes, Janine G a r r i s s o n , L ’Édit de Nantes : chronique d ’une paix
attendue, Fayard, 1988 ; Jean Q u ié n a r t , La Révocation de l ’Édit de Nantes, protestants et catho
liques en France de 1598 à 1685, Desclée de Brouwer, 1985.
13. Cf. sur les révoltes protestantes, Janine G a r r i s s o n , L ’Édit de Nantes et sa révocation :
histoire d ’une intolérance, Le Seuil, 1985.
Introduction 13
14. Une alliance conflictuelle entre pouvoirs temporel et pouvoir spirituel. Cf. C l a u d e l ,
L ’Otage, Le Père humilié, Livre de poche, 1956.
15. Code des P et T. Cf. chapitre II. Partie législative - Dérogations à l’inviolabilité et au
secret des correspondances.
16. Article L5.
17. Article L6.
18. Les envois sont passibles de droits ou taxes perçus par le service des douanes et sou
mis à des restrictions ou formalités à l’entrée (importation).
19. Les envois sont passibles de droits ou taxes perçus par le service des douanes ou sou
mis à des restrictions ou formalités à la sortie (exportation).
20. Catherine B e r t h o , Histoire des télécommunications, Livre de Poche, 1981.
21. Loi de 1984, insérée dans le code des P et T.
22. Continuité, égalité, universalité, sont les principes du service public.
23. Service universel des télécommunications :
Droit international :
- OMC (4e protocole sur les services de télécommunications de base, annexé à l ’accord
général sur le commerce des services - 25 février 1997) :
Service universel : « Tout membre a le droit de définir le type d’obligations en matière de
service universel qu’il souhaite maintenir. Ces obligations ne seront pas considérées comme anti-
concurrentielles en soi, à condition qu’elles soient administrées de manière transparente, non dis
criminatoire et neutre du point de vue de la concurrence et qu’elles ne soient pas plus rigoureuses
qu’il n’est nécessaire pour le type de service universel défini par le Membre. »
14 Les écoutes téléphoniques
ceux qui écoutent : police et gendarmerie, sur mandat d’un juge d’instruction, GIC
(Groupement interministériel de contrôle), et personnes privées s’étant rendues
coupables d ’infractions.
La personne écoutée est ramenée au stade du mauvais élève. Si des conver
sations sont interceptées, c ’est parce qu’elle s’est mal conduite vis-à-vis de l’au
torité31. Cette analyse ne prévaut pas toujours. La littérature a esquissé des portraits
divers, ironiques, railleurs, des écoutants : les figures sont parfois comiques. Les
demoiselles du téléphone, qui dans l’illicéité la plus totale, écoutent les paroles
échangées par des inconnu(e)s sont traitées sur le mode humoristique, léger. En
revanche, le Prince, le Pouvoir, quand ils ont un caractère maléfique, arbitraire,
multiplient les écoutes. Celles-ci sont alors des instruments mis au service d’une
ambition illégitime. Dans les romans d’espionnage, les « bons » espions utilisent
les écoutes pour connaître les desseins des mafias et des « ennemis » 32. Les « mau
vais » espions captent leurs paroles pour nuire à une société harmonieuse. Les
écoutes véhiculent une vision dichotomique du réel et de l’imaginaire. Elles génè
rent des réactions de peur, d’effroi : les mauvais écouteurs sont sans doute des
sorciers33. Ces romans populaires pour adultes et enfants servent d’exutoires à
des angoisses mal régulées34. Elles sont également une source de dérision : l’in
telligence se défend contre la paranoïa et attaque l’univers des oreilles en le ridi
culisant.
Ces données ont été intégrées rationnellement dans le droit : les écoutés per
çoivent dans l’écoute une atteinte aux libertés individuelles35, à la sphère privée36.
Les écoutants agissent soit conformément à la légalité (en ce cas, ils pratiquent les
écoutes judiciaires licites, et les écoutes de sécurité, à caractère préventif), soit
dans l’illicéité, pour des motifs personnels37 ou par appât du gain38.
Le droit s’est appliqué à pratiquer une régulation entre les acteurs, à établir
un compromis entre les besoins légitimes des écoutants et des écoutés. La loi pré
cise que la correspondance par voie de télécommunications est inviolable. Elle
n ’en permet pas moins des dérogations. Un équilibre s’instaure entre les droits de
l’homme et l’intérêt public.
L’étude s’intéresse aux normes relatives aux écoutes et aux interceptions, tout
en prenant en compte les limites de la législation, due à la résistance combinée
d’exigences antagonistes.
La législation est nécessaire, non seulement parce qu’elle est demandée par
la Cour européenne des droits de l’homme, mais aussi et surtout parce qu’elle tend
à supprimer des dysfonctionnements.
Les sujets qui n’ont pas été abordés récemment par la loi française dans le
domaine des interceptions sont porteurs d’indécision et parfois facteurs d’infrac
tions : il en est ainsi pour les écoutes microphoniques39, qui n’ont pas été incor
porées dans le corpus juridique français, pour les écoutes sauvages, lesquelles, mal
gré la sollicitude de certains parlementaires, n’ont pas été abordées par la loi de
1991.
La licéité est précisée au regard de la protection de la vie privée et de la sécu
rité. Chaque terme est choisi avec prudence40. Les modalités d’interceptions légales
sont indiquées avec clarté41. Ce processus s’applique à l’État-nation démocratique,
qu’il se situe dans la sphère internationale ou la sphère européenne. Dans la mesure
où le droit humanitaire est en cause, des conventions internationales ont été éla
borées, et la hiérarchie habituelle des normes imposée42.
La Déclaration universelle des droits de l’homme de 194843 est une référence
incontournable, même si elle n’est pas toujours appliquée : elle évoque la protec
tion de la vie privée. L’article 17 du pacte international relatif aux droits civils et
politiques des Nations unies du 16 décembre 1966 reprend les mêmes notions sous
une présentation quasi identique44. Ces deux textes font référence au cercle privé.
Le droit français mentionne le respect de la vie privée dans l’article 9 du code
civil45 et dans la loi du 17 juillet 1970, soucieuse de renforcer la protection des
libertés individuelles. La protection de la correspondance est conditionnée par le
respect de la vie privée. Pendant longtemps, la vie privée était assimilée à la vie
familiale : cette vision découle de la morale et de la religion judéo-chrétienne. La
famille est la cellule de base de la vie chrétienne au quotidien46. La vie privée,
opposée à la vie professionnelle, se déroule dans la famille, constituée des conjoints,
des enfants47, et éventuellement des grands-parents et des petits-enfants. Jusqu’au
XXe siècle, la religion48 et la société, tout en établissant parfois des frontières49, ont
conservé la famille comme entité juridique initiale50. Les échanges de paroles se
39. Cf. « Les écoutes microphoniques », VIe R apport d ’activité de la CNCIS, 1997, La
Documentation française, 1998, p. 33 à 35.
40. La commission des lois a réalisé un travail important avant la discussion du projet de
loi de 1991.
41. Qu’il s’agisse des interceptions judiciaires ou des interceptions de sécurité.
42. International / régime transfrontalier / national.
43. L’article 12 de la Déclaration universelle des droits de l’homme du 12 décembre 1948
précise : « Nul ne sera l’objet d’immixtions arbitraires dans sa vie privée, sa famille, son domi
cile ou sa correspondance, ni d’atteinte à son honneur et à sa réputation. Toute personne a droit
à la protection de la loi contre de telles immixtions. »
44. L’article 17 du 16 décembre 1966 :
« 1. Nul ne sera l’objet d’immixtions arbitraires ou illégales dans sa vie privée, sa famille,
son domicile ou sa correspondance, ni d’atteintes illégales à son honneur et à sa réputation.
2. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telle
atteintes. »
45. « Chacun a droit au respect de sa vie privée. »
46. Arguments du pape Jean-Paul II et de la communauté catholique française contre l’adop
tion de loi sur le Pacte civil de solidarité. Octobre-novembre 1998.
47. La finalité de la création de la famille est la procréation. Les enfants doivent respecter
leurs parents. Cf. « Tu honoreras ton père et ta mère » de la Bible et le statut des mineurs.
48. Les relations interpersonnelles en dehors du cercle de famille, du point de vue religieux,
devaient être surveillées. Elles débouchent parfois sur le péché, l’illicéité en termes de choix.
49. La laïcité républicaine en France.
50. Fondée par le mariage.
Introduction 17
nations. La pénalité tend à dissuader tant les personnes privées que les autorités
publiques de commettre des infractions, au regard du couple vie privée/sécurité.
Un degré de précision supplémentaire peut être atteint par l’exercice des pou
voirs conférés, dans l’interception de la loi, aux juridictions judiciaires55 et aux
autorités administratives indépendantes56. Quand la loi revêt un caractère quelque
peu imprécis, ou flou, la pratique le met vite en évidence 51.
Cependant, cet effort de législation rencontre ses limites dans les exigences
contradictoires de protection de la vie privée et de la sécurité.
La vie privée interpelle aussi bien l’institution judiciaire que l’institution admi
nistrative. Sur le plan judiciaire, les écoutes légales et illégales sont nombreuses58.
Les procès donnant lieu à jugement concernent majoritairement59 les écoutes légales.
Si les droits de la défense sont respectés, il est permis de se demander si le recours
des juges d’instruction à l’instrument de l’écoute est toujours en concordance avec
la manifestation de la vérité, qui pourrait être trouvée par d’autres moyens. Le
butoir des deux ans donne lieu à débat. Peut-être la loi renforçant les droits de la
défense et la présomption d’innocence amènera-t-elle la doctrine à se poser de nou
velles questions sur la parfaite cohérence entre les écoutes téléphoniques et le souci
de préserver les droits individuels.
Sur le plan administratif, les écoutes téléphoniques ne concernent que quelques
milliers de personnes60. Ces dernières n’en sont pas moins préoccupées quand elles
n’ont pas commis d’infractions et quand leur motivation61 s’explique par l’adhé
sion supposée à des idéologies, à des convictions philosophiques, religieuses, poli
tiques62.
Dans la lutte contre le terrorisme, des sympathisants de certaines causes, intel
lectuels, et non hommes ou femmes d’action, peuvent redouter d’être l’objet d’in
terceptions de sécurité. Or, la CEDH a clairement indiqué63 que la liberté d’opinion
s’appliquait, non seulement à ce qui est communément admis, mais aussi aux thèses
marginales. Cette question concerne d’ailleurs plusieurs États européens, notam
ment quand des revendications autonomistes ou indépendantistes apparaissent64.
Si l’arrêt Malone est suivi, il ne peut être reproché par exemple, en Irlande, aux
militants du Sinn Fein de prôner la réunification de la République irlandaise, qui
a été empêchée par une partition datant de 1923 et qui correspond à un rapport de
forces aujourd’hui dépassé. Les responsables de la Sécurité britannique pouvaient,
55. Les cours d’appels, la Cour de cassation, sont amenées à se prononcer. Cf. la jurispru
dence a fait savoir, après saisine de la chambre d’accusation, quand un avocat pouvait faire l’ob
jet d’une mesure d’interception, à son domicile ou à son bureau.
56. La CNCIS a affiné la compréhension de la loi de 1991.
57. Cf. chiffre mentionnés dans le chapitre 4.
58. En tenant compte des évaluations comparées entre écoutes légales / écoutes illégales.
59. V. H. B u r e a u , « La Présomption d’innocence devant le juge civil. Cinq ans d’applica
tion de l ’article 9.1 du code civil », JCP, Éd. G, 1998 I 166.
60. Cf. Contingent - Sources de France Télécom.
61. Motifs : terrorisme, délinquance ou criminalité organisée.
62. Arrêt Malone.
63. Il n’y a pas de liberté d’opinion, quand seules les opinions qui recueillent l’assentiment
de la majorité de la population sont admises. En France, les délits d’opinion sont rares : cf. inci
tation à la haine raciale, au crime, révisionnisme.
64. Ulster en Irlande, Pays basque en Espagne.
Introduction 19
quant à eux, soupçonner les adhérents du Sinn Fein d’être les complices d’acti
vistes cherchant à faire triompher leurs thèses par la violence65. Il y a ici opposi
tion entre la sûreté de l’État et la liberté individuelle.
La finalité sécuritaire induit aussi des antagonismes. En ce qui concerne les
droits de la défense, l’obligation de prévenir les bâtonniers en cas d’interceptions
judiciaires sur une ligne dépendant du domicile ou du bureau d’un avocat, la pos
sibilité pour le bâtonnier de saisir la chambre d’accusation66 en cas de doute sur
la régularité ou la légitimité de la procédure, peuvent être perçues de bonne foi par
le juge d’instruction, comme une perte de temps67.
Dans le domaine des écoutes de sécurité, les motivations ont été correctement
précisées par la CNCIS. Néanmoins, le contingent, du point de vue du ministère
de l’Intérieur et de la Défense, peut être considéré comme insuffisant68. Pour les
défenseurs des libertés individuelles, pour les zélateurs de la protection de la vie
privée, le quota peut au contraire être perçu comme trop élevé69. Les compromis
sont parfois difficiles à trouver et à faire évoluer.
A la fin du XXe siècle, le secret défense est plus que jamais d’actualité. Il est
un garant pour l’exécutif. Cependant, les points de vue en la matière70 sont peu
conciliables. Beaucoup de documents sont classés secret défense. Cette abondance
peut paraître indispensable aux uns, contestable aux autres.
En matière d’écoutes de sécurité, comme dans d’autres domaines, le secret
défense ne peut être levé que par le Premier ministre71. Le système peut fonction
ner correctement tant que le chef du gouvernement fait preuve de la plus grande
rigueur. La dérive la plus menue génère des abus qui resteront méconnus72. L’ins
titution de la commission consultative du secret de la Défense nationale est un
relais entre l’exécutif et les juges. Dans la mesure où cette autorité administrative
est dépourvue de pouvoirs73 et ne rend que des avis, les craintes des tenants de la
sécurité et des libertés individuelles demeurent : l’exécutif peut être tenté de suivre
les avis, même s’ils ne sont pas toujours opportuns74 ; il peut, à l’inverse, ne pas
en tenir compte. En ce cas, la commission n’est qu’un organisme à caractère tech
nique. Le recours à la loi, s’il est nécessaire, n ’est pas un rempart irréfragable
contre les atteintes à la vie privé, aux libertés individuelles ou à la sécurité.
Cette étude a aussi pour finalité d’examiner les rapports dialectiques entre les
acteurs en matière d’interceptions téléphoniques dans les diverses branches du
droit. En effet, les écoutes téléphoniques ne sont pas régies par une seule branche
du droit. Sont mis à contribution, par l’étudiant ou le chercheur, le droit civil, le
droit commercial, le droit du travail, le droit administratif, le droit pénal. Les
logiques internes à ces différents rameaux s’entrecroisent, apportant des éclairages
diversifiés et complémentaires aux thèmes abordés.
Le droit civil se penche sur la protection de la vie privée75, sur les disposi
tions européennes et nationales en matière de traitement informatisé de données
nominatives. La CNIL apparaît alors, avec ses nombreux avis et propositions, ses
rapports circonstanciés. Droit civil et CNIL sont les défenseurs vigilants de toute
personne écoutée.
Le droit commercial est utilisé par les industriels qui produisent de nombreux
produits et des offres de service inédites. L’ouverture au public de services de télé
communications par satellites, par micro-ondes, ne pose pas de problèmes parti
culiers. Cependant, au regard d ’un article du code des Postes et
Télécommunications76, les clauses types des cahiers des charges joints obligatoi
rement aux autorisations attribuées sur le fondement des articles L 33.177 et L 34.178
imposent aux opérateurs de mettre en place et d’assurer la mise en œuvre des
moyens nécessaires à l’application de la loi du 10 juillet 1991 par les autorités
habilitées en vertu de la loi.
Dans de nombreux États démocratiques, les pouvoirs publics exigent avant
la diffusion d’un moyen de communication d’être en mesure d’intercepter les trans
missions. En France, pendant longtemps, l’État79 n’a pas eu cette exigence. Cer
tains opérateurs de télécommunications, au nom de la protection du secret des
affaires et du secret industriel, ont mis sur le marché des produits ou services incon
nus avant que les pouvoirs publics n ’en aient été informés : le délai suffisant pour
permettre la préservation de la facilité d’interception n’était pas prévu. La CNCIS
demande, en 1998, ce qui est paradoxal80, que, dans la limite du contingent envi
sagé par la loi, la totalité des écoutes indispensables puisse être effectivement réa
lisée. L’insuffisante information destinée aux industriels et aux opérateurs peut
générer des infractions. La CNCIS organise en 1997 et en 1998 des réunions avec
les professionnels afin que chaque entrepreneur soit mis au courant de ses devoirs
et de ses responsabilités81.
Par ailleurs, la concurrence, intégrée au droit du commerce, peut amener cer
taines officines privées82 à réaliser des écoutes illégales dans la crainte de perdre
leurs clientèles, voire de disparaître : les deux acteurs principaux, écoutés et écou
tants sont mis en cause par le droit commercial.
Le droit du travail correspond à une exception : il permet dans certains cas à
l’employeur de faire procéder à des opérations d’interceptions téléphoniques, de
comptage, à condition que les personnes susceptibles d’être écoutées en soient
informées. Ce pouvoir concédé à l’employeur, dans la vie professionnelle83 s’ex
plique par la nature spécifique du contrat de travail.
Le droit public, constitutionnel et administratif, tient un rôle considérable dans
l’approche des écoutants. La Constitution attribue au Premier ministre des pou
voirs qui expliquent sa fonction prééminente dans les interceptions de sécurité.
Le droit administratif, pour sa part, régit les autorités administratives et notam
ment la CNCIS, qui conseille le Premier ministre84 et explicite certaines clauses
légales85. C’est le droit de la fonction publique qui organise le statut de la plupart
des écouteurs, agents de la police, de l’armée, qui, sur ordre, rassemblent des
preuves, ou réalisent une politique de prévention par les interceptions de sécurité.
Les fonctionnaires, dans le domaine des interceptions téléphoniques, bénéficient
de l’anonymat.
Le droit pénal précise aux écoutés et aux écoutants quelles sanctions ils encou
rent s’ils ne respectent pas la loi. Les écoutés, sur mandat du juge d’instruction86
savent que les interceptions, s’ils ont commis des crimes ou des délits, peuvent
constituer des preuves, des indices87 susceptibles de concourir à leur condamna
tion à une amende ou à la prison88.
Les écoutants savent qu’ils risquent des peines de prison si leur interception
ne correspond pas aux conditions de licéité. Les écoutants clandestins sont rare
ment surpris. C’est la raison pour laquelle leur condamnation n’est pas fréquente ;
les écoutes sauvages sont toujours évaluées à plusieurs dizaines de milliers89, plu
sieurs années après l’adoption de la loi de 1991. La police, la gendarmerie, savent
qu’elles n ’ont pas le droit de procéder à des écoutes sans autorisation du juge
d’instruction90. Les écoutes légales cessent d’être légales quand les interceptions
ne correspondent pas aux critères de la licéité. Dans le domaine des écoutes de
sécurité, l’oubli du renouvellement de l’autorisation enlève tout caractère légal à
l’opération effectuée91. Le droit pénal intervient aussi dans le secret profession
nel, la protection des sources d’information, le secret défense. Les dispositions
prévues dans l ’atteinte au secret-défense par voie d’écoutes illicites sont assez
lourdes92.
Les relations entre écoutés/écouteurs divergent selon que les écoutes sont judi
ciaires ou de sécurité.
Dans le secteur des interceptions judiciaires, sauf si les écoutes s’avèrent vaines,
leur transcription sera versée au dossier93. Le fruit des écoutes est intégré à l’infor
mation. Les écoutés ne restent pas dans l’ignorance. Malgré la présomption d’in
nocence, qui perdure jusqu’à l’instance, les écoutes peuvent constituer des preuves
troublantes. L’avocat a pour mission d’examiner si toutes les modalités prévues par
la loi ont été respectées. Il peut demander une comparaison de la transcription et
de l’enregistrement. L’écoute a un caractère tangible ; elle peut accabler, mais aussi
être contestée. L’écoute est un instrument à la disposition du juge d’instruction.
Cette fonction est bien comprise par les écoutants et par les écoutés.
Dans le domaine des écoutes de sécurité, ce sont les écoutants/écouteurs qui
sont au-devant de la scène. Les écoutés sont des cibles94 mais ils demeurent invi
sibles au spectateur. Le tissu relationnel juridique s’intéresse exclusivement aux
différentes personnes qui participent, directement ou indirectement, à l’intercep
tion téléphonique.
Les services du Premier ministre sont toujours en discussion avec les services
des ministères de la Défense, de l’Intérieur, du Budget. Il convient de déterminer
si les exigences des services de renseignements ou de protection sont excessives
ou non95. Les ministres de l’Intérieur, de la Défense, du Budget, constituent un
premier filtre. C’est le Premier ministre qui est responsable de la prise de décision
finale et de ses effets, bénéfiques ou non96. La CNCIS entretient des rapports conti
nus avec les services du Premier ministre, qui portent la marque de la diplomatie :
il convient de se montrer déférent à l’égard du chef du gouvernement, mais aussi
de se montrer exhaustif et précis dans ses avis. Les chefs de gouvernement suc
cessifs ont pris en considération les deux présidents qu’a connus la CNCIS et les
avis de la CNCIS97.
Enfin, le président et les membres de la CNCIS accèdent sans contraintes au
GIC (Groupement interministériel de contrôle) et aux organismes habilités à réa
liser des interceptions. Les contrôles sur site sont assez dissuasifs. La CNCIS aide
le Premier ministre à faire un bon usage des écoutes de sécurité, conforme à la loi.
Elle relève les défauts d’exécution et propose des solutions pour porter remède
quand des problèmes surgissent.
92. Les affaires demeurent secrètes et ne sont pas portées à la connaissance du public, en
raison de la non levée du secret défense.
93. Cette transcription est connue de la personne mise en examen et de son avocat.
94. Dans le cadre de la prévention, ils deviennent des cibles si leurs faits et gestes sont en
conformité avec les seuls motifs qui justifient le recours aux écoutes de sécurité. Les « écoutés »
sont souvent insatisfaits ne de pas acquérir de certitude quant à l ’existence de l’interception.
Cf. chapitre 5.
95. En fonction du contingent arrêté par l’exécutif.
96. Cf. affaire Schuller / Maréchal, chapitre 4.
97. Il est rare que le Premier ministre passe outre à un avis défavorable de la CNCIS. Ses
services examinent avec attention les propositions, qui sont souvent adoptées dans la mesure où
elles semblent pertinentes, et si elles sont présentées avec précision, fermeté et circonspection.
Introduction 23
Première partie
UN COMPROMIS DIFFICILE
ENTRE ORDRE PUBLIC
ET LIBERTÉS INDIVIDUELLES :
LICÉITÉ ET LÉGALITÉ
1. Source jurisprudentielle.
2. Article 114 de l ’ancien code pénal.
3. À cet égard, arrêt de la Cour de cassation du 4 mars 1997, « Ménage et autres ».
4. Service public de la justice. L’administration de la justice s’exerce sur la base du prin
cipe d’égalité. L’ordre judiciaire est l ’autorité judiciaire instituée par la séparation des pouvoirs
(cf. article 64 de la Constitution de 1958).
28 Un compromis difficile entre ordre public et libertés individuelles
soient licites, puisque les preuves en droit sont recevables sous condition de licéité.
La problématique s’est constituée dans la détermination de la licéité des intercep
tions judiciaires, jugée par divers tribunaux correctionnels, cours d’appel, voire
par la Cour de cassation.
SECTION UN
LICÉITÉ ET CHAMP D’APPLICATION
DES INTERCEPTIONS JUDICIAIRES
§ I - L ’a b s e n c e de référence légale
I - La l ic é it é s e l o n l e s ju g e s
En droit, l’œuvre est un ouvrage, c’est-à-dire un bâtiment, une étude, une acti
vité intellectuelle ou manuelle7.
8. Cassation. Arrêt du 12 juin 1952, JCP, 1952 II 7241 note Bouchot, S 1954, 1 69, note
Légal.
9. Cassation, 18 mars 1955. JCP, 1955 II 8909, note Esmein ; D„ 1955, 573 note Savatier.
10. Arrêt du 18 mars 1958, Bull, crim., n° 163, p. 24, « Ruses et artifices de la police »,
JCP, 1958 I 1419.
11. Commentaire de l’arrêt Mandet par Pierre Chambon, JCP, 1960 II 11599.
30 Un compromis difficile entre ordre public et libertés individuelles
3. L’arrêt Toumet
Cet arrêt de la Chambre criminelle de la Cour de cassation du 9 octobre 1980
constitue un tournant14.
Henri Toumet, inculpé depuis le 12 juin 1979, a été ensuite placé sur écoute.
L’authenticité des enregistrements et des documents se rapportant à ces écoutes
n’est pas contestée. Le procédé n’est pas déloyal. L’article 81 alinéa 1 de l’ancien
code de procédure pénale habilite le juge d’instruction à procéder aux actes d’in
formations utiles à la manifestation de la vérité à condition de ne pas recourir aux
artifices et stratégies15.
MM. Pradel et Di Marino commentent tous deux cet arrêt. Ils soulignent l’im
portance de cette jurisprudence, qui confirme qu’un inculpé peut faire l’objet
d’écoutes téléphoniques.
M. Pradel représente la doctrine dominante. Il procède à une analyse systé
matique des questions posées par les écoutes. L’article 81 du code de procédure
pénale permet les écoutes, selon la Cour de cassation, « conformément à la loi ».
La loi n’autorise pas ce procédé. Faut-il en interdire l’utilisation ? M. Pradel répond
par la négative : la jurisprudence a toujours admis qu’un juge d’instruction pro
cède à d’autres actes que ceux énumérés par la loi (cf. les confrontations entre
témoins, les reconstitutions). La doctrine n’exige pas d ’énumération exhaustive
des actes d’instruction16. Lors de travaux préparatoires de la loi du 17 juillet 1970
sur les atteintes à la vie privée, le législateur avait rejeté des amendements inter
disant les écoutes téléphoniques au domicile.
M. Pradel propose deux autres arguments en faveur de la licéité des écoutes
téléphoniques : elles sont assimilables à des correspondances postales. L’ins
truction sur le service téléphonique de 1958 donnerait une légitimité à l’inter
ception17.
L’écoute téléphonique reste cependant dangereuse. Elle ne doit pas être admise
en cas de stratagème. La confidentialité des communications entre inculpés et
conseils sera respectée. Les témoins peuvent être écoutés en cours d’instruction.
L’article 81 autoriserait cette solution. Quand l’information est ouverte, les enre
gistrements sont licites. r
Avant l’ouverture de l’information, la police judiciaire ne peut procéder à une
écoute, un doute demeure sur la licéité d’écoutes ordonnées par le Parquet. Si un
policier qui procède à une écoute téléphonique découvre une autre infraction au
stade de l’enquête, il procède à toutes les investigations nécessaires. Si l’écoute
est effectuée conformément à une commission rogatoire, le juge est avisé : un réqui
sitoire supplétif est délivré, une autre information est ouverte.
M. Pradel conclut en souhaitant l’adoption d’une loi qui préciserait les moda
lités et procédures d’interception téléphonique. La référence allemande peut ser
vir de modèle.
M. Di Marino (doctrine minoritaire) procède aussi à une analyse de l’arrêt
Toumet. Les juges du fond avaient admis la régularité des interceptions télépho
niques avec l’accord, depuis 1978, du garde des Sceaux18. D’après M. Di Marino,
le recours aux interceptions de communications téléphoniques est fréquent. M. Di
Marino rappelle aussi les dispositions du code de procédure pénale, l’adoption de
la loi du 17 juillet 1970 qui a créé, en droit interne, le délit d’atteinte à l’intimité
de la vie privée, et la ratification par la France, en 1973, de la Convention euro
péenne des droits de l’homme19.
Les écoutes téléphoniques peuvent être considérées comme des actes d’ins
truction, si elles sont assimilées à un interrogatoire, à une audition de témoins, à
une saisie de correspondance. L’interrogatoire « est un mode d’instruction d’une
affaire par voie de questions posées aux inculpés par un magistrat désigné à cet
effet20 ». Dans ce cadre, l’inculpé peut « mesurer la portée de ses paroles », occul
ter ce qu’il ne souhaite pas révéler, taire ce qu’il ne veut pas dire. Le juge d’ins
truction ne se cache pas, alors que, à l’occasion des écoutes téléphoniques, la
dissimulation seule rend possible la fiabilité du procédé. Une écoute n ’est donc
pas un interrogatoire.
Le témoin fait en général preuve de rigueur. Les déclarations faites peuvent
accabler ou innocenter une personne. Lors d’une interception téléphonique, l’auto
contrôlé ne s’exerce plus. « Qui pourrait garantir l’orthodoxie absolue de chacune
des paroles que nous pouvons exprimer en confidence ou par imprudence dans
un moment de détente, d’oubli, ou même d’ironie, de paradoxe ou d’humour à
froid21 ? » Le formalisme qui caractérise l ’audition de témoins est inexistant.
L’écoute téléphonique n’est pas assimilable à une audition de témoins.
La doctrine et la jurisprudence qui se prononcent en faveur de la légalité des
écoutes téléphoniques assimilent les interceptions de télécommunications à la sai
sie de correspondance. La Cour de cassation, à l’occasion de l’arrêt Toumet, n’a
fait aucune allusion à cette théorie. Cependant, à l’occasion de l’arrêt Klass, la
Cour a estimé que les conversations téléphoniques étaient comprises dans les notions
de vie privée et de correspondance.
M. Di Marino se penche sur les moyens de la saisie. Au téléphone, le support
matériel est la bande magnétique et/ou le procès-verbal de transcription. Le magis
trat place sous scellés une pièce dont il est l’artisan. Il s’agit d’une autosaisie. Par
ailleurs, rien n’est plus facile que de porter atteinte à l’intégrité d’un enregistre
ment. Ce dernier ne présente pas les mêmes garanties qu’un document écrit.
Il convient aussi de déterminer si la saisie s’opère au domicile de l’inculpé
ou sur le lieu de réception. Ce dernier ne pose pas de problèmes particuliers, mais
il y a, selon M. Di Marino, « choix purement arbitraire » du juge d’instruction.
L’interception téléphonique n’est donc pas une saisie de correspondance. Elle est
un acte d’instruction innommé.
Il faut alors déterminer si cet acte d’instruction innommé est conforme au
droit interne, au droit communautaire, aux principes généraux du droit. L’ar
ticle 368.1 du code pénal alors en vigueur sanctionne « quiconque aura volontai
rement porté atteinte à l’intimité de la vie d’autrui, en écoutant, en enregistrant,
ou en transmettant au moyen d’un appareil quelconque, des paroles énoncées dans
un lieu privé par une personne sans le consentement de celle-ci ». Ce texte peut
s’appliquer au juge d’instruction.
La doctrine dominante soutient que le juge d’instruction bénéficie d’un fait
justificatif22 : l’article 81 alinéa 1 du code de procédure pénale donne au juge d’ins
truction le pouvoir de procéder à tous les actes d’information nécessaires à la mani
festation de la vérité ; la référence aux travaux préparatoires de la loi du 17 juillet
1970 est également fréquente23.
20. Crim. 2 mars 1972, Bull, crim., n° 82, p. 198 ; Gaz. Pal., 1972, 1, 318.
21. Paris, l re ch., 29 janvier 1980, D 1980 I R 131.
22. A. C h a v a n n e , « La protection de lavie privée dans la loi du 17 juillet 1970 », Revue
de sciences criminelles, 1971, p. 614 ; L. L a m b e r t , Traité de droit pénal spécial, supplément mis
à jour, 1971, p. 45 ; R. L i n d o n , « Les dispositions de la loi du 17 juillet 1970 sur la protection
de la vie privée », D., 1971 - 111 n° 20.
23. Cf. Jean P r a d e l , note 14.
Les interceptions téléphoniques : historicité et culture juridique 33
diverses occasions30. Les doctrinaires rejettent tous les stratagèmes31. Les opposi
tions d’idées n’en sont pas moins nombreuses.
II - La C o u r e u r o p é e n n e d e s d r o it s d e l ’h o m m e , l ’il l é g a l it é o u
Dans l’affaire Kruslin comme dans l’affaire époux Huvig, des particuliers sai
sissent la Cour européenne des droits de l’homme, afin d’obtenir l’annulation
d’écoutes judiciaires.
Voici les faits : les 8 et 14 juin 1982, un juge d’instruction de Saint-Gaudens,
saisi de l’assassinat d’un banquier, Jean Baron, délivre deux commissions roga-
toires. Par la seconde, il charge le chef d’escadron commandant la section de
recherches de la gendarmerie de Toulouse de placer sous écoute un suspect, Domi
nique Terrieux. Du 15 au 17 juin, la gendarmerie intercepte dix-sept communica
tions. Jean Kruslin, hébergé alors par M. Terrieux dont il utilise l’appareil, a participé
à plusieurs d’entre elles et notamment à une conversation avec un homme qui l’ap
pelle d’une cabine publique à Perpignan.
Lors de l’entretien, Jean Kruslin et son interlocuteur évoquent implicitement
une autre affaire de meurtre, commise contre M. Peré. Le 18 juin, la gendarmerie
appréhende M. Kruslin chez M. Terrieux, le met en garde à vue au titre de l’affaire
Baron, puis l’interroge sur l’affaire Peré. Devant la Chambre d’accusation de la
Cour d’appel de Toulouse, Jean Kruslin demande l’annulation de l’enregistrement
de la communication litigieuse. Cette dernière a été réalisée dans le cadre d’une
procédure qui ne le concerne pas. La Chambre d’accusation déboute Jean Krus
lin. Rien n’interdit d’annexer à une procédure pénale les éléments d’une autre pro
cédure à condition que la jonction ait un caractère contradictoire. Dans son pourvoi
devant la Cour de cassation, Jean Kruslin se réfère à l’article 8 de la Convention :
« L’ingérence des autorités publiques dans la vie privée [...] doit être d’une qua
lité telle qu’elle use de termes clairs pour indiquer à tous, de manière suffisante,
en quelles circonstances elle habilite la puissance publique à opérer pareille
atteinte. » La Chambre criminelle de la Cour de cassation rend un arrêt de rejet le
23 juillet 198540. :>
Condamné, Jean Kruslin introduit une requête individuelle devant la CEDH.
Il allègue que l’article 368 du code pénal prévaut sur l’article 81 du code de pro
cédure pénale, lequel n’autorise pas les écoutes téléphoniques en termes exprès.
Selon le gouvernement, il n’existe aucune contradiction entre l’article 368 du code
pénal et l’article 81 du code de procédure pénale. Ce dernier ne dresse pas une
liste limitative des moyens dont dispose le juge d’instruction.
En matière de droit, par les rapports de la commission, les juristes français
savaient que la France serait condamnée. Certaines personnalités souhaitaient que
l’on prévînt une condamnation par une réforme législative rapide. D’autres soute
naient qu’il était « urgent d’attendre » : une anticipation aurait conforté les argu
ments de la commission.
Dans son rapport afférent à l’affaire Kruslin41, la commission admet (ce qui
peut conforter les pratiques françaises) : « Les écoutes téléphoniques s’opèrent en
France selon une pratique qui s’inspire des règles du code de procédure pénale régis
sant d’autres actes qui peuvent être décidés dans le cadre d’une enquête judiciaire. »
La Cour européenne des droits de l’homme42, quant à elle, énumère les
mesures imaginées par le droit français :
43. Non-lieu : ordonnance du juge pénal qui abandonne l’action engagée contre un pré
venu.
44. Relaxe : décision du juge pénal qui abandonne l’action engagée contre un prévenu.
45. CEDH, Malone, 16 mai 1983.
46. CEDH, Sunday Times, 26 avril 1976, série A n° 30845.
38 Un compromis difficile entre ordre public et libertés individuelles
privée et des interceptions. La loi et la prévision légale sont définies par référence
au droit anglo-saxon.
Voici les faits : le Sunday Times avait effectué des investigations sur les effets
dévastateurs de la thalidomide dans les années 1960. Les parents des victimes
avaient intenté des actions en justice. La High Court interdit la publication d’un
article sur les victimes de la thalidomide, en se fondant sur le contempt o f court,
qui correspond à une ingérence dans le cours de la justice. Le 19 mars 1974, les
requérants alléguaient que l’interdiction enfreignait l’article 10 de la Convention ;
ils demandent à la Commission d’exiger du gouvernement l’adoption d’une légis
lation annulant cette décision et assurant la concordance du droit du contempt o f
court avec la Convention.
Le 21 mars 1975, la commission reçoit la requête. Les requérants présentent
les griefs suivants :
- une discrimination contraire à l’article 14 de la Convention est constatée,
des articles de presse analogues ont été publiés au Royaume-Uni. Le contempt of
court ne leur a pas été opposé ;
- les principes du contempt o f court, qui se limitent à sauvegarder l’intérêt
public, à préserver l’indépendance et l’impartialité du pouvoir judiciaire, auraient
protégé un plaideur.
La liberté d’expression serait menacée par l’incertitude du droit du contempt
o f court.
La Cour relève que l’infraction est une ingérence d’autorités publiques dans
l’exercice de la liberté d’expression des requérants, ce qui viole l’article 10 de la
Convention de sauvegarde des droits de l’homme, sauf si l’ingérence est prévue
par la loi, nécessaire dans une société démocratique. Selon le Sunday Times, le
droit du contempt o f court est vague, et la restriction n’est pas « prévue par la loi »
(prescribed by law).
La CEDH constate que, dans « prévue par la loi », « law » englobe à la fois
le droit écrit et le droit non écrit. Peu importe que le contempt o f court soit une
création de la Common Law. Un État de la Common Law ne saurait être privé de
la protection de l’article 10, alinéa 2. D’ailleurs, les requérants ne remettent pas
en cause la Common Law ; ils critiquent en l’espèce les règles « incertaines » de
cette Common Law. L’expression « prescribed by law » a son équivalent français
avec « prévues par la loi ». Cependant, alors que les mêmes termes français se
retrouvent aux articles 8, al. 2 de la Convention, 1 du protocole 1, 2 du protocole 4,
la version anglaise est « in accordance with the law », « provided for by law », « in
accordance with law ». Pour que l’expression « prescribed by law » soit retenue,
la « law » doit être accessible aux citoyens ; la « law » est une norme énoncée avec
assez de précision pour permettre au citoyen de se conformer aux dispositions pré
vues.
La Cour, après avoir relevé la complexité de la question, conclut que l’ingé
rence dans l’exercice de la liberté d’expression était prévue par la loi au sens de
l’article 10, alinéa 2.
L’ingérence était-elle nécessaire pour garantir l’autorité du pouvoir judiciaire ?
L’injonction visait surtout le projet d’article du Sunday Times. Le texte était modéré,
ne prétendait pas qu’il existait une seule solution possible pour un tribunal. Sa
publication aurait pu provoquer des répliques.
Les interceptions téléphoniques : historicité et culture juridique 39
2. Loi et jurisprudence
Sur ce rapport entre la loi et la jurisprudence, les disputes doctrinales sont
animées : Mme Renée Koering-Joulin considère que la tendance de la CEDH ten
47. CEDH, Müller, 24 mai 1988, série A, n° 13 ; cette affaire évoque la notion de code
pénal dans le cadre d’une condamnation pour publication contraire aux bonnes mœurs (art. 204,
code pénal suisse).
48. CEDH, Salabiaku, 7 octobre 1988, série A, n° 141 : se prononce sur la présomption de
responsabilité pesant sur le détenteur de « marchandises de fraude » (art. 32, 81, douane fran
çaise).
49. CEDH, Mark Tintern Verlag Gmbh et Klaus Bermann, 20 novembre 1989, série A,
n° 165, sur la concurrence déloyale au sens de l’article 1 d’une loi allemande de 1909.
50. Cf. W. Je a n d i d i e r , D roit pénal général, Montchrestien, 1982, n° 128.
51. CEDH, Kruslin (supra), De l ’art défaire l ’économie d ’une loi.
40 Un compromis difficile entre ordre public et libertés individuelles
52. Renée K o e r in g -J o u l in , Recueil Dalloz-Sirey, 1990, 27e cahier, chronique XXXII, p. 187
à 189 : « Forcer la distinction entre pays de common law et pays continentaux est bien sûr inop
portun, mais forcer la ressemblance entre les systèmes au risque de confondre une harmonisa
tion (souhaitable) avec une unification (utopique) est bien malvenu. »
53. Pierre K a y s e r , « La loi du 10 juillet 1991, et les écoutes téléphoniques », La semaine
juridique, JCP, Éd. G, n° 8.
54. Cf. M. A. E r s e n , « L ’Interaction de la jurisprudence constitutionnelle nationale et de
la jurisprudence de la Cour européenne des droits de l’homme », Conseil constitutionnel et Cour
européenne des droits de l’homme, sous la direction de D. R o u s s e a u et F. S u d r e , STH, p. 141-
142.
55. CEDH, Silver, 25 février 1983.
56. Conseil d’État, 22 octobre 1979, Revue de droit public, 1980, Cons. d’État, ass., 19 avril
1991 ; deux arrêts Belgacom, Mme Babès, JCP, 91, Éd. G, 21 757. Note Nguyen Van Conq.
Les interceptions téléphoniques : historicité et culture juridique 41
Voici les faits : l’affaire concerne l’un des complices de Jean Kruslin. L’homme
s’était enfui pendant l’instruction. Il fut jugé longtemps après. Les preuves étaient
constituées par les mêmes écoutes téléphoniques produites dans l’affaire Kruslin.
Bacha Baroudé engage un recours en se fondant sur l’article 8 de la Cour euro
péenne des droits de l ’homme. La Chambre criminelle a refusé de prendre en
compte l’arrêt Kruslin. Selon M. Pradel57, « le faire eût provoqué un véritable cata
clysme judiciaire en condamnant des centaines de procédures, et, en outre, eût
méconnu l’autorité relative des arrêts de la Cour européenne ».
En matière de droit58, la Cour de cassation refuse de procéder à l’annulation
de l’écoute litigieuse. Elle souligne que l’écoute mise en cause était conforme aux
articles 81 et 151 du code de procédure pénale, qui constituent « la base légale »
des écoutes ordonnées par le juge d’instruction. L’écoute n’a pas été obtenue par
une ruse ou un stratagème. Elle respectait les droits de la défense : la transcription
des écoutes a pu être examinée contradictoirement par les parties concernées (la
contradiction est une manifestation des droits de la défense)59. Enfin, l’écoute a
été utilisée dans le cadre d’une infraction susceptible de justifier un placement sur
écoutes. La Cour de cassation déclare que l’infraction doit être « un crime ou toute
infraction portant gravement atteinte à l’ordre public ».
La notion d’infraction portant gravement atteinte à l’ordre public est impré
cise. L’infraction est vraisemblablement un délit et non une contravention. Dans
quel cas le législateur ou le juge devra-t-il considérer que le délit « porte grave
ment atteinte à l’ordre public » ? Aucun critère n’est avancé. Pour M. Jean Pra
del60, l’arrêt est un arrêt de règlement implicite, qui n’annule pas la procédure,
mais détermine les règles à suivre pour l’avenir.
Mme Renée Koering-Joulin61 critique l’arrêt Bacha Baroudé. Ce dernier ne
prend pas en compte les recommandations émises par la CEDH. Les conditions
relatives à la validité, à la durée des écoutes, aux modalités de transcription, de
conservation, de destruction de bandes, ne sont pas évoquées. Elles n ’étaient
d’ailleurs pas réunies, ce qui aurait pu justifier l’annulation de la Cour d’appel.
Enfin, Mme Renée Koering-Joulin fait remarquer que cet arrêt constitue un « détour
nement » : ce n’était pas à la jurisprudence (loi au sens de la CEDH) de fixer des
règles en la matière mais à la loi (au sens du droit interne français), conformément
à l’article 34 de la Constitution.
2. L’enjeu politique
L’enjeu devient consciemment politique. Des travaux avaient été élaborés pré
cédemment.
57. Commentaires des arrêts Kruslin et Bacha Baroudé par Jean Pradel. Recueil Dalloz-
Sirey, 24e cahier, p. 353-359.
58. Cour de cassation, Bacha Baroudé, D., 1990 IR 143.
59. Cf. W. J e a n d i d i e r et J. B e l o t , « Les grandes décisions de la jurisprudence. Procédure
pénale », Thémis, 1986, n° 35, p. 185.
60. « Les écoutes téléphoniques judiciaires, un régime sous surveillance », Revue française
de droit administratif, janvier-février 1991.
61. Cf. Renée K o e r in g -J o u l i n , op. cit., p. 189.
42 Un compromis difficile entre ordre public et libertés individuelles
Après les arrêts de la CEDH, Kruslin et Huvig, des initiatives se font jour. En
septembre 1990, un syndicat de police64 présente une quinzaine de propositions
relatives aux écoutes téléphoniques, réclame un projet de loi et un débat parle
mentaire.
Un sénateur et des députés prennent l’initiative de déposer des propositions
de lois : ils ont tous travaillé sur le thème des écoutes téléphoniques, et certains
ont collaboré au rapport Schmelck, qui n’avait pas encore été publié à l’époque65 ;
citons la proposition de M. Rudloff, déposée devant le Sénat le 25 octobre 1990,
la proposition de loi de M. Toubon, déposée devant l ’Assemblée nationale le
25 octobre 1990, la proposition de loi de M. Hyest, déposée en décembre 1990
devant l’Assemblée nationale. Ces travaux ne sont pas identiques : ils n’en conver
gent pas moins sur certains points qui ont retenu l’attention du rapport Schmelck
ou (et) de la Cour européenne des droits de l’homme.
Le 15 novembre 1990, la Commission nationale consultative des droits de
l’homme adopte en réunion plénière un avis soulignant l’urgence pour le gouver
nement de soumettre au Parlement un projet de loi afférent aux interceptions de
télécommunications. Le principe du projet de loi est arrêté. Seul, le moment de
l’annonce pose encore dilemme. Une « affaire » permet à l’exécutif de faire acte
de vertu et de nécessité66.
À l’occasion du débat sur la réglementation des télécommunications de 1990,
le ministre des PTT, Paul Quilès, fait savoir que le gouvernement déposera un pro
jet de loi qui tirera toutes les conséquences des arrêts rendus par la Cour euro
péenne des droits de l’homme. La loi française et la loi de la CEDH se réconcilient.
Tous les États démocratiques sont tenus de faire respecter la sphère privée.
Les interceptions de correspondance, par voie postale ou par voie de télécommu
nications, doivent être réglementées. Les textes varient en fonction de la culture
juridique des États-nations.
I- L e s É ta ts -U n is (u n e c e r t a in e c o n c e p tio n d u d r o it a n g lo - s a x o n )
1. La CALE A
Le 25 octobre 1994, la Présidence a conféré force de loi à la CALEA68 (Com
munication Assistance fo r Law Enforcement Act) ou loi sur la téléphonie numé
rique. La CALEA doit permettre de faire face aux rapides mutations des
technologies de télécommunications, affirmer l’obligation pour les opérateurs de
télécommunications de prêter leur concours aux services autorisés à procéder à
des interceptions de communications et à des identifications d’appel.
Pour que les organismes qualifiés soient en mesure, malgré le morcellement
des réseaux, d’effectuer une surveillance, la CALEA exige des opérateurs de télé
communications69 qu’ils soient susceptibles de satisfaire, au plus tard le 25 octobre
1998, à un contingent de réquisitions. La CALEA n’impose aucun dispositif, aucune
configuration de systèmes. En revanche, le gouvernement et les industriels sont
tenus de coopérer pour assurer l’application de mesures.
2. Les contingents
L'« Attorney general » (ministre de la Justice) procède à une estimation du
nombre de dispositifs de surveillance électronique, d’interceptions de communi
cations. Cette estimation établit deux niveaux de contingents.
Le premier contingent, le contingent ordinaire70, correspond à la quantité de
dispositifs de surveillance des communications que les agences gouvernementales
67. La jurisprudence joue un rôle très important dans le système juridique américain.
68. Public law, 103 414 47 USC 1001-1010.
69. Section 103 de la loi.
70. « Actual capacity » dans la CALEA : soit, pour une catégorie I, 0,5 % de la capacité
opérationnelle des équipements capables d’émettre ou recevoir des communications, soit, pour
la catégorie II, 0,25 %, et pour la catégorie III, 0,05 %.
Les interceptions téléphoniques : historicité et culture juridique 45
B - L’application de la CALEA
A - Le Royaume-Uni
B - L’Allemagne
La vie privée des Allemands est protégée dans la Grundgesetz par l’article I
(dignité de l’homme)73, alinéa 2 (droits généraux de la personne), alinéa 13 (invio
labilité du domicile). Les paroles « privées » sont protégées par le code pénal.
C - L’Autriche
D - L’Espagne et l’Italie
1. L’Espagne
Le secret des communications est garanti par la Constitution, article 18, alinéa 3 :
« Est garanti le secret des communications, spécialement par poste, télégraphe et
téléphone. » Le même article sert de fondement aux écoutes judiciaires puisqu’il
est fait mention de « l’exception du mandat judiciaire ». Le mandat est accordé par
le juge pour une durée de trois mois qui est renouvelable plusieurs fois.
2. L’Italie
Les écoutes judiciaires sont possibles à titre exceptionnel. Elles sont ordon
nées par le juge, et, en cas d’urgence, par le Parquet, dans le cadre d’une liste limi
tative d’infractions punies de cinq ans au moins (butoir protecteur pour les libertés
individuelles). La durée d’exécution ne peut dépasser quinze jours, mais elle est
renouvelable. Les enregistrements font l’objet d’une retranscription intégrale.
E - La Suisse et la Belgique
1. La Suisse
Les écoutes judiciaires sont possibles quand elles sont ordonnées par le juge,
et, en cas d’urgence, par le Parquet, pour des infractions graves. La durée d’exé
cution de la mesure est de six mois ; elle est renouvelable. Les enregistrements qui
ne sont pas indispensables à la manifestation de la vérité sont conservés séparé
ment et détruits à l’issue de la procédure.
En Suisse77, certains cantons78 ont introduit une possibilité de recours contre
les écoutes téléphoniques injustifiées. Dans certains cas, la Cour de cassation peut
en même temps se prononcer sur une demande d’indemnisation. Le rapport au
Conseil fédéral relatif aux surveillances téléphoniques suggérait, en 1992, que la
personne intéressée, une fois les écoutes achevées, dispose de voies de droit lui
permettant de faire examiner la légalité de la procédure et d’obtenir réparation. Le
17 février 1993, le Conseil fédéral estime qu’il lui semble peu judicieux de pré
voir une réparation.
Ce point est toujours emblématique : il témoigne de la délicatesse de l’équi
libre entre souci de l’ordre public et protection des libertés.
2. La Belgique
Elle représentait, en 1990, au regard de la licéité des écoutes, un cas parti
culier. Elle consacrait le principe de l ’inviolabilité des communications télé
79. Cet intitulé témoigne de la minutie du législateur belge et de son souci de précision
face aux libertés individuelles.
80. S ’il s’agit du Procureur du roi, la mesure est confirmée dans les vingt-quatre heures par
le juge d’instruction.
81. Inculpé : avant la réforme du code pénal de 1994 ; mis en examen : après la réforme du
code pénal.
50 Un compromis difficile entre ordre public et libertés individuelles
certains délits, mais aussi contre la majorité des délits. Les écoutes judiciaires ne
sont plus seulement destinées à rassembler des preuves, quand d’autres moyens
ne semblent guère envisageables, mais aussi, parfois, à empêcher la commission
des crimes et des délits82.
Cette évolution s’explique par les liens étroits existant entre droit, économie,
sociologie et philosophie. La globalisation du marché, la précarisation des emplois,
ont transformé le paysage sociétal. Ce dernier enregistre les convulsions générées
par les mutations techniques et financières. Le nombre des délits augmente dans
tous les pays occidentaux.
Si l’écoute judiciaire, en tant que concept, semble clairement définie, son uti
lisation peut être amenée à évoluer en fonction de paramètres multiples.
SECTION DEUX
LES ÉCOUTES DE SÉCURITÉ
Les pouvoirs publics ont toujours été tentés, à bon ou mauvais escient, de cap
ter les conversations par voie de télécommunications des personnes physiques sus
ceptibles de porter atteinte aux intérêts supérieurs de l’État-nation.
La France s’est montrée frileuse et honteuse à cet égard. Les télécommuni
cations ont toujours été considérées comme potentiellement dangereuses à l’égard
des institutions. En 1837, la loi sur la télégraphie cherchait, non seulement à empê
cher les dérives de la spéculation boursière, mais aussi à éviter les communica
tions entre comploteurs, émeutiers, etc. La littérature a abondamment illustré cette
thématique, de Stendhal à Balzac83.
Les mafias ont les moyens financiers et matériels de communiquer entre elles.
Les collectivités publiques, les États ont, plus que jamais, le devoir de réagir face
à ces menaces dirigées contre la communauté.
§ I - Un q u a s i - v id e j u r id iq u e
I - Un v id e j u r id iq u e à c o m b l e r
Depuis le XIXe siècle, les écoutes administratives sont une réalité84, même s’il
est parfois difficile (voire impossible) de prouver leur existence.
82. Ce n’est pas le cas en France. La sociologie du droit s’intéresse tout particulièrement
à ces phénomènes.
83. L’œuvre la plus significative, à cet égard, est Lucien Leuwen de Stendhal.
84. Les indices sont multiples.
Les interceptions téléphoniques : historicité et culture juridique 51
88. Les circulaires ne constituent pas en principe des décisions exécutoires, et ne peuvent
tenir lieu de règlement. Ce sont de simples mesures internes à l’administration ; elles ne lient ni
les magistrats ni les particuliers (reg., 11 janvier 1816) SI 816 L 366 ; Civ. 13 mars 1901, D.,
1 161 ; 15 mai 1923 et 7 avril 1925, 98 1926, 1, 68 Com., 23 octobre 1950, D„ 1951, quatre
grands arrêts n° 6.
Depuis 1954, le Conseil d’État distingue les circulaires interprétatives qui n’ont pas de
valeur juridique et les circulaires réglementaires, qui, pour leur part, ont une valeur juridique,
CE, 29 janvier 1953, Rev.fr. dt adm, 1954, 50, concl. Tricot.
89. Décision : acte administratif unilatéral ; manifestation de volonté émanant de l ’admi
nistration.
Les interceptions téléphoniques : historicité et culture juridique 53
2. Le renforcement de l’exécutif
Cette mise en ordre va de pair avec de nombreuses mesures administratives
prises avec l’avènement de la Ve République.
2. La commission Marcilhacy
La montée en charge, la répétition des questions sur les écoutes administra
tives débouche, le 19 juin 1973, sur un débat relatif aux écoutes téléphoniques
administratives, qui évoque non seulement les modalités, mais aussi la licéité des
écoutes administratives.
Le sénateur René Monory demande des informations sur les textes légaux ou
réglementaires qui pourraient justifier la pratique des écoutes. Il exige une confir
mation ou une infirmation des écoutes dont seraient l’objet des parlementaires.
Le secrétaire d’État Olivier Stim explique la fonction du GIC, affirme que les
écoutes téléphoniques administratives sont employées pour lutter contre la sub
version, les grèves insurrectionnelles, les groupes politiques95 dont l’objectif expli
cite ou implicite est la destruction des institutions. Il assure que les parlementaires
ne sont pas écoutés, reconnaît qu’une commission permettrait de travailler sur l’en
semble de la problématique ; il s’oppose cependant à la création de cette commis
sion d ’enquête : elle impliquerait la dérivation de certains renseignements qui
pourraient nuire à l’intérêt général.
Peu satisfait par ce raisonnement, René Monory présente une proposition de
résolution visant à créer une commission de contrôle sénatoriale. « Il est créé une
94. En mai-juin 1970, lorsque le Parlement débat de la protection de la vie privée, des par
lementaires s’inquiètent de l ’utilisation abusive des écoutes administratives. François Mitterrand,
député de la Nièvre, ministre de l ’Intérieur sous la IVe République, pendant la guerre d’Algérie,
avait fait procéder à des écoutes administratives : il le reconnaît. Il se demande si le système,
conçu pour défendre l’intérêt public, l’intérêt général, ne peut pas être détourné au profit d’inté
rêts particuliers, à des fins partisanes. De quelles garanties le citoyen bénéficie-t-il ? Selon le
ministre Pleven, la garantie réside dans la conscience des ministres, dans leur bonne moralité. Il
admet que l’institution d’un moyen de contrôle indépendant serait plus sûr que l’excellente mora
lité des gouvernants.
95. Il s’agit vraisemblablement des groupes politiques d’extrême droite et surtout d’ex
trême gauche, qui, après 1968, remettent en cause l’ordre social établi et pratiquent l ’agitation
sous le regard avisé des Renseignements généraux.
Les interceptions téléphoniques : historicité et culture juridique 55
taing, il est procédé en novembre 1980, à l’instigation du chef de l’État, à une véri
fication du GIC97.
II - La c o m m is s io n Schm elck e t l ’a r r ê t F é r ig n a c
97. Le 26 novembre 1980, une dépêche de l’AFP indique : « Une vérification du fonction
nement de l’organisme chargé notamment des écoutes téléphoniques, effective mardi, a montré
que les directives du Président d’interdiction absolue “de caractère politique ou personnel” des
écoutes administratives étaient strictement respectées, indique-t-on mercredi matin à l’Elysée. »
Cette vérification inopinée des activités du GIC, organisme responsable des écoutes, a été faite
sur « instruction expresse du chef de l ’État ».
98. Contrairement à la commission Marcilhacy qui s’était heurtée à de nombreux obstacles,
la commission Schmelck a collaboré avec les services soumis au « secret défense », ceux du GIC.
99. Ces indications relèvent de la protection liée au secret défense.
100. La régularisation a lieu dans les 24 heures ou les 48 heures qui suivent.
Les interceptions téléphoniques : historicité et culture juridique 57
ministre. Les bandes sont réutilisées après effacement. Le produit des intercep
tions est détenu par le service utilisateur dans un délai variable. La durée des inter
ceptions a longtemps été indéterminée. Line circulaire du 20 avril 1982 a fixé à six
mois la durée d’exemption d’une mesure de surveillance ; le renouvellement est
possible. Le GIC est bien organisé ; là où il n’existe pas, des dérives sont envisa
geables.
C - L’arrêt Férignac
La pratique des écoutes administratives n’a pu être évoquée devant les juri
dictions. L’arrêt Férignac du Conseil d’État du 17 décembre 1976 en est une
illustration101. Les plaignants sont en effet dans la quasi-impossibilité d’apporter
la preuve de la surveillance.
M. Férignac avait saisi en référé le président du tribunal administratif de Paris
afin qu’un constat soit dressé sur les conditions dans lesquelles étaient, selon lui,
101. CE Ass., 17 décembre 1976, Férignac. Rec. Lebon 553, conclusion Mme Latoum
rie, 17 décembre 1976, B - JCP, 78, Éd. G, 18979, note F. Hamon.
58 Un compromis difficile entre ordre public et libertés individuelles
la voie radioélectrique ou révèle leur existence, est punie des peines précisées dans
l’article 378 de l’ancien code pénal. D’autres spécialistes du droit font remarquer
que ce texte vise les communications par voie radioélectrique et non les communi
cations téléphoniques.
La commission est cependant d’avis que les écoutes administratives sont peu
compatibles avec les anciennes dispositions de l’article L41 du code des P et T 111.
Par ailleurs, les écoutes téléphoniques administratives peuvent être assimilées aux
délits punis par l’article 368 de l’ancien code pénal, dans sa rédaction issue de l’ar
ticle 23 de la loi n° 43 du 17 juillet 1970112.
La pratique des écoutes administratives n’est pas non plus conforme aux dis
positions constitutionnelles, notamment, à l’article 17 de la Déclaration des droits
de l’homme et du citoyen du 26 août 1789113. Et c’est l’article 34 de la Constitu
tion qui doit fixer les règles relatives aux écoutes téléphoniques administratives.
Enfin, la pratique des écoutes administratives est contraire aux engagements inter
nationaux de la France.
Le Pacte international relatif aux droits civils et politiques a incorporé dans
le droit interne, la loi n° 84.46 du 25 juin 1980 et le décret n° 81.76 du 29 janvier
1981114. Il précise que c’est la loi qui doit protéger toutes les personnes physiques
contre d’éventuelles atteintes à l’intimité de la vie privée ou au secret de la cor
respondance. Pour le juriste français, la loi correspond au champ d’application de
l’article 34 de la Constitution.
§ I I - É c o u t e s a d m in is t r a t iv e s e t C o n v e n t io n
EUROPÉENNE DES DROITS DE L’HOMME, RÉFÉRENCES
I - L e s p o s itio n s d e l a CEDH
111. Ancien L41 du code P et T : « Tout fonctionnaire, et toute personne admise à partici
per à l’exécution publique du service, qui viole le secret de la correspondance confiée au service
des télécommunications est puni des peines portées à l’article 87 du code pénal. »
112. « Sera puni d’un emprisonnement de deux mois à un an et d’une amende de 2 000 à
50 000 F, ou de l’une de ces deux peines seulement, quiconque aura volontairement porté atteinte
à l’intimité de la vie d’autrui, en écoutant, en enregistrant ou transmettant au moyen d’un appa
reil quelconque des paroles prononcées dans un lieu privé par une personne sans le consente
ment ce celle-ci. »
113. « La libre communication des pensés et des opinions est un des droits les plus pré
cieux de l’homme ; tout citoyen peut parler, écrire, imprimer librement, sauf à répondre à l’abus
de cette liberté dans les cas déterminés par la loi. »
114. Article 17, paragraphe 1 : « Nul ne sera l’objet d’immixtions arbitraires ou illégales
dans sa vie, sa famille, son domicile ou sa correspondance, ni d’atteintes illégales à son honneur
et à sa réputation. »
Les interceptions téléphoniques : historicité et culture juridique 61
fier cette Convention, mais dans les années 1980 elle a souscrit à ce texte, y com
pris à l ’article 25115de la Convention (décret n° 81.917 du 9 octobre 1981).
L’État français est tenu d’appliquer la jurisprudence de la CEDH.
trictions dès que la notification peut se faire sans compromettre le but de l’inter
ception. Soulignons que les autorités responsables ont donné une interprétation
restrictive de cet arrêt, ne voulant pas faire courir le moindre risque à la sécurité
nationale ou internationale.
MM. Klass, Lubberger, Nussbuch, Pohl et Selb estimaient avoir été l’objet
d’écoutes téléphoniques, mais n’avaient aucune possibilité de le prouver. Ils n’ont
pas hésité cependant à intenter des actions en justice. Ils ont été déboutés, notam
ment par la Cour constitutionnelle fédérale qui a souligné : « Pour pouvoir former
un recours constitutionnel contre une loi, il faut alléguer que cette dernière, et non
un acte d’exécution, viole un droit fondamental. »
De nombreux juristes allemands ont d’ailleurs prêté des intentions malicieuses
à MM. Klass, Lubberger, Nussbuch, Pohl et Selb, prétendant qu’ils ne cherchaient
pas à obtenir la protection des juridictions allemandes, mais à tester la réactivité
du système à l’occasion de l’application de la loi du 24 juin 1968. Ces allégations,
au demeurant, ne reposent sur aucune preuve.
Il est néanmoins certain que ces messieurs étaient animés par une farouche
détermination. Ainsi, après l’arrêt de la Cour constitutionnelle fédérale, ils saisis
sent la Cour européenne des droits de l’homme. De facto, ils considèrent avoir
démontré par l’absurde que la loi de 1968 exclut les recours.
Le gouvernement allemand, de son côté, a fait valoir que les requérants
n ’avaient pas un intérêt pour agir : ils ne pouvaient se prétendre victimes. MM.
Klass, Lubberger, Nussbuch, Pohl, Selb ne savaient pas s’ils avaient été l’objet
d’écoutes téléphoniques. Ils ne prétendaient pas avoir établi une violation indivi
duelle de leurs droits. Ils cherchaient, sur « la base de l’éventualité purement hypo
thétique d’être soumis à une surveillance », un contrôle de la législation allemande,
prétendument litigieuse.
La commission et la Cour européenne des droits de l’homme sont, selon le
gouvernement, incompétents. Leur rôle est de contrôler la bonne application de la
Convention quand un requérant s’estime victime d’une violation de ses droits et
n’a pu obtenir satisfaction par les voies de recours internes, non pas d’entrer dans
des arguties idéologiques qui se dissimulent sous des arguments juridiques. La
presse allemande de l’époque reflète119 une certaine irritation contre ces hommes
qui auraient l’outrecuidance de jauger la démocratie allemande.
7.2. Le droit
La commission estime que la Cour est compétente pour déterminer si les
requérants peuvent se prétendre victimes. Les membres de la Commission esti
ment qu’il ne faut pas regarder les requérants comme de simples victimes hypo
thétiques.
La question principale est la suivante : la Cour européenne des droits de
l’homme doit-elle priver quelqu’un de la faculté d’introduire une requête parce
que le caractère secret (et volontairement secret) des mesures litigieuses l’empêche
de signaler une mesure concrète qui le toucherait spécifiquement ?
La finalité de la Convention européenne des droits de l’homme est la protec
tion de l’individu. Si le droit empêche un individu de prouver qu’il a subi un abus,
119. Y compris dans les journaux à grand tirage Die Welt, D er Spiegel.
Les interceptions téléphoniques : historicité et culture juridique 63
dans certains pays voisins), pourrait amener la Cour européenne à déclarer que
l’article 8 a fait l’objet d’une violation. La Cour peut déclarer que les citoyens d’un
État voient leur vie privée atteinte par une ingérence infondée, dans le cadre
d’écoutes administratives.
Dans son arrêt du 6 septembre 1978, la Cour a conclu que la législation de
1968 avait un but légitime : la défense de l’ordre, la prévention d’infraction pénale.
La loi allemande a défini des conditions strictes dans l’application des mesures de
surveillance, le traitement des renseignements recueillis et a institué des organismes
de contrôle. Tout cela est souvent inopérant dans plusieurs autres États-nations
européens.
En France, il est clair que l’arrêt Klass a eu une influence sur l’exécutif, et
qu’il est indirectement à l’origine de la constitution de la commission Schmelck.
Cette dernière122 prévoit une loi et un système de garanties qui pourraient mettre
la France à l’abri d’une éventuelle condamnation pour infraction à l’article 8 de la
Convention européenne de sauvegarde des droits de l’homme.
B - La condamnation de la Grande-Bretagne
pour violation de l’article 8
1. L’arrêt Malone
L’affaire a été déférée à la Cour par la Commission européenne des droits de
l’homme le 16 mai 1983. À l ’origine, James Malone a saisi la Commission le
19 juillet 1978 en vertu de l’article 25. La requête individuelle est dirigée contre
le Royaume-Uni de Grande-Bretagne et d’Irlande du Nord.
124. En droit français, la notion de consentement est essentielle, cf. Blin, JCP, Pen - 368
372, n° 15, Chavanne, Revue sc. crim., 1971, p. 614, Pradel, D., 1971, chr., p. 111, n° 20, D.,
1981, p. 332 - Vitu, Droit pénal spécial, p. 1650.
125. En France, il n’existe pas davantage de droit de propriété sur le texte d’une conver
sation téléphonique. Cette dernière est protégée par les droits extra-patrimoniaux.
126. Rapport de la Commission royale sur la procédure pénale, janvier 1981 : « Nous recom
mandons dès lors que la loi réglemente l’utilisation par la police de mécanismes de surveillance. »
66 Un compromis difficile entre ordre public et libertés individuelles
1.2. Le droit
Le gouvernement anglais ne nie pas la réalité des faits allégués par James
Malone. Il sait que l’arrêt Klass a conclu que les communications par voie de télé
communications sont comprises dans les notions de « vie privée » et de « corres
pondance » au sens de l’article 8. L’interception est une ingérence d’une autorité
publique, qui peut se justifier au nom de l’intérêt général. Enfin, le Royaume-Uni
se félicite des arrêts Sunday Times et Silver127 où la notion de loi, au sens de la
jurisprudence de la CEDH, admet « le common law » et « le statute law ».
La question posée est de déterminer si le droit interne du Royaume-Uni, dans
la pratique des écoutes administratives, présente des « normes juridiques acces
sibles » et des garanties suffisantes. Les juristes britanniques défendent la licéité
de leurs traditions.
La CEDH ne suit pas leurs arguments. La Cour considère que le droit anglais
et gallois relatif à l’interception de communications pour les besoins de l’autorité
publique est obscur, peu accessible128. Un degré minimal de protection juridique
fait défaut. Les interceptions sont acceptables dans une société démocratique si
elles ne sont pas abusives. En Grande-Bretagne, le risque d’abus existe. Les garan
ties sont insuffisantes. Ces abus pourraient induire des conséquences négatives
pour le corps social et la société démocratique.
La Cour européenne des droits de l’homme applique le même raisonnement
à l ’interception téléphonique et au procédé de comptage. Elle condamne le
Royaume-Uni, dans l’affaire James Malone, pour violation de l’article 8 de la
Convention européenne de sauvegarde des droits de l’homme. Le Royaume-Uni
est tenu d’en tirer les conséquences et d’adapter son droit, en matière d’écoutes
administratives, à la jurisprudence de la CEDH.
A l’occasion de l’arrêt Malone, est jointe au jugement l’opinion concordante
du juge Perretti. Ce dernier pose la problématique de la société démocratique, de ses
exigences sécuritaires, face aux innovations technologiques. Le juge Perretti est assez
pessimiste quant au bien-fondé de l’équilibre entre les nécessités de l’ordre public
et la protection des libertés individuelles. Il insiste sur le péril que connaissent les
sociétés démocratiques face à la tentation permanente des pouvoirs publics de bien
connaître la situation des citoyens. Les fichiers, informatisés ou non, existent par
tout. Le « profil » ou profilage est une pratique délétère trop répandue. Les écoutes
sont un instrument de cette quête/enquête permanente. L’écoute est de plus en plus
efficace. La plupart des États qui ont ratifié la Convention européenne de sauvegarde
des droits de l’homme comprennent la nécessité de légiférer pour mettre un terme
aux abus. Même lorsqu’il s’agit d’écoutes afférentes au contre-espionnage, à la sûreté
de l’État, la plupart des législations prévoient des modalités de contrôle.
Selon M. Perretti, des contre-mesures apparaissent justifiées : droit à l’effa
cement, droit à la restitution des bandes. L’individu, selon M. Perretti, est menacé
par le développement des technologies nouvelles, par la société de l’information.
127. CEDH, arrêt Silver et autres, 13 mars 1983, série A, n° 61, p. 32-33.
128. Il est ainsi sujet à des analyses divergentes : Rapport décision Cour sup. de justice du
grand-duché du Luxembourg, 20 novembre 1980, Cour de cassation des Pays-Bas, 10 avril 1979,
en l’absence de texte ; Louis P e t it i , Gaz. Pal., 1981, 1, doc. 236.
Les interceptions téléphoniques : historicité et culture juridique 67
129. A. Roux, La Protection de la vie privée dans les rapports entre l ’État et les particu
liers, préface J.-C. Venezia, Presses universitaires d’Aix-Marseille, Économica, p. 125.
130. Sur le phénomène de l ’image, cf. Jacques A u m o n t , L ’Image, Nathan, 1990 ; Les
M odèles mentaux : approche cognitive des représentations, coordonné par Marie-France
E h r l ie h , Hubert T a r d ie u et Marc C a v a z z a , Masson, 1991.
68 Un compromis difficile entre ordre public et libertés individuelles
des libertés individuelles, grâce à une technicité qui trouvera ses racines dans l’ac
quis cognitif du droit français et saura préserver l’ordre public en faisant appel aux
récentes lumières de la jurisprudence et des travaux de réflexion, de conception.
II - L e s m o d è le s é t r a n g e r s e t e u r o p é e n s
EN MATIÈRE D ’ÉCOUTES ADM INISTRATIVES
1. Les Orders
Pendant des décennies, ces écoutes de sécurité ont trouvé une base juridique
dans les Orders (décrets) du Président des États-Unis ou règlements des adminis
trations fédérales, assimilés aux décrets-lois. Depuis le scandale du Watergate131,
la fièvre réglementaire s’est accrue132.
y
2. La FISA
Une loi a été adoptée en 1978 : la Foreign Intelligence Surveillance Act ou
FISA (loi sur la surveillance des activités de renseignements extérieures).
Les termes sont très généraux, peut-être insuffisamment précis. Ils laissent
une marge d’interprétation et d’appréciation aux responsables de la sécurité.
Une distinction est établie entre les citoyens américains et les étrangers rési
dant sur le territoire américain. Un ressortissant étranger est considéré comme
l’agent d’une puissance étrangère s’il est en mesure de participer (« may engage »)
à des activités de renseignements. Le citoyen américain ne sera assimilé à un agent
d’une puissance étrangère que s’il se livre à des activités de renseignement en toute
connaissance de cause133 (« knowingly »)134.
Le terrorisme international a déjà fait l’objet d’analyses et d’appréciations
circonstanciées. Il englobe :
- les actes violents en mesure de mettre en danger la vie d’une personne phy
sique, et violant les lois pénales américaines mais aussi étrangères135 ;
- les actes d’intimidation ayant pour but de menacer un gouvernement ou la
population civile par le meurtre, l’enlèvement, le détournement. Ces dispositions
s’appliquent en dehors du territoire des États-Unis136.
Les demandes d’autorisation : elles sont élaborées par les agents fédéraux
qui adressent une demande de surveillance au juge compétent (article 103, FISA).
La demande n’a aucun fondement juridique si elle ne reçoit pas l ’agrément de
l’Attorney General, dont le rôle est d’examiner les demandes correspondant aux
motifs licites (article 104 (a), FISA).
La demande est assortie de renseignements minutieux :
- l’identité de l’agent ; /
- la procuration générale reçue par l’Attorney General du Président des États-
Unis pour accorder de telles autorisations ;
- l’agrément de l’Attorney General ;
- l’identité (si elle est connue) de la personne à écouter ou (si l’identité est
inconnue) une description de la ou des personnes à surveiller ;
- un résumé des faits qui semblent justifier la demande d’interceptions ;
- une présentation des mesures envisagées en matière d’utilisation de fichiers
informatiques (indications des procédures) ;
- une description des informations à rassembler, de la nature des communi
cations à intercepter ;
- une « garantie » délivrée par le mandataire du Président des États-Unis pour
la sûreté nationale (ou par un haut fonctionnaire délégué que le Président aura
nommé sur recommandation et avec l’approbation du Sénat parmi les respon
sables de la sûreté nationale ou de la Défense) sur la base de critères qui se veu
lent objectifs :
. les informations se font au profit d’une puissance étrangère (101e, FISA),
. l’unique but de l’opération est l’obtention de ces informations,
. la demande est déposée parce que les autres techniques d’enquête, habi
tuelles, et plus protectrices de la vie des citoyens, se révèlent inadaptées, non fiables,
. un descriptif des moyens utilisés,
137. Le Président Clinton a décidé que seul le directeur du FBI est habilité à signer. En cas
d’empêchement, c ’est le directeur de la CIA qui aurait délégation de signatures.
138. FISA Court.
139. Mais s’impose devant les tribunaux américains, et devant d’autres tribunaux.
140. Specified communication or other common carrier.
Les interceptions téléphoniques : historicité et culture juridique 71
rité sera limitée. Les prestations d’assistance réalisées par des individus qui tra
vaillent pour les services de renseignements sont rémunérées.
La FISA a envisagé le refus de demande et les modalités de recours. Si une
demande est refusée en tribunal de première instance, il est possible de saisir une
autre juridiction dont les trois juges sont désignés par le président de la Cour
suprême parmi les juges des tribunaux de district ou d’appel141 ; le président de la
Cour suprême désigne aussi le président du tribunal formé à cette occasion. Un
juge de FISA Court est nommé pour sept ans, avec renouvellement annuel. La
rééligibilité est interdite142.
La décision du tribunal d’instance s’impose à tous les tribunaux fédéraux et aux
tribunaux des États de la Fédération à l’exception des cours d’appel. La décision du
tribunal d’instance peut être réexaminée devant les cours d’appel et la Cour suprême.
1. Le Royaume-Uni
1.1. Les modalités légales
C’est le gouvernement qui est à l’origine des autorisations. La loi de 1985,
« The Interception of Communication Act » (sur les interceptions de télécommu
nications et de correspondance), confie au ministre de l’Intérieur (survivance des
anciennes pratiques britanniques) la responsabilité de délivrer l’autorisation d’in
terception. Si une urgence intervient, un haut fonctionnaire peut ordonner l’inter
ception, à condition que la situation soit régularisée dans les 48 heures.
Les motifs sont peu nombreux :
- l’intérêt de la sécurité nationale144,
- prévention ou découverte d’un crime grave 145,
- sauvegarde de la prospérité économique du Royaume-Uni.
1.2. La jurisprudence
Elle se prononce sur le point litigieux de la licéité des moyens de preuve selon
qu’ils sont publics ou privés.
Avant août 1984, la « British Telecommunications » était en situation de
monopole et était responsable des systèmes publics de services de télécommuni
cations. Le monopole a été aboli par l’article 2 de la loi de 1984, entrée en vigueur
le 5 août 1984146. La fourniture des services de télécommunications a depuis lors
été réglementée par la partie II de la loi de 1984. Des définitions apparaissent ;
l’article 4, alinéas 1 et 2, définit le « système de télécommunications147 ». Les ali
néas 3 et 4 définissent « l’appareil de télécommunications148 » et les termes « être
relié ».
L’article 5 de la loi de 1984 qualifie d’infraction le fait pour une personne de
faire fonctionner un système de télécommunications au Royaume-Uni sans que
146. Telecommunications Act 1984 (appointed day) (n° 2), order 1984 (SI 1984 - n° 876),
article 3. Rappelons qu’aux États-Unis, le Telecommunications Act américain succède au Tele
communications Act de 1934, et met fin au quasi-monopole privé d’ATT.
147. « Système de télécommunications » (article 4, alinéa 1) recouvre le sens de système
de transmission, par l’action de l’énergie électrique, magnétique, électromagnétique, électrochi
mique ou électromécanique de la parole, la musique ou d’autres sons. « Est considéré comme
système de télécommunications » (article 4, alinéa 2) « un appareil de télécommunication, situé
au Royaume-Uni qui est relié à un système de télécommunications sans en faire partie, ou qui
est relié à un système de télécommunications qui s’étend au-delà du Royaume-Uni et qui fait
partie de ce système ; toute personne qui a la maîtrise de l ’appareil est considérée comme faisant
fonctionner le système. »
148. Appareil de télécommunications (article 4, alinéa 3) : « Appareil construit ou adapté
en vue de son utilisation pour l ’émission ou la réception... et [qui] est destiné à être transmis au
moyen d’un système de télécommunications ou [qui] a été transmis par ce moyen. »
Les interceptions téléphoniques : historicité et culture juridique 73
cela ait été autorisé par une licence149. L’article 8 indique que certaines personnes
[morales], notamment British Telecommunications, peuvent se voir octroyer des
licences contenant des dispositions spéciales, imposant, par exemple, la fourniture
de services de télécommunications.
L’article 9 autorise le ministre de l’Intérieur à désigner par décret un système
comme « système public de télécommunications150 ». Le décret de 1984 relatif à
la désignation du système public de télécommunications151 a désigné comme sys
tème public de télécommunications celui de British Telecommunications. L’article
22 de la loi de 1984 régit le cas où une licence générale a été délivrée pour per
mettre l’utilisation d’appareils152.
La loi de 1984 sera analysée au regard de la loi de 1985 sur les interceptions de
correspondances transmises par voie postale ou au moyen de systèmes publics de télé
communications. À défaut de délivrance d’un mandat par le ministre de l’Intérieur,
la loi qualifie d’infraction l’interception intentionnelle d’une correspondance au cours
de sa transmission par voie postale ou au moyen d’un système public de télécom
munications. Les personnes qui soupçonnent une interception de leurs correspon
dances peuvent solliciter l’ouverture d’une enquête auprès d’un tribunal spécial153.
L’article 9, alinéa 10, fait allusion aux personnes qui pourraient procéder à
des interceptions154. L’alinéa 2 de l’article 9 est plus explicite155. L’article 10 donne
de l’expression « système public de télécommunications » la même définition que
celle mentionnée dans la loi de 1984. Il stipule qu’une communication transmise
au moyen de plusieurs systèmes de télécommunications est juridiquement traitée,
comme divisée, au cours de la transmission, entre les divers systèmes par lesquels
elle a transité156. La notion de système public est également mentionnée par
149. La licence est accordée sur la base de l’article 7 de la loi de 1984 : elle peut être
octroyée par le ministre de l’Intérieur ou le directeur général des télécommunications, au béné
fice de tous, d’une catégorie spécifique de personnes ou d’une personne désignée, et autorise par
fois à relier le système visé par la licence à un autre système de télécommunications.
150. L’alinéa 2 de l’article 9 précise : « Le ministre peut désigner par décret, comme sys
tème public de télécommunications dont la mise en fonction est autorisée par une licence, toute
référence dans la présente loi à un système public de télécommunications qui s’entend du sys
tème de télécommunications ainsi désigné et dont la mise en fonction est ainsi autorisée. »
151. British Télécommunications (SI, 1984, n° 85C).
152. Cette disposition autorise le ministre de l’Intérieur ou le directeur général des Télé
communications à agréer des appareils destinés à être reliés aux systèmes concernés par la licence.
153. Article 7, alinéa 2.
154. Article 9, alinéa 1 : « Dans toute procédure et devant toutes les juridictions, aucune
preuve ne sera apportée, ni aucune question posée dans le contre-interrogatoire, qui tende à sug
gérer qu’une infraction a été ou va être commise par une personne mentionnée à l ’alinéa 2 de
l'article 9. »
155. Article 9, alinéa 2 : « Les personnes visées à l ’alinéa 2 sont : toute personne fonc
tionnaire de la Couronne ; le service des Postes et toute personne impliquée dans l ’activité de ce
service, tout opérateur public de télécommunications, et toute personne impliquée dans le fonc
tionnement d’un système public de télécommunication. »
156. Article 10, alinéa 2 : « Pour l’application de la présente loi [de 1985], une correspon
dance en cours de transmission par d’autres voies qu’au moyen d’un système public de télé
communications est considérée comme transmise au moyen d’un tel système, si le mode de
transmission employé fait ressortir que cette correspondance a été transmise au moyen d’un tel
système ou est destinée à l’être et a été émise d’un pays ou d’un territoire situé en dehors des
îles britanniques. »
74 Un compromis difficile entre ordre public et libertés individuelles
157. « Est coupable d’une infraction la personne impliquée dans le fonctionnement d’un
système public de télécommunications, qui, en dehors de l’exercice de ses fonctions, divulgue
intentionnellement à quiconque la teneur de tout message intercepté au cours de sa transmission
au moyen de ce système ou toute information relative à l ’utilisation par une autre personne des
services de télécommunications fournis au moyen de ce système. »
158. La Reine contre Effik et autres.
159. En application de l’article 2 de la loi de 1985.
160. Conformément à l’article 7 de la loi de 1984.
Les interceptions téléphoniques : historicité et culture juridique
n’étaient pas recevables comme preuves161. Le juge a procédé à l’audition des enre
gistrements en l’absence du jury. Il a reconnu que « Geemarc » 400 B était agréé
à des fins de raccordement au système de British Telecom, que ce dernier système
était désigné comme un système public de télécommunications. Le téléphone sans
fil, quant à lui, ne faisait pas partie du réseau British Telecom. D ’après le juge, il
était un système privé, raccordé à un système public sans en faire partie. L’inter
ception n’était pas prohibée par la loi de 1985 ; elle était recevable comme preuve.
Godwin Effik et Graham Mitchell ont été condamnés le 19 avril 1990 devant le
tribunal de Kington Upon Thomas. Ils ont interjeté l’appel162 et ont été déboutés le
19 avril 1992. Le 22 mars 1993, la Cour d’appel a permis qu’un recours soit formé
devant la Chambre des Lords : un point de droit d’intérêt public général était soulevé163.
En matière de droit, la défense se fonde sur l’article 1, alinéa 1 de la loi de 1985.
Elle argue de ce que la transmission réalisée via le système public à partir du point
d’origine jusqu’à l’émetteur de base du téléphone sans fil « Geemarc » ne peut être
occultée : le processus de transmission serait indivisible ; les impulsions émises par
Geemarc le sont au moyen du système public de communication. En l’absence de
transmission, les impulsions ne seraient pas susceptibles d’atteindre leur destination.
La Couronne s’appuie sur trois arguments. Le premier est afférent au carac
tère public du système et à la finalité restreinte de la loi, dont l’objectif n’est pas
la protection générale contre des écoutes, mais « la protection de l’intégrité du sys
tème public ». Le deuxième concerne l’élément essentiel de l’infraction, l’inter
ception intentionnelle. Le troisième fait explicitement allusion à l’article 10 alinéa 2
de la loi de 1985 et à l’article 4 (alinéa 4) de la loi de 1984 : à la division tempo
relle induite par les mots « a été transmise au moyen d’un tel système ou est des
tinée à “l’être164” ». Une rupture logique est envisagée entre la transmission qui
s’effectue à travers un système et celle qui commence à travers un autre.
La Chambre des Lords165 reprend ces arguments. Les termes « au moyen d’un
système public de télécommunications » n’ont pas, jusqu’à présent, fait l’objet d’une
interprétation reconnue, admise. Pour que l’infraction soit constituée, elle doit inter
venir au cours de la transmission. Une transmission qui ne serait pas effectuée au
moyen d’un service public de télécommunications, mais par un système privé, ne
serait pas couverte par la disposition légale. Que signifie « au moyen de » ? Dans un
sens restrictif, le moment où intervient l’interception pour que l’infraction soit carac
térisée est la période pendant laquelle les impulsions traversent le système public.
Si l’interception consiste à recevoir des signaux qui ont déjà traversé les canaux
du service public, ils ne sont plus transmis « au moyen » du système public. Les
termes « a été... ou est destiné à l’être » accréditent le concept de division de la
transmission en segments temporels distincts.
161. En vertu des articles 1 à 9 de la loi de 1985 sur l’interception des correspondances.
162. Cour d’appel (1992), 95.
163. Point d’intérêt public général : « Les articles 1 et 9 de la loi de 1985 sur l ’interception
des correspondances rendent-ils irrecevable la preuve de toute donnée interceptée en application
de cette loi, malgré la pertinence de cette preuve au regard des questions soulevées dans un pro
cès-verbal. »
164. Il convient d’examiner l’acte d’interception et le moment où il s’est produit.
165. Plus précisément, il s’agit de l’opinion et de l’exposé de Lord Oliver o f Byhmerten.
76 Un compromis difficile entre ordre public et libertés individuelles
Par ailleurs, les signaux transmis par « Geemarc » n’auraient pu être transmis
s’ils n’avaient pas transité par le réseau de British Telecom. Dans un sens élargi,
« au moyen de » peut signifier « par l’action interposée de ». En ce cas, les signaux
transmis sont un moyen qui ressortit au système public.
La loi, dans son esprit, nourrissait des objectifs limités166. Elle crée une infrac
tion d’interception des communications à travers le système public. Elle prend en
compte les impératifs de la sécurité nationale et la prévention des infractions graves.
Elle n’accorde pas de protection générale contre les écoutes.
Pour trancher, la Chambre des Lords s’appuie sur une décision antérieure non
publiée de la Cour d’appel167. Cette décision concernait aussi l’interception de mes
sages reçus ou transmis par un système privé, qui transitait par le réseau de British
Telecommunications. La Chambre des Lords s’appuie sur les conclusions de la Cour,
présentées à cette occasion le 29 mars 1994168. En effet, la question posée paraît
très pointue et complexe. Une jurisprudence antérieure est un bon point d’appui.
La Chambre des Lords rejette dans ce contexte le recours de Godwin Effik et
Graham Mitchell. La référence britannique s’appuie sur un système juridique très
différent par nature de celui que l’on connaît en France.
2. L’Allemagne
2.1. La loi de 1968
La législation allemande existe depuis le 13 août 1968. La loi G10 a fait preuve
d’une certaine fiabilité.
Les motifs et les autorités habilitées en matière d’écoutes de sécurité sont
indiqués.
Les motifs sont les suivants :
- prévention ou répression des menaces contre l’ordre démocratique et libéral169,
- protection de l’existence ou de la sécurité de la Fédération et du Land,
166. Cf. avant-projet de loi : « The interception o f Communications in the United King-
dom », 1985 (Cmmd. 9438), paragraphe 7, phase introductive : « L’introduction d’une loi par le
gouvernement vise à fournir un cadre législatif dans lequel l’interception des correspondances
pratiquée sur les systèmes publics puisse être autorisée et contrôlée d’une manière qui commande
la confiance publique. »
167. Reine. C. Ahmed, 29 mars 1994. Non publié jusqu’à l’affaire Effik.
168. Les conclusions sont présentées par le juge Evan : « Nous concluons donc ce qui suit :
tout d’abord, nous estimons que l’interception d’une communication a lieu au moment et à l’en
droit où l’impulsion de ce signal électrique qui parcourt la ligne téléphonique est effectivement
interceptée. Deuxièmement, si un système privé fait l’objet d’une interception, la correspondance
interceptée ne se trouve pas posée à ce moment-là à travers le système public. Nous estimons qu’elle
n’est pas en cours de transmission au moyen du système public de télécommunications. Troisiè
mement, le fait que des signaux émis avant ou après se sont intégrés ou vont s’intégrer à la même
communication ou au même message ne signifie pas que l’interception intervient à un autre endroit
ou à un autre moment. Enfin, nous estimons que le terme de “correspondance” ne renvoie pas à la
totalité d’une transmission ou d’un message : il renvoie à la communication téléphonique inter
ceptée. .., qui constitue ce qui a été décrit comme des impulsions ou des signaux électriques. »
169. La formulation s’explique par la situation particulière de la RFA dans une Allemagne
divisée alors en deux États, RFA et RDA, pratiquant le contre-espionnage. La RFA cherchait à
se protéger contre les éléments de déstabilisation. Le caractère libéral du régime était identitaire
pour la RFA.
Les interceptions téléphoniques : historicité et culture juridique 77
écoutes dans les logements privés pour les enquêtes judiciaires, quand il s’agit de
faits particulièrment graves.
Les membres des professions soumises au secret professionnel peuvent être
écoutés. Sont exclues les confessions auprès des ministres de culte et les conver
sations professionnelles des avocats en charge d’affaires pénales174. Quant aux par
lementaires, qui bénéficient de la légitimité élective, ils ne sont pas soumis à ces
dispositions.
L’autorisation est accordée par une commission de trois magistrats. En cas
d’urgence, l’autorisation est donnée par un seul d’entre eux. L’autorisation est déli
vrée pour une durée de quatre semaines ; elle est renouvelable. Si la personne écou
tée est soumise au secret professionnel, l’exploitation des informations implique
une autre autorisation. Le gouvernement rend compte chaque année au Parlement
des écoutes effectuées dans ce contexte particulier.
Le texte, très controversé, était en contradiction avec l’article 13 de la Grund-
gesetz. La Constitution a été modifiée en janvier 1998 pour que le corpus sécuri
taire précédemment adopté entre en application.
3. L’Espagne
Aux termes de l’article 55, alinéas 1 et 2 de la Constitution, le secret des com
munications téléphoniques peut être suspendu lorsque l ’état d’exception ou de
siège est proclamé en vertu d’une loi organique réprimant l’activité des bandes
armées ou de mouvements terroristes. La loi organique du 1er décembre 1980 est
un arsenal anti-terroriste. Elle autorise la suspension de tout ou partie des droits
fondamentaux (inviolabilité du domicile, secret des correspondances, droit à la
liberté et à la sûreté) de certaines catégories de personnes en raison de leur appar
tenance à des groupes incriminés ou de leur participation supposée à des actes
délictueux ou criminels.
Les motifs invoqués par l’article 1 paragraphe 1 sont les délits (ou crimes)
contre l’intégrité physique, les détentions illégales de personnes sous menace de
rançon, la possession ou détention d’armes, munitions, explosifs, l’atteinte à la
sûreté extérieure de l’État, les délits qualifiés de « terroristes » par le code pénal
espagnol175.
Les autorisations d’interceptions des communications téléphoniques sont
octroyées, par écrit, sous forme motivée, par l’autorité judiciaire compétente. En
cas d’urgence, la mesure est prise par le ministre de l’Intérieur, le directeur de la
sûreté de l’État : le juge est informé par écrit. Il rapporte ou confirme la décision
dans un délai maximal de 72 heures. L’autorisation est accordée pour une durée
de trois mois qui est renouvelable.
Les personnes intéressées ne sont pas informées lorsqu’une telle notification
nuirait au bon fonctionnement de l’État, mais la loi prévoit la responsabilité pénale
et des indemnisations en cas d’abus.
SECTION TROIS
LE CONTRÔLE DES INTERCEPTIONS
L’histoire récente nous apprend qu’une réforme sans garantie est peu crédible.
Aussi, des formes diverses de contrôles ont-elles été mises en place. La France
envisage, elle aussi, la création d’un organisme approprié. Ces modalités de contrôle
doivent être établies en concordance avec l’esprit des lois, à l’étranger comme en
Europe.
176. Sur ce thème, cf. Guy H e r m e t , L ’Espagne en 1975, évolution ou rupture, Fondation
nationale des sciences politiques, 1997.
177. Citation du juge in Ve Rapport d ’activité de la CNCIS, 1996, La Documentation fran
çaise, 1997.
« Le droit à l’intimité n’est pas absolu, pas plus qu’aucun des droits fondamentaux, ceux-
ci pouvant s’incliner face aux intérêts constitutionnels importants. Les écoutes n’étaient pas des
tinées à l’espionnage des conversations en particulier mais au contrôle d’un espace radioélectrique
dans lequel une ample gamme de signaux étaient émis. De telles pratiques sont justifiées afin
que les sociétés démocratiques qui sont confrontées à des formes très complexes d’espionnage
et de terrorisme soient capables de se défendre efficacement contre ces menaces. »
178. Cf. loi suédoise du 8 mai 1996 en vue de permettre la réalisation d’écoutes télépho
niques par la police.
80 Un compromis difficile entre ordre public et libertés individuelles
§ I - L e c o n t r ô l e a u x É tats -U n is
ET AU SEIN DE L’UNION EUROPÉENNE
B - Le contrôle public
A - Le Royaume-Uni
dique d’au moins dix ans. Les membres de ce tribunal sont désignés officiellement
par la reine, c’est-à-dire, dans les faits, par le Premier ministre. Ils appartiennent
tous à la majorité parlementaire et leur impartialité ne peut être mise en cause.
Le tribunal est saisi par les personnes qui pensent être l’objet de mesures d’in
terceptions. Cette réclamation est suivie d’une enquête et le tribunal se fait assis
ter par le « Commissionner » qui possède tous les éléments susceptibles d’éclairer
le tribunal.
Si le tribunal considère que la réclamation est fondée, qu’une mesure d’in
terception avérée est anticonstitutionnelle, il en informe l’auteur de la réclama
tion189, adresse un rapport au Premier ministre, et promulgue une ordonnance qui
sert de base à :
- la déclaration de nullité de la décision d’écoute illégale,
- l’ordre de détruire les documents, non seulement les originaux, mais aussi
les copies, duplicatas,
- l’engagement de l’exécutif à verser des dommages-intérêts au requérant190.
Si le tribunal s’aperçoit qu’il n’y a pas eu d’interceptions ou s’il est persuadé
de la légalité de l’interception existante, il précise au particulier que ses droits n’ont
pas été lésés. Le particulier n ’est pas informé a posteriori des mesures de sur
veillance dont il est l’objet.
Le ministère de l ’Intérieur a entouré cette disposition (la possibilité de
poser une réclamation) d ’une publicité inédite. Non seulement une médiatisa
tion a entouré l’adoption de la loi, mais des dépliants, avec formulaire de récla
mation, ont été mis à la disposition du public dans les services de poste ou de
télécommunications.
Cette publicité présente un caractère unique. Dans les autres pays, les requé
rants procéduriers sont obligés de rechercher dans les arcanes de la loi les éven
tuelles possibilités de réclamation qui s’offrent à eux. Ici, un mode d’emploi a été
présenté aux citoyens. La démarche s’explique en partie par la condamnation du
Royaume-Uni à l’occasion de l’arrêt « Malone » de la CEDH. Les ressortissants
britanniques sont avisés qu’une voie de recours interne existe pour eux. Cet effet
d'annonce a pour ambition de limiter les impacts négatifs que produit une condam
nation pour violation de la Convention de sauvegarde des droits de l’homme191.
Le Commissionner a encouragé les services de renseignements, de police, des
douanes, le ministre de l’Intérieur, les opérateurs, à collaborer.
La situation a évolué depuis. Le 2 juillet 1996, la Chambre des Lords a rejeté
l'appel introduit par monsieur Khan contre l’arrêt de mai 1994 rendu par la Cour
d'appel d’Angleterre. Le rejet de l’appel est motivé : il ne convient pas de se pro
noncer sur l’admissibilité dans un procès pénal de preuves recueillies au moyen d’un
système d’écoute dont la mise en place aurait supposé un délit d’intrusion et un dom
mage à une propriété immobilière. En effet, l’argumentation se fonde sur l’article 6
de la Convention européenne de sauvegarde des droits de l’homme ; la Convention
189. Cela est fort rare. Dans la plupart des cas, les interceptions sont perçues comme légales
- paragraphes 2 à 5 de Y Interception o f Communication Act.
190. Le montant de cette indemnité est arrêté par le tribunal.
191. L’arrêt Malone a été abondamment commenté en Europe et au Royaume-Uni.
84 Un compromis difficile entre ordre public et libertes individuelles
n’appartient pas à l’ordre interne anglais. Selon le droit anglais, la police a agi de
bonne foi192 et les irrégularités n’ont pas rendu le procès inéquitable.
Un projet de loi a été présenté fin 1996. Ce projet concerne la police, mais
implique des interférences avec « The Interception of Communication Act ». Il y
est indiqué : « Aucune introduction ou interférence dans une propriété ou dans la
télégraphie sans fil n’est illégale » si le « chef constable » l’estime nécessaire.
Le dispositif a été rejeté par la Chambre des Lords ; il fut très controversé193.
Il a finalement été adopté et est devenu le « Police Act » du 21 mars 1997. Le minis
tère de l’Intérieur a publié en août 1997 un code de conduite explicitant les condi
tions dans lesquelles les services de police et de douanes peuvent pénétrer dans
les domiciles privés, les bureaux, les chambres d’hôtel, pour y recueillir des infor
mations destinées à la prévention ou à la répression d’activités criminelles, en uti
lisant des systèmes d’écoute. Des renseignements confidentiels détenus par des
médecins, des avocats, des journalistes, des ministres du culte, sont ainsi collec
tés. Les opérations sont autorisées par un officier supérieur des services de police
ou des douanes ; un contrôle est exercé par un « Commissionner ».
L’examen de l’ensemble des textes britanniques en matière d’écoutes laisse
une impression contrastée. L’accent est mis sur la sécurité, sur les moyens de ras
sembler des éléments de preuve par écoutes de télécommunications, même si des
modalités de contrôle ont été instaurées.
B - L’Allemagne
1. Le contrôle parlementaire
Les ministres compétents sont soumis, dans la mesure où ils délivrent des
autorisations, à un contrôle parlementaire. La commission de contrôle parlemen
taire (PKK/4) des services fédéraux de renseignements ne contrôle pas l’applica
tion de la G 10, mais les ministres sont tenus d’informer le collège constitué de
députés du Bundestag.
2. La Cour constitutionnelle
Toute personne qui pense que ses droits fondamentaux, y compris dans le
domaine des interceptions, sont bafoués peut saisir la Cour constitutionnelle. La
Cour constitutionnelle a accepté des recours alors que les autres voies judiciaires
n’étaient pas épuisées. L’arrêt Klass a démontré que cette solution présentait des
avantages.
3. Les peines
La loi G10 ne mentionne aucune peine afférente aux écoutes autorisées. En
effet, le code pénal allemand stipule194 que sera puni d’une peine d’emprisonne
ment ou d’amende celui qui, sans autorisation, prendrait une mesure d’intercep
tion. L’article 3 alinéa 3 de la loi sur la coopération entre la Fédération et les Länder
indique que ce texte sera appliqué aux agents des services de renseignements.
§ II - L e contrôle en F rance
Avant 1991, il était quasiment inexistant. Seuls, les tribunaux, pour les écoutes
judiciaires, étaient parfois amenés à se prononcer sur la régularité de certaines
mesures.
I- L a c o m m is s io n M a r c il h a c y
II - L a c o m m is s io n S c h m e lc k
* *
Les juristes français ont pu cerner les concepts de licéité et de légalité. Il leur
semble urgent, pour parvenir à un équilibre entre ordre public (qui jusque-là est
resté le maître mot) et les libertés individuelles, de concevoir une loi qui prenne
en compte et l’exigence de liberté, prônée par la CEDH, et le maintien de l’ordre
public, illustré par l’histoire récente des écoutes téléphoniques en France et dans
les autres pays.
Après les arrêts rendus par la Cour européenne des droits de l’homme, le
législateur français1 se devait d’intervenir pour être en conformité avec les sources
du droit du Conseil de l’Europe. C’est ainsi que furent conçus, discutés, adoptés
la loi n° 91.646 du 10 juillet 1991 et les décrets d’application2. Le principe de base
est le suivant : le secret des correspondances émises par la voie des télécommuni
cations est garanti par la loi.
C’est donc la loi3 qui est habilitée à prévoir, à déterminer les cas, où il sera
licite de porter atteinte au secret de la correspondance, composante de la sphère
privée. Le projet de loi est présenté par Édith Cresson4, défendu par Henri Nallet,
garde des Sceaux. Il est souvent fait mention de la proposition de Jacques Tou-
bon5. Ce dernier avait travaillé au sein de la commission Schmelck. Le gouverne
ment, tout en tirant les conséquences des divers arrêts rendus par la CEDH, s’inspire
des acquis de la commission Schmelck et reprend souvent, avec des inflexions
nécessaires, des propositions élaborées antérieurement.
La loi a fait l’objet d’une navette. Le texte a été discuté en première lecture
le 13 juin 1991 à l’Assemblée nationale, le 25 juin 1991 au Sénat. Après réunion
1. C ’est le législateur qui doit se prononcer en la matière. Certains juristes avaient fait
preuve de pessimisme : « Il ne faut pas s’aveugler, la réglementation nécessaire aux écoutes télé
phoniques ne peut être prévue que si elle émane du législateur. Il est possible d’espérer que le
législateur statue un jour prochain sur les écoutes téléphoniques. Rien n’est moins sûr. » Albert
M a r o n « Rien n’est perdu, fors l’honneur», Éditions techniques. Droit pénal, juin 1 9 9 0 .
2. L’intitulé exact de la loi est le suivant : « Loi n° 91.646 du 10 juillet 1991 relative au
secret des correspondances émises par la voie des télécommunications ». Jacques Toubon employait
les termes « Communication à distance ».
3. Selon l ’article 34 de la Constitution de 1958, la loi est nécessaire quand le domaine
concerné est celui des libertés individuelles.
4. Édith Cresson était alors Premier ministre.
5. La proposition de loi de Jacques Toubon est examinée à l’occasion de la discussion du
projet de loi Nallet.
88 Un compromis difficile entre ordre public et libertés individuelles
SECTION UN
LES PRINCIPES DE L’INTERCEPTION JUDICIAIRE
Ils sont en conformité avec les principes généraux du droit. Ils valorisent la
fonction déjugé d’instruction, réaffirment les droits de la défense, fondement d’un
régime démocratique.
§ I - Le m o n o p o l e d e l ’a u t o r it é j u d ic ia ir e
I - La c o n c e p t i o n d iv e r g e n te d e l a lo i d e 1991
A - Le rôle du Parquet
II - L a c o n c e p tio n d e la lo i d e 1991
ET LE RÔLE D U JUGE D ’INSTRUCTION
Elle n’en dispose pas moins des moyens pour recourir à la force afin de pro
téger l’intérêt public.
B - Le principe de subsidiarité11
- la décision d’interception est écrite. Elle n’a pas de caractère général et n’est
susceptible d’aucun recours ;
Devant le Sénat, d’autres amendements sont proposés lors de la séance du
25 juin 199113. Ils ne sont pas adoptés. Et l’amendement de l’Assemblée nationale
ne sera pas repris dans le texte final.
Les membres de l’Assemblée nationale et du Sénat, qui ont déposé des amen
dements, participent aux travaux de la commission des lois. Ils savent que plus un
texte est précis et moins il est contestable. C’est la raison pour laquelle ils se sont
intéressés au champ d’application des « nécessités de l’information », finalement
laissées à l’appréciation souveraine du juge d’instruction.
2. La position gouvernementale
La rigueur gouvernementale : les amendements mentionnés plus haut parais
saient dangereux au gouvernement.
Le juge, pour être efficace, doit disposer d ’une large marge d’apprécia
tion. L’exécutif s’oppose à la contestation de la légalité des écoutes de télécom
munications. Il fait valoir que les cas de nullité de procédure sont déjà trop fréquents
dans le cadre de la procédure pénale. Le juge risquerait d’être contraint de fournir
une preuve quasi impossible à apporter ; des délinquants chevronnés, bien conseillés
par leurs avocats, s’ils contestaient la légalité de l’interception, pourraient parfois
obtenir gain de cause.
Une comparaison est établie avec un autre instrument mis à la disposition du
juge d’instruction : la perquisition. Cette dernière est également une intrusion assez
grave dans la vie privée14. Elle est efficace et a démontré qu’elle n’était pas incom
patible avec les libertés individuelles. Une évocation de la détention provisoire rap
pelle que le juge d’instruction dispose du pouvoir de faire emprisonner une personne
mise en examen, qui est présumée innocente et n’a pas été jugée15. Implicitement,
il est indiqué que le recours à l’écoute est moins attentatoire à la liberté indivi
duelle que la mise en détention. Un contrôle des « nécessités de l’information »
constituerait en fait une remise en cause des instruments de travail du juge d’ins
truction, pilier de l’institution judiciaire française, et sèmerait le doute sur la per
tinence de ses appréciations. Le monopole du juge d’instruction dans le domaine
des écoutes judiciaires ne doit pas démunir ce magistrat des moyens d’investiga
tions légaux.
§ II - L es l im it e s d u m o n o p o l e d u j u g e d ’ in s t r u c t io n
Si le juge d’instruction ne doit pas être entravé dans sa mission, son recours
aux écoutes judiciaires ne sera pas automatique ; il sera soumis à des conditions.
I - L e s s o l u t io n s e n v is a g e a b l e s
Les interceptions judiciaires pourraient n’avoir lieu que si telle ou telle infrac
tion a été commise. La référence allemande a opté pour ce choix. Cette liste, exhaus
tive, a été perçue comme une entrave trop lourde pour le juge d’instruction.
Cette voie a été suivie par les législateurs suisses et britanniques. Elle n’était
pas inconnue en France16. Elle fut cependant jugée inadaptée au système judiciaire
français.
II - L es c r it è r e s r e t e n u s
Le quantum avait été suggéré par le rapport Schmelck. Il est retenu. La dis
cussion porte sur le seuil. Le rapport Schmelck préconisait un seuil de trois ans,
qui aurait empêché le juge d’instruction de procéder à des interceptions judiciaires
pour de nombreux délits. La proposition Toubon retient un seuil d’un an, qui
16. Dans l ’arrêt Bacha Baroudé de la Cour de cassation du 15 mai 1990, il avait été fai
explicitement allusion « à un crime ou à une autre infraction portant gravement atteinte à l ’ordre
public ».
La loi de 1991 et le régime des écoutes judiciaires de télécommunications 93
englobe non seulement les délits ou les crimes mais aussi des contraventions. Le
projet opte pour un butoir médian de deux ans.
Est retenue d’autre part la non-exclusion des avocats : l’avocat joue un rôle
primordial dans l’institution judiciaire, puisqu’il assume la défense de la personne
mise en examen. Il est lié à son client par un contrat comprenant une clause tacite
d’obligation de moyens. La confiance entre l’avocat et le client est nécessaire. La
liberté de communication entre l’avocat et son client est indispensable dans un État
démocratique. Néanmoins, l’interception de conversations téléphoniques entre
l’avocat et son client peut être envisagée quand l’avocat est présumé complice de
son client.
La formulation du texte est négative ; elle met en exergue la protection accor
dée à l’avocat ; article 100-7 : « Aucune interception ne peut avoir lieu sur une ligne
dépendant du cabinet d’un avocat ou de son domicile, sans que le bâtonnier en soit
informé par le juge d’instruction. » Ces dispositions donnent lieu à discussion.
A - Le critère du quantum
Il est peu discuté mais le seuil semble soit insuffisant, soit trop élevé ; l’adé
quation avec le seuil de la détention provisoire est évoquée. Il fait la quasi-unani
mité. Seul un groupe s’y oppose et préfère le critère de la liste (atteinte à la Défense
nationale, grand banditisme, trafic de stupéfiants)17. Ce dernier, tel qu’il est décliné
par les adversaires du quantum, paraît trop laxiste au rapporteur et à ses collègues18.
1. La nature du seuil
Le seuil peut paraître insuffisant ou trop élevé : M. Toubon avait proposé dans
sa proposition de loi un seuil d’un an. Il se rallie finalement aux deux ans. Le cri
tère semble trop élevé aux esprits pointilleux en matière de libertés individuelles ;
d’autre part, des amendements visant à faire passer le seuil de deux ans à un niveau
supérieur sont déposés et repoussés19. Un seuil de deux ans risque de générer un
nombre considérable d’écoutes judiciaires, de banaliser l’outil « interception de
télécommunications » par le juge, d’en faire un moyen d’investigation non pas
exceptionnel mais commun.
17. Amendement n° 26, déposé par M. Millet et les membres du groupe communiste et
apparentés. « Rédiger ainsi le début de la première phrase du texte proposé pour l’article 100 du
code de procédure pénale : “En matière d’atteinte à la Défense nationale, de grand banditisme et
de trafics de stupéfiants...” », JOAN, 2e séance du 13 juin 1991, p. 3144, 2e colonne.
18. « La commission a repoussé cet amendement. D ’une part, la notion de grand bandi
tisme n’est pas définie par le code pénal et on ne voit pas très bien quelles infractions elle recouvre.
Les lois pénales sont en effet d’interprétation stricte, et il faut donc être plus précis. D ’autre part,
la réduction des possibilités d’écoutes aux cas prévus par l ’amendement est inopportune. Elle
exclurait, par exemple, des écoutes dans les affaires de meurtre ou de grande délinquance finan
cière. » François Massot, JOAN, 2e séance du 13 juin 1991, p. 3145, l re colonne.
19. Cf. amendement Thyraud, n° 21.
94 Un compromis difficile entre ordre public et libertés individuelles
L’avocat est lié par le secret professionnel (contrat avec le client) ; il concourt
aussi au service public de la justice en assurant la défense sans laquelle la justice
pénale dans un pays démocratique n’aurait pas de véritable signification.
20. La détention provisoire. Article 144 du code de procédure pénale : « En matière crimi
nelle et correctionnelle, si la peine encourue est supérieure ou égale à deux ans d’emprisonne
ment ou en cas de flagrant délit, la détention provisoire, à titre exceptionnel, peut être ordonnée
ou prorogée. » (C’est-à-dire lorsque la détention provisoire de la personne mise en examen est
l’unique moyen de conserver les preuves ou les indices ou d’empêcher une pression sur les témoins
ou les victimes).
21. Ancienne dénomination de la personne mise en examen, avant la réforme du code pénal.
22. « Le juge d’instruction doit, dans tous ses actes, respecter les principes fondamentaux
des droits de la défense et du secret professionnel. », Michel Sapin, JO, Sénat, séance du 25 juin
1991, p. 2079, l re colonne.
La loi de 1991 et le régime des écoutes judiciaires de télécommunications 95
de portée de la justice. Cette mythologie des lieux sacrés trouve ses racines dans
rinconscient collectif23 ; elle a été exploitée par des romanciers, des dramaturges,
des réalisateurs.
L’avocat n ’est pas au-dessus des lois : il peut être écouté comme n’importe
lequel de ses concitoyens. C’est son rôle privilégié dans la défense qui pose ques
tion. Les droits de la défense visent à fournir à toute personne mise en cause à
l'occasion d’une infraction une assistante spécifique.
À vrai dire, le procédé de l’interception de la conversation entre un avocat et
son client n’est pas perçu comme parfaitement loyal. Il n’en demeure pas moins
que la possibilité de l’écoute est, dans le même temps, considéré comme indis
pensable au juge d’instruction dans la procédure d’information.
23. Sur le sacré, cf. Laura L e v i M a k a r i u s , Le Sacré et la Violation des interdits, Payot,
1979 ; Jean-Jacques W u n e n b u r g e r , Le Sacré, PUF, 1987.
24. Michel Sapin : « Il faut absolument rappeler qu’un juge d’instruction ne doit pas pres
crire d’interception des lignes téléphoniques d’un avocat en l ’absence d’indices très sérieux de
commission d’une infraction ou de participation à une infraction. C’est une raison de principe.
Nous considérons que le juge d’instruction doit être bien conscient de cet impératif catégorique
qu’est le respect, dans le cadre de sa mission, des droits de la défense. », JO, Sénat, séance du
25 juin 1991, p. 2079, l re colonne.
25. Jacques Thyraud, « Chacun comprendra combien cette procédure à l’égard des avocats
doit être exceptionnelle. En l ’occurrence, je cherche à protéger la clientèle de l ’avocat, et non
pas l’avocat lui-même. », JO, Sénat, séance du 25 juin 1991, p. 2079, l re colonne.
96 Un compromis difficile entre ordre public et libertés individuelles
il ne sera lié par aucune disposition spécifique26. Seul le principe général de res
pect des droits de la défense27 s’impose à lui.
26. Michel Dreyfus-Schmidt : « C ’est seulement dans le cas où l’avocat est lui-même soup
çonné qu’il peut, exceptionnellement, bien entendu, être mis sur écoute, on ne le dira jamais
assez. J’aurais voulu que cela figure dans le texte. En effet, celui-ci ne fait pas de différence et
il peut donc, lu rapidement, laisser penser au juge d’instruction qu’il a toutes possibilités de mettre
sous écoute non seulement maître Untel, qui peut être complice de l’inculpé, mais également
l ’avocat de l’inculpé. », JO, Sénat, séance du 25 juin 1991, p. 2080, l re colonne.
27. Les droits de la défense : J.-P. C o s t a , « Principes fondamentaux, principes généraux,
principes à valeur constitutionnelle », in Conseil constitutionnel et Conseil d ’État, LGDJ, 1988
p. 133. Conseil d’État, 22 mai 1946. En droit pénal criminel, 12 juin 1952, JCP 1952 II 7241,
note Brouchot ; J. L e a u t é , « Les principes généraux relatifs aux droits de la défense », Rev. sc.
crim., 1953, p. 47.
28. Le bâtonnier : responsable du conseil de l’ordre.
29. Le sous-amendement gouvernemental concernant cette importance modification gram
maticale porte le n° 65. JO, Sénat, séance du 25 juin 1991, p. 2080, 2e colonne.
30. Le compte rendu de la séance du Sénat du 25 juin 1991 mentionne, à propos de la mise
au voix du sous-amendement n° 65 : « Après une épreuve à main levée, déclarée douteuse par le
Bureau, le Sénat, par assis et levé, adopte le sous-amendement. », JO, Sénat, p. 2080, 2e colonne.
31. Sous-amendement n° 25, JO, Sénat, séance du 25 juin 1991, p. 2079, 2e colonne.
La loi de 1991 et le régime des écoutes judiciaires de télécommunications 97
aussi sensibles, et dans cette zone de compétences spécifiques, peut sembler inop
portune.
Cependant, si le bâtonnier remplit sa fonction de façon satisfaisante dans les
petits barreaux, il n’en sera pas toujours de même pour les grands barreaux. Il est
à craindre que le bâtonnier, à Paris, notamment, faute de disponibilité, quelle que
soit sa conscience professionnelle, ne puisse exercer cette mission avec la minu
tie souhaitée. Un bâtonnier débordé organise son travail selon un ordre de priorité,
et les écoutes de conversations entre avocats et clients ne seront sans doute pas
prioritaires. Un délégué, dans les grands barreaux, aurait pu accomplir cette tâche
avec efficience. Ici, l’unicité du principe est mise à mal par une compétence dévo
lue à une seule autorité et par les dysfonctionnements générés par la multiplicité
des responsabilités dévolues à un bâtonnier, dans un cadre de fonctionnement pro
fessionnel à flux tendu.
La fonction du bâtonnier est valorisée : le bâtonnier, dans la configuration des
discussions qui ont accompagné cet article sur les écoutes de télécommunications
entre avocat et client, est présenté comme un arbitre, un deus ex machina qui inter
viendrait avec à propos32.
Le bâtonnier réagirait si la décision entrait en application avant qu’il n’en eût
connaissance. Il pourrait faire savoir au juge d’instruction qu’il convient d’exclure
certaines interceptions. Si le bâtonnier se trouvait confronté à une irrégularité, il
saisirait le procureur général auprès de la chambre d’accusation33. Grâce au bâton
nier, le pouvoir du juge d’instruction ne serait pas excessif en la matière. Il serait
le garant de l’équité des décisions arrêtées par le juge d’instruction.
Depuis que la loi est entrée en application, il a été impossible d’évaluer si le
bâtonnier était bien le parfait garant d’une situation exceptionnelle.
Aucun tableau statistique n’a été publié sur le nombre d’écoutes concernant
des conversations téléphoniques entre un avocat et son client. Les seules informa
tions officielles proviennent des chambres d’accusation. Il apparaît que le bâton
nier a été amené à saisir des chambres d’accusation. Cela signifie-t-il que le
bâtonnier a pu éliminer toutes les scories indésirables ? Cela n’est pas certain : dans
les grands barreaux, le bâtonnier ne peut faire preuve de la même vigilance que
dans les petits barreaux.
La saisine des chambres d’accusation n ’est pas rarissime. Le juge d ’ins
truction, d’après cette donnée34, semblerait s’en tenir plus à la lettre qu’à l’es
prit de la loi. Rien ne permet d’affirmer que le juge d’instruction confond souvent,
parmi les avocats, ceux qui sont complices d’une infraction et ceux qui exercent
normalement les prérogatives de la défense d ’une personne mise en examen.
Une dérive, dont l’importance ne peut être mesurée, semble néanmoins évidente.
Le juge d’instruction dispose d’ailleurs d’un autre moyen pour lutter contre
les avocats complices de leurs clients, ou trop « solidaires » de leurs clients : les
32. Marcel Rudloff : « Le bâtonnier n’est pas n’importe qui... Le bâtonnier ne se laissera
jamais faire ! La meilleure garantie pour qu’une information se fasse convenablement, c ’est l’in
formation du bâtonnier. », JO, Sénat, séance du 25 juin 1991, p. 2080, 2e colonne.
33. La chambre d’accusation contrôle le déroulement de l’instmction.
34. Cf. décisions des chambres d’accusation.
98 Un compromis difficile entre ordre public et libertés individuelles
entendre comme témoins35. Ce procédé est utilisé avec une fréquence qui s’est
accrue au cours des années 1990.
C’est au ministre de la Justice de rappeler aux juges d’instruction l’obliga
tion de se conformer à l’esprit et à la lettre de la loi. C’est surtout aux juges d’ins
truction de s’en rappeler.
SECTION DEUX
LES MODALITÉS DE L’ÉCOUTE JUDICIAIRE
La CEDH avait insisté sur la nécessaire précision avec laquelle il sera pro
cédé aux interceptions judiciaires légales. La loi française est légitimement minu
tieuse.
§ I - L a l ic é it é d e s é c o u t e s ju d ic ia ir e s :
CONDITIONS DE FOND ET DE FORME
I - LA D URÉE ET LA RENOUVELABILITÉ
35. Tout avocat entendu comme témoin est dessaisi d’une affaire. Il ne peut plus assurer la
défense de son client.
36. Sur la commission rogatoire, cf. Code de procédure pénale, article 151. Le juge d’ins
truction peut requérir par commission rogatoire tout officier de police judiciaire de procéder à
un acte d’instruction ; la commission rogatoire indique la nature de l’infraction, objet des pour
suites.
La loi de 1991 et le régime des écoutes judiciaires de télécommunications 99
La Cour européenne des droits de l’homme avait fait remarquer que rien n’as
treint le juge à fixer une limite à la durée de l’exécution de la mesure. Les auteurs
de la loi ont donc discuté de la durée qu’il convenait d’adopter. Les modèles sont
très différents ; la loi allemande détermine une durée de trois mois, et la loi italienne
de quinze jours38. Le projet de loi français propose une durée de quatre mois.
37. France Télécom était en 1991 un exploitant public en situation de monopole dans le
domaine des réseaux et des services de télécommunications vocales (loi du 2 juillet 1990). L’ex
ploitant public était une nouvelle personne morale créée par la loi de juillet 1990. Les deux seuls
exploitants publics furent : France Télécom et La Poste, tous deux issus du démembrement de
l’ancien ministère des Postes et Télécommunications. Certains juristes firent remarquer que, mal
gré le recours à la loi, l’exploitant public était une forme d’EPIC auquel il ressemblait par l’or
ganisation et l ’obligation de spécificité. La jurisprudence semble avoir confirmé l ’hypothèse
doctrinale.
38. Le ministre délégué à la Justice déclare cependant : « Aucun pays ne s ’est imposé,
s’agissant des écoutes judiciaires, des limites plus strictes. », JOAN, 2e séance du 13 juin 1991,
p. 3147, 2e colonne.
100 Un compromis difficile entre ordre public et libertés individuelles
B - La renouvelabilité
Devant la commission des lois, le projet prévoyait la prolongation d’une pre
mière interception. Le rapporteur fit remarquer que le renouvellement pouvait être
opéré autant de fois que cela paraissait souhaitable.
En fait, le texte définitif stipule que l’autorisation sera renouvelée dans les
mêmes conditions de forme et de durée jusqu’à ce qu’elle devienne inutile. L’in
terception, moyen d’exception mis à la disposition du juge d’instruction, doit s’adap
ter à sa finalité : la manifestation de la vérité. Or, la vérité ne sort pas brusquement
d’un puits, sur l’ordonnance d’un juge d’instruction magicien. C’est la raison pour
laquelle l’interception doit pouvoir se renouveler, selon la logique et les péripéties
de l’instruction.
L’association de la durée et de la renouvelabilité, tout en exigeant un forma
lisme auquel se soumettra le juge d’instruction, permet des écoutes judiciaires
longues, dans le cadre d’informations qui prennent en compte la réduction des cré
dits et le manque de moyens en personnel.
Il n’existe pas d’informations statistiques publiques sur la durée et les renou-
velabilités des interceptions. Une extrapolation générale serait infondée. Cepen
dant, il semble que la durée et la renouvelabilité, après décision du juge
d’instruction, dépendent souvent, sauf aveu et fermeture rapide de l’information,
de la gravité de l’infraction. Le budget de fonctionnement étant limité, le juge
d’instruction renouvellera prioritairement l ’autorisation d’interception dans le
domaine de la criminalité, et surtout de la grande criminalité. Certaines affaires
sensibles peuvent justifier un surcroît d’investigations44. Quelle que soit la nature
de l’affaire, la qualité des personnes habilitées à intervenir dans le processus d’in
tervention infléchit le processus juridique et technique.
La qualité des personnes qualifiées pour intervenir dans les interceptions des
télécommunications fait l’objet de dispositions législatives et réglementaires, tout
comme les modalités de transcription judiciaire et la destruction des enregistre
ments. S’il est opportun de déterminer que, seul, le juge d’instruction est habilité à
autoriser les écoutes judiciaires, il est important d’envisager les autres personnes
impliquées dans les interceptions : les personnes physiques, les personnes morales.
44. Le service public n’est pas censé obéir à la rationalité économique, mais il lui es
conseillé, y compris dans la justice, de se soumettre aux impératifs de la gestion.
102 Un compromis difficile entre ordre public et libertés individuelles
45. Même si, auparavant, la jurisprudence française admettait la licéité d’écoutes judiciaires
ordonnées par d’autres personnes que le juge d’instruction ; la loi de 1991 en a terminé avec cette
pratique.
46. La profession de policier : le projet de loi stipule (article 100.3) : « Le juge d’instruc
tion ou l’officier de police judiciaire. » Cf. Rapport Massot.
47. Amendement n° 58 du projet de loi de 1991, présenté par François d’Aubert et Paul-
Louis Tenaillon : « Dans le premier alinéa du texte proposé pour l’article 100.3 du Code de pro
cédure pénale, supprimer les mots : “ou l’officier de police judiciaire”. », JOAN, 2e séance du
13 juin 1991, p. 3149, l re colonne.
48. Le support juridique.
49. Idem.
50. Jacques Toubon avait présenté un amendement n° 36 ainsi libellé : « Procédure pénale.
Seules les personnes ayant la qualité d’agents publics peuvent procéder à l ’exécution matérielle
d’une interception. », JOAN, 2e séance du 13 juin 1991, p. 3148, l re colonne. Jacques Toubon
retire cet amendement après avoir obtenu des éclaircissements de la commission des lois.
51. Problématique de la compétence et d’une trop grande exigence.
52. Jacques Toubon explique qu’il avait d’abord pensé à un EPA (Établissement public à
caractère administratif) chargé des écoutes. Il ne précise d’ailleurs pas si cet EPA se serait sub
stitué au GIC. JOAN, 2e séance du 13 juin 1991, p. 3148, l re colonne.
53. Amendement n° 9 présenté par François d’Aubert et Paul-Louis Tenaillon : « Dans le
premier alinéa du texte proposé pour l’article 100.3 du code de procédure pénale, substituer aux
mots “qualifié d’un service”, les mots “ayant la qualité d’agent public d’un service”. », JOAN,
2e séance du 13 juin 1991, p. 3149, l re colonne.
La loi de 1991 et le régime des écoutes judiciaires de télécommunications 103
Télécom. Certes, François d’Aubert n’ignore pas que d’autres personnes morales
que France Télécom procèdent à des interceptions judiciaires, mais cette réalité
lui paraît un inconvénient et non un avantage54. François d’Aubert souhaiterait
d’ailleurs que France Télécom crée deux services spécialisés : l’un dans les écoutes
judiciaires, l’autre dans les écoutes administratives55. A ce sujet, le ministre fait
remarquer que cette proposition manque de pertinence puisque les techniciens,
qu’ils s’intéressent aux écoutes judiciaires ou aux écoutes administratives, ont une
formation identique, très pointue.
L’expression « agent public » paraît inutile quand l’opérateur France Télécom
est désigné pour procéder à des écoutes judiciaires. Les agents de France Télécom
sont des fonctionnaires56. En fait, depuis de nombreuses années, France Télécom
emploie à la fois des fonctionnaires et des agents de droit commun. Depuis que
France Télécom est devenu une SA, le nombre de fonctionnaires se réduit d’an
née en année57.
Même en 1991, le juge d’instruction s’adresse parfois non pas à des agents
publics mais à des personnes privées58. Une ambiguïté s’attacherait au statut de
ces personnes privées59. Les officines n’ont pas toujours une parfaite réputation,
du moins sur le plan technique60.
54. François d’Aubert : « La seule règle simple en la matière est, pour prendre le maximum
de garanties, de confier cette affaire extrêmement délicate à un nombre réduit de personnes ayant
la qualité d’agent public ; il devait s’agir, à mon avis, des agents de France Télécom. », JOAN,
y séance du 13 juin 1991, p. 3148, 2e colonne.
55. François d’Aubert : « Les m êmes personnels, sans doute ceux de France Télécom ,
seront appelés à procéder à la fois aux interceptions ordonnées par l ’autorité judiciaire et
aux interceptions de sécurité. Or, j ’estime que, pour assurer l ’efficacité de ce texte, il fau
drait éviter qu’il en soit ainsi, car les intéressés devenant trop spécialisés dans ce genre d’opé
ration, on risque d ’avoir des dérapages. », JOAN, 2e séance du 13 juin 1991, p. 3149,
2e colonne.
56. Le gouvernement avait demandé au Conseil d’État s’il était possible qu’une grande
société anonyme emploie des fonctionnaires. Le Conseil d’Etat avait répondu positivement, en
ajoutant que cette possibilité était soumise aux conditions suivantes :
- le président du conseil d’administration est nommé par le gouvernement,
- c ’est le président du conseil d’administration qui nomme les fonctionnaires,
- les agents de France Télécom participent à l’exécution d’une mission de service public.
Ce service public a été défini dans la LRT (Loi de réglementation des télécommunica
tions) du 26 juillet 1996 avec, notamment, les rubriques « services obligatoires » et « service
universel ».
57. Voir « Bilans sociaux » de France Télécom, de 1990 à 1999.
58. Le ministre délégué à la justice : « Il est fréquent que le juge d’instruction - ou sur com
mission rogatoire l ’officier de police judiciaire - s’adresse non pas à des agents publics mais à
des personnes ou à des organismes privés, que nous qualifierons d’officines privées. », JOAN,
2e séance du 13 juin 1991, p. 3148, 2e colonne.
59. François d’Aubert : « Les services privés en question sont, qu’on le veuille ou non, sous
la tutelle technique de France Télécom , laquelle garde un œil sur les installations. », JOAN,
y séance du 13 juin 1991, p. 3148, 2e colonne.
60. François d’Aubert : « En France, les services privés sont peu nombreux. Le seul qui
ressemble à un service de télécommunications est celui concernant les téléphones de voiture, [...]
il subsiste le risque évident des officines. Mais si l’on mélange les privés qui peuvent être des
officines avec ceux qui sont des opérateurs de service, on confond un peu tout. », JOAN, 2e séance
du 13 juin 1991, p. 3148, l re colonne.
104 Un compromis difficile entre ordre public et libertés individuelles
61. François d’Aubert et Paul-Louis Tenaillon avaient déposé un amendement n° 60, ainsi
rédigé : « Dans le premier alinéa du texte proposé pour l’article 100.3 du code de procédure
pénale, supprimer les mots “ou tout agent qualifié d’un exploitant de réseau ou fournisseur de
services de télécommunications autorisé”. » L’amendement a été repoussé par la commission des
lois, représenté par François Massot. Le nouveau régime des télécommunications prévoit que
certains services peuvent être gérés par des « personnes privées ». JOAN, du 13 juin 1991, p. 3149,
l re colonne.
62. Article L33.1 sur l ’établissement des réseaux ouverts au public. Article L34.1 sur la
fourniture du service téléphonique au public. L’autorisation est soumise à l’application des règles
contenues dans les cahiers des charges. Loi n° 96.659 du 26 juillet 1996 de réglementation des
télécommunications.
63. Jacques Toubon : « Le ministre a rappelé que, pour effectuer les écoutes, on recourait
à des personnes qualifiées et même spécialement qualifiées. Cela signifie-t-il qu’elles seront spé
cialement qualifiées pour faire des constructions ou qu’elles seront spécialement qualifiées pour
appliquer la loi ? Je me permets de poser cette question parce que la qualification dans ce domaine
ne nous donne pas tout à fait garantie que la loi sera vraiment respectée. Certaines qualifications
peuvent même permettre d’aller à l ’encontre de la loi. », JOAN, séance du 13 juin 1991, p. 3149,
l re colonne.
64. Le casier judiciaire ne préjuge pas de la moralité privée, mais permet de disqualifier
les personnes qui auraient été condamnées pour crime et délits.
65. Dans son avis sur les projets de loi afférents aux écoutes, le Conseil d’État avait proposé
l’institution d’une incrimination spécifique. Cet avis est pris en compte par les parlementaires.
66. Amendement n° 75, présenté par François Massot, rapporteur. Il est ajouté après l ’ar
ticle 186 du code pénal un article 186.1, ainsi rédigé : « Article 186.1 : Tout dépositaire ou agent
de l’autorité publique, tout agent de l ’exploitant public des télécommunications, tout agent d’un
autre exploitant de réseau de télécommunications autorisé ou d’un autre fournisseur de service
de télécommunications agissant dans l’exercice de ses fonctions, qui aura ordonné, commis ou
facilité, lors des cas prévus par la loi, l ’interception ou le détournement des correspondances
émises, transmises ou reçues par la voie des télécommunications ou la divulgation de leur contenu,
sera puni d’un emprisonnement de trois mois à trois ans et d’une amende de 5 000 F à 300 000 F.
La loi de 1991 et le régime des écoutes judiciaires de télécommunications 105
69. Par amendement n° 16, Marcel Rudloff, au nom de la commission, propose de modi
fier ainsi le premier alinéa de l ’article 186.1 du code pénal : « L’utilisation ou la divulgation de
leur contenu sera punie d’un emprisonnement de trois mois à cinq ans, et d’une amende de 500 F
à 15 000 F. » Un sous-amendement n° 52 est présenté par M. Lederman, Mme Fraysse, MM. Caza-
lis, Pagès, Renar, Viron, Pécart, Souffrin. Aux termes « cinq ans » seraient substitués les mots
« trois ans ». Paul Souffrin argue de ce qu’une sanction de cinq ans lui semble un peu excessive.
Le sous-amendement est cependant retiré. Le Sénat adopte l ’amendement n° 16. Le texte anté
rieur sera rétabli par la suite. JO, Sénat, séance du 25 juin 1991, p. 2098, 2e colonne. Par amen
dement n° 34, Jacques Thyraud suggère d’ajouter «pour l’article L186.1 du Code pénal, après
“de mauvaise foi ”, “procéder à l ’installation des appareils conçus pour réaliser des intercep
tions” ». Jacques Thyraud explique : « Mon amendement tend à ce que la sanction frappe celui
qui a installé les dispositifs d’interception. » Non seulement l’amendement est voté, mais il s’in
tégrera dans le texte définitif de la loi. JO, Sénat, séance du 25 juin 1991, p. 2098, 2e colonne.
70. Paragraphe 2. De l’atteinte au secret des correspondances. Article 226.15 : « Le fait, com
mis de mauvaise foi, d’ouvrir, de supprimer, de retarder ou de détourner des correspondances arri
vées ou non à destination et adressées à des tiers, ou d’en prendre frauduleusement connaissance,
est puni d’un an d’emprisonnement et de 300000 F d’amende. Est puni des mêmes peines le fait,
commis de mauvaise foi, d’intercepter, de détourner, d’utiliser ou de divulguer des correspondances
émises, transmises ou reçues par la voie des télécommunications ou de procéder à l’installation
d’appareils conçus pour réaliser de telles interceptions » (article 186.1 et 187 de l’ACP).
71. Cf. note 70.
72. Paragraphe 4 : des atteintes au secret des correspondances. Article 432.9 : « Le fait, par
une personne dépositaire de l’autorité publique ou chargée d’une mission de service public, agis
sant dans l ’exercice ou à l ’occasion de l’exercice de ses fonctions ou de sa mission, d’ordonner,
de commettre ou de faciliter, hors des cas prévus par la loi, le détournement, la suppression ou
l’ouverture des correspondances ou la révélation du contenu de ces correspondances, est puni de
trois ans d’emprisonnement et de 800 000 F d’amende. »
« Est puni des mêmes peines le fait, par une personne visée à l’alinéa précédent ou un agent
d’un exploitant de réseau de télécommunications autorisé en vertu de l’article L33.1 du code des
Postes et Télécommunications ou d’un fournisseur de services de télécommunications, agissant
dans l’exercice de ses fonctions, d’ordonner, de commettre ou de faciliter, hors des cas prévus
par la loi, l ’interception ou le détournement des correspondances émises, transmises ou reçues
par voie de télécommunications, l’utilisation ou la divulgation de leur contenu (article 187, ali
néa 1, de l ’ancien code pénal).
La loi de 1991 et le régime des écoutes judiciaires de télécommunications 107
C’est le décret n° 93.119 du 28 janvier 199373 qui précise les critères aux
quels doit obéir une personne physique chargée des interceptions. Dans l’inter
valle, ce sont principalement les agents de France Télécom qui ont continué à
assurer le travail. Sont qualifiés les agents techniquement compétents (critère de
capacité) qui sont employés depuis deux ans chez le même opérateur (critère d’an
cienneté). Ces agents n’ont fait l’objet d’aucune condamnation pénale inscrite au
bulletin n° 2 de leur casier judiciaire (critère de moralité : il ne s’agit pas de délin
quants ou de criminels). Cette condition est assurée grâce aux bons soins du pro
cureur de la République qui se voit adresser la liste des agents ne relevant pas de
la fonction publique.
L’addition des critères de capacité, d’ancienneté, de moralité semble présen
ter suffisamment de garanties au regard des autorités réglementaires, ministre de
la Justice, ministre en charge des télécommunications, pour que les agents char
gés de l’exécution des écoutes judiciaires ne tombent pas sous le coup des sanc
tions pénales et exercent leur mission professionnelle avec sérieux, zèle et tact74.
La réquisition est adressée par écrit, en ce qui concerne les agents de France
Télécom, aux responsables territoriaux des lieux où l’interception est réalisée75,
en ce qui concerne les autres agents, à la personne titulaire de l’autorisation ou à
la personne spécialement désignée par elle.
Le ministre ayant en charge les télécommunications établit la liste des res
ponsables compétents pour recevoir l’ordre de réquisition. Les responsables doi
vent se conformer aux même critères d’ancienneté et de moralité que les agents
précédemment mentionnés. C’est la personne responsable qui assure la confiden
tialité des informations relatives à l’identité des agents désignés. C’est elle qui rap
pelle76 à l’agent les dispositions légales des articles 25 et 26, les sanctions pénales
encourues si l’agent ne respecte pas les règles de droit dans le domaine des écoutes
de télécommunications. Des peines complémentaires peuvent s’adjoindre aux dis
positions de l’article 432.9 du code pénal77.
73. Décret n° 93.119 du 28 janvier 1993 relatif à la désignation des agents qualifiés pour la
réalisation des opérations matérielles nécessaires à la mise en place des interceptions de corres
pondances émises par voie de télécommunication autorisées par la loi n° 91.646, du 10 juillet 1991.
74. Dans la mesure où les personnes placées sous écoute judiciaire ne sont pas prévenues de
la mesure d’instruction dont elles sont l’objet, les garanties se doivent d’être les plus fortes possible.
75. L’organigramme de France Télécom est instructif à cet égard. Cet opérateur a une struc
ture décentralisée, avec, entre 1990 et 1996, des DR (directions régionales), des CCL (centres de
construction des lignes), et, depuis la réforme des unités opérationnelles.
76. L’autorité hiérarchique se doit d’éclairer les personnes qui sont placées sous ses ordres
sur les objectifs qui leur sont fixés et les pénalités encourues si ces objectifs sont détournés de
leur finalité.
77. Le nouveau code pénal prévoit, dans sa section IV, des peines complémentaires.
« Article 432.17. Dans les cas prévus par le présent chapitre, peuvent être prononcées, à
titre complémentaire, les peines suivantes :
1° L’interdiction des droits civils, civiques et de la famille, suivant les modalités prévues
par l’article 131.26.
2° L’interdiction, suivant les modalités prévues par l’article 131.27, d’exercer une fonction
publique ou d’exercer l ’activité professionnelle ou sociale dans l ’exercice ou à l ’occasion de
l’exercice de laquelle la confiscation a été commise.
3° La confiscation, suivant les modalités prévues par l’article 131.21, des sources ou objets irré
gulièrement reçus par l’auteur de l’infraction, à l’exception des objets susceptibles de restitution. »
108 Un compromis difficile entre ordre public et libertés individuelles
78. Article 24. L’article 371 du code pénal est ainsi rédigé : « Article 371. Une liste des
appareils conçus pour réaliser des opérations pouvant constituer l ’infraction prévue à l ’ar
ticle 368 sera dressée dans des conditions prévues par décret en Conseil d’État. Les appareils
figurant sur la liste ne pourront être fabriqués, importés, détenus, exposés, offerts, loués ou
vendus qu’en vertu d’une autorisation ministérielle dont les conditions d’octroi seront fixées
par le même décret. Est interdite toute publicité en faveur d’un appareil susceptible de per
mettre la réalisation de l ’infraction prévue à l ’article 368, lorsqu’elle constitue une incitation
à commettre cette infraction. Sera puni des peines prévues à l ’article 368 quiconque aura
contrevenu aux dispositions des alinéas précédents. », JOAN, 2e séance du 13 juin 1991,
p. 3165, 2e colonne.
79. Ces expositions se tenaient régulièrement (périodicité de deux ans), au Bourget. À
chaque exposition, les anciens appareils étaient remplacés par de nouveaux produits, dont la
conception différait quelquefois totalement de ce qui avait paru efficace jusqu’alors. Face aux
besoins sécuritaires, inventeurs et commerçants débordent d’imagination.
80. Amendement n° 33, présenté par Jacques Thyraud : « Premier alinéa du texte présenté
pour l’article 371 du code pénal. “Les appareils conçus pour réaliser les opérations pouvant consti
tuer l ’infraction prévue à l’article 368 ne pourront être fabriqués, importés, détenus, exposés,
offerts, loués ou vendus qu’en vertu d’une autorisation ministérielle.” », JO, Sénat, séance du
24 juin 1991, p. 2096, 2e colonne.
La loi de 1991 et le régime des écoutes judiciaires de télécommunications 109
81. Michel Sapin : « Je rappellerai simplement que la portée de l’article 368 du code pénal
est très large puisqu’est visé tout appareil permettant d’écouter, d’enregistrer, de transmettre les
paroles, de fixer ou de transmettre une im age... il est préférable de limiter le régime dérogatoire
en recourant à une liste. », JO, Sénat, séance du 25 juin 1991, p. 2096, 2e colonne.
82. Michel Dreyfus-Schmidt : « Ceux qui exposeront, offriront, loueront ou vendront de
tels appareils qui ne seraient pas autorisés se trouveront donc punis des peines prévues à l’ar
ticle 368 du code pénal, c ’est-à-dire un emprisonnement de deux mois à un an et une amende de
2 000 à 60 000 F. On ne pourra pas les mettre sous écoute judiciaire pour savoir s’ils n’écoutent
pas les autres. », JO, Sénat, séance du 25 juin 1991, p. 2097, l re colonne.
83. Michel Dreyfus-Schmidt : « Resteraient encore impunis les particuliers pratiquant des
interceptions sauvages qui ne seraient pas des écoutes téléphoniques. On me rétorquera que les
particuliers le font rarement ; c ’est vrai, sauf s’il s’agit d’officines privées spécialisées. J’aurais
dû faire ces observations plus tôt. », JO, Sénat, séance du 25 juin 1991, p. 2097, l re colonne.
84. Michel Sapin : « Le deuxième paragraphe de l ’article L86.1 vise les particuliers. Il y a
donc là une réponse à vos interrogations sur la portée exacte de l’ensemble des dispositions
pénales. », JO, Sénat, séance du 25 juin 1992, p. 2097, l re colonne.
85. Le décret n° 93.513 du 25 mars 1993 est pris en application de l ’article 24 de la loi
n° 91.646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des télé
communications.
Un compromis difficile entre ordre public et libertés individuelles
utiliser ou divulguer leur contenu, les appareils conçus pour la détection à distance
des correspondances, dont les caractéristiques permettent d’écouter, d’enregistrer
ou de transmettre des paroles prononcées dans un lieu privé par une personne, sans
le consentement de celle-ci. Les arrêtés sont pris par le ministre en charge des télé
communications. Ce dernier reçoit l’avis d’une commission consultative placée
auprès de lui86.
La demande d’autorisation, déposée auprès du ministre en charge des télé
communications, comporte, pour chaque type d ’appareils, le nom ou la dénomi
nation sociale, l’adresse du demandeur, les opérations mentionnées pour lesquelles
l’enregistrement est demandé, l’objet, les caractéristiques techniques types de l’ap
pareil, le lieu prévu pour la fabrication de l’appareil, l’engagement de se soumettre
aux contrôles nécessaires à la vérification du respect des indications fournies dans
la demande d’autorisation.
Les autorisations sont délivrées intuitu personœ, pour une durée déterminée
(six ans et trois ans pour l’acquisition et la détention), et sont parfois subordon
nées à des conditions excluant un usage abusif. Les titulaires des autorisations tien
nent un registre87 d’enregistrement de renseignements afférents aux appareils et à
une éventuelle cession88.
L’autorisation peut être retirée : en cas de fausse déclaration, en cas de modi
fication des circonstances qui ont justifié la délivrance de l’autorisation, lorsque
le bénéficiaire de l’autorisation n’a pas respecté les obligations du décret ou les
obligations particulières prescrites par l’autorisation, quand le bénéficiaire de l’au
torisation cesse l’exercice de l’activité pour laquelle a été délivrée l’autorisation.
Cependant, le retrait ne peut intervenir, sauf urgence, que si le titulaire de l’auto
risation a été en mesure de faire valoir ses observations.
Le décret est abrogé et remplacé, quelques jours plus tard, par le décret réfor
mant le code pénal89 : le décret du 29 mars 199390. Ce texte reprend les articles du
décret du 25 mars 1993 avec des identifiants différents, adaptés au nouveau code
pénal (de R. 226.1 à R. 226.12).
Un arrêté du 9 mai 1994 fixe enfin la liste des appareils prévus par l’ar
ticle 226.3 du code pénal. Cette liste comprend plusieurs types d’appareils :
- Les appareils conçus pour permettre des opérations pouvant relever de l’in
fraction prévue par le deuxième alinéa de l’article 226.1591.
- Les micro-émetteurs susceptibles d’être branchés sur un poste téléphonique,
sur un autre équipement terminal de télécommunications ou sur la ligne d’un
abonné, soit dans la partie privative de la distribution, soit sur un quelconque point
du réseau de télécommunications d’un opérateur.
- Les dispositifs permettant l’interception de tout signal de données ou de
télécopie transmis sur un réseau de télécommunications.
- Tous dispositifs d’interface se couplant discrètement à un réseau de télé
communications et permettant la transmission du signal capté vers un enregistreur
quelconque.
- Les dispositifs permettant le traitement des correspondances interceptées
ou détournées des voies de télécommunications.
- Les récepteurs radioélectriques permettant l’exploration de fréquences et
l’écoute des signaux autres que les récepteurs de radiodiffusion, les équipements
d’installations pouvant être établis librement, les postes émetteurs récepteurs fonc
tionnant sur les canaux banalisés, dits postes CB.
- Les appareils qui, conçus pour la détection à distance des conversations,
permettent de réaliser l’infraction prévue par l’article 226.1.
- Les dispositifs micro-émetteurs permettant la retransmission de la voix par
moyens hertziens, optiques ou filaires, à l’insu du locuteur.
- Les appareils d’interception du son à distance de type micro-canon ou équi
pés de dispositifs d’amplification acoustique.
- Les systèmes d’écoute à distance par faisceaux laser.
Le système décret/arrêté a donc été harmonisé avec les dispositions du
nouveau code pénal. L’article 371 institué par la loi du 10 ju illet 1991 est
rem placé par l ’article 226.392 et par l ’article 226.7 pour les personnes
B - Transcription et enregistrement
95. L’authentification joue un rôle prééminent dans les diverses branches du droit et notam
ment en droit pénal.
96. Article 100.4 présenté en première lecture à l’Assemblée nationale : le juge d’instruc
tion ou l’officier de police commis par lui dresse procès-verbal de chacune des opérations d’in
terception et d’enregistrement mentionnées à l’article 100. Le procès-verbal mentionne la date
de l’opération, l ’heure à laquelle elle a commencé et celle à laquelle elle s’est terminée. JOAN,
2e séance du 13 juin 1991, p. 3144, l re colonne.
97. Amendement de Jacques Toubon n° 38. « À la fin de la première phase du premier ali
néa, du texte proposé pour l’article 100.4 du code de procédure pénale, substituer à la référence
‘article 100”, la référence “article 100.3”. » Jacques Toubon retirera son amendement. JOAN,
2e séance du 13 juin 1991, p. 3150, l re colonne.
98. Jacques Toubon : « En réalité, l’article 100.4 se rattache à l ’article 100.3 qui décrit la
réalisation de l’interception ; le juge d’instruction ou l ’officier de police judiciaire peut requérir
tout agent qualifié d’un service ou d’un organisme. L’article 100.4 est donc l’application de l’ar
ticle 100.3 mais n’a rien à voir avec l ’article 100 qui définit l ’interception. », JOAN, 2e séance
du 13 juin 1991, p. 3450, l re colonne.
99. François Massot : « Il a semblé à la commission qu’il était préférable de se référencer
comme le prévoit le texte de loi à l’article 100 qui dispose que “le juge d’instruction peut, lorsque
les nécessités de l ’information l ’exigent, prescrire l ’interception, l ’enregistrement et la trans
cription de correspondances émises par la voie des télécommunications”. », JOAN, 2e séance du
23 juin 1991, p. 3150, l re colonne.
114 Un compromis difficile entre ordre public et libertés individuelles
100. L’établissement des procès-verbaux est une tâche habituelle, voire répétitive, pour les
officiers de police judiciaire. Cette organisation rationnelle du temps de l’information, qui alloue
à la police, dans la grande majorité des cas, la rédaction des procès-verbaux, permet au juge d’ins
truction de s’investir dans des missions qui relèvent de la conception ou de la décision.
101. C’est important quand un bâtonnier saisit la chambre d’accusation, à l’occasion d’une
interception de conversation téléphonique entre une personne mise en examen et son avocat pré
sumé complice.
102. Par amendement n° 4, Marcel Rudloff, au nom de la commission, propose de rédiger
comme suit le texte présenté par l’article 2 pour l’article 100.4 du code de procédure pénale :
« Le juge d’instruction ou l’officier de police judiciaire commis par lui dresse un procès-verbal
de chacune des opérations d’interception et d’enregistrement. Ce procès-verbal mentionne la date
et l ’heure auxquelles l’opération a commencé, la date et l ’heure auxquelles elle s’est terminée.
Les enregistrements sont placés sous scellés fermés. », JO, Sénat, séance du 23 juin 1991, p. 2077,
l re colonne.
103. Michel Sapin : « Le gouvernement est très favorable à cette amélioration considérable
de la rédaction. », JO , Sénat, Séance du 25 juin 1991, p. 2077, l re colonne.
104. En matière pénale, l’usage des scellés est très fréquent.
105. Sur l ’inviolabilité du domicile, cf. Cons. constel, 29 décembre 1983, décis. n° 83.164
DC. JO, 30 décembre 1983, p. 3878, JCP, 84 et G 4 ; 20100, note R. Drago et A. Decocq.
La loi de 1991 et le régime des écoutes judiciaires de télécommunications 115
formalisme accompagne les enquêtes. Les preuves ne sont présentées que lors
qu’elles sont licites. Si le procès-verbal n’accompagnait pas les opérations d’in
terception, d’enregistrement, lesdites opérations seraient entachées d’irrégularité106.
Les preuves éventuellement constituées ne pourraient être présentées devant un
tribunal. La minutie est rendue indispensable par le respect de la procédure, mais
aussi par les possibilités de truquage et de montage facilement exécutables sur des
enregistrements de conversations téléphoniques107.
L’officier de police judiciaire a l’habitude de dresser un procès-verbal pour
chaque opération d’interception, pour toute écoute exécutée en continue, quand
l'écoute est interrompue et reprend quelques heures ou quelques jours plus tard.
La nouvelle interception donne lieu à un nouveau procès-verbal détaillé. Une
écoute judiciaire se déroule rarement en continue au-delà d’une semaine. À chaque
opération, à chaque enregistrement corresponde(nt) la ou les cassettes qui ont fait
l'objet d’une codification et qui sont mises sous scellés. Procès-verbaux et cas
settes sous scellés fermés sont versés au dossier. Ils constituent des pièces du dos
sier accessibles aux parties.
Le texte revu par le Sénat correspond à un équilibre entre le souci de l’ordre
public (le juge d’instruction ordonne la pratique de l’interception, accompagnée
d'un procès-verbal) et la garantie des libertés individuelles (le procès-verbal garde
trace de l’interception judiciaire).
112. Sur le doute : définition : état d’incertitude sur la réalité d’un fait, l’exactitude d’une décla
ration, la conduite à adopter ; manque de confiance dans la sincérité de quelqu’un, la réalisation de
quelque chose ; soupçon, méfiance. Le doute est lié à la présomption d’innocence. Cf. rapport d’in
formation sur le respect de la présomption d’innocence, Sénat, 1995, « Justice et transparence ».
113. L’écoute judiciaire ne fonctionne efficacement que si la personne mise en examen ne
pense pas que ses conversations sont interceptées. Dans le cas contraire, il aurait recours à d’autres
moyens de communications, licites, ou illicites, dont le juge d’instruction n’aurait pas connaissance.
114. Le bâtonnier peut communiquer au juge d’instruction des renseignements qu’il détient
et qui lui paraissent révélateurs. Il peut saisir la chambre d’accusation, seule habilitée à remettre
en cause l’autorisation d’interception délivrée par le juge d’instruction.
La loi de 1991 et le régime des écoutes judiciaires de télécommunications 117
115. Sur les signes, cf. Jean B o r e l l a , Le Mystère du signe : histoire et théorie du symbole,
Éditions Maisonneuve et Larose, 1989 ; Umberto Eco, Le Signe, histoire et analyse d ’un concept,
Éditions Labor, 1990.
116. Sur la sémantique, cf. Michel G a l m ic h e , Sémantique, linguistique et logique, PUF,
1991 ; Georges K l e ib e r , Essai de sémantique référentielle, Armand Colin, 1994.
117. Paul-Louis Tenaillon présente un amendement prévoyant que l’interprète, s’il n’est
pas assermenté, prête serment. La commission des lois repousse cet amendement.
118. Article 102 de l ’ancien code de procédure pénale.
119. Article 100.6 : les enregistrements sont détruits à la diligence du procureur de la Répu
blique, ou du procureur général, à l’expiration du délai de prescription de l ’action publique. Il
est dressé procès-verbal de l ’opération de destruction. JOAN, 2e séance du 13 juin 1991, p. 3144,
l re colonne.
120. L’écoute ayant été obtenue sur la base de l ’autorisation du juge d’instruction, c ’est
une preuve licite devant un tribunal.
121. L’atteinte à la vie privée est légale ; elle n’en constitue pas moins une exception par
rapport à un principe général du droit.
118 Un compromis difficile entre ordre public et libertés individuelles
122. Après que le droit européen, et notamment le droit du Conseil de l’Europe, eut tranché.
123. La doctrine favorable à l’arrêt Bacha Baroudé s’est inspirée des conclusions mêmes
de la Cour de cassation.
124. Jacques Toubon avait précédemment appuyé un amendement permettant au Parquet
de délivrer une autorisation d’interception judiciaire.
125. Amendement n° 40 de Jacques Toubon : « Compléter le texte proposé pour l ’ar
ticle 100.6 du code de procédure pénale par l’alinéa suivant : “En cas de poursuites pénales, les
enregistrements et documents issus des interceptions sont versés au dossier”. », JOAN, 2e séance
du 15 juin 1991, p. 3150, 2e colonne.
126. Il s’agit d’un combat d’arrière-garde mené avant que le chapitre des écoutes judiciaires
ne soit abandonné au profit des écoutes de sécurité.
127. Jacques Toubon : « Je n’exclus pas que les écoutes judiciaires puissent être utilisées
en cas de flagrant délit à la diligence du Parquet, ce qui, est, je le rappelle, conforme à la juris
prudence de la Cour de cassation dans son arrêt Baroudé. », JOAN, 2e séance du 13 juin 1991,
p. 3150, 2e colonne.
128. Idem : « Ce que je propose est tout à fait autorisé par la jurisprudence. », JOAN,
2e séance du 13 juin 1991, p 3151, l re colonne.
129. François Massot : « M. Toubon souhaite que le Parquet puisse ordonner des intercep
tions dans le cadre de l ’enquête préliminaire. » Le ministre délégué à la Justice : « Le texte pro
posé pour l ’article 100 réserve la possibilité de recourir aux interceptions au seul cas où une
information est ouverte, c ’est-à-dire lorsque les poursuites sont manifestement engagées. L’amen
dement paraît donc dépourvu de fondement. », JOAN, 2e séance du 13 juin 1991, p. 3151,
l re colonne.
La loi de 1991 et le régime des écoutes judiciaires de télécommunications 119
130. Jacques Toubon : « La partie utile et vivante, si j ’ose dire, de mon amendement,
concerne l ’hypothèse des poursuites pénales et nous engageons ainsi la discussion que nous
aurons en réalité à l’article 3 (les écoutes de sécurité) sans insister sur le déséquilibre entre les
interceptions prévues à l ’article 2, les judiciaires, et les interceptions traitées à l ’article 3, les
administratives. Ce dont je parle ici a essentiellement pour objet, non pas de contredire les dis
positions que nous avons votées dans le texte proposé pour l’article 100, mais d’être cohérents
avec ce que je souhaite que nous votions à l’article 3 » [les écoutes administratives]. JOAN,
2e séance du 13 juin 1991, p. 3150, 2e colonne, et p. 3151, l re colonne.
131. Il n’était plus possible de faire l’économie d’une loi : allusion à l’intitulé de l ’article
de Renée K o e r in g -J o u l i n , « De l’art de faire l’économie d’une loi », Recueil Dalloz-Sirey, 1 9 9 0 ,
27e cahier, chronique.
132. Des rapports des services des Renseignements généraux, dont des résumés avaient
paru dans Le Monde et Le Figaro dans les années 1989 et 1990, faisaient état d’un désenchan
tement de la majorité des Français, qui semblaient redouter une écoute éventuelle tant sur leur
lieu de travail qu’à leur domicile, surtout s’ils occupaient une fonction quelque peu sensible. La
société civile paraissait sceptique à l’égard des pouvoirs publics dans ce domaine.
120 Un compromis difficile entre ordre public et libertés individuelles
133. Sur les procureurs, cf. article 39 et suivants du code de procédure pénale. Ils repré
sentent, en personne ou par leurs substituts, le ministère public. Us reçoivent les plaintes et les
dénonciations. Ils avisent le plaignant de l’éventuel classement de l’affaire. Le ministère public
(article 31 du CPP) exerce l’action publique.
134. La prescription correspond à l ’impossibilité pour les pouvoirs publics de mettre en
examen des délinquants ou des criminels. Il s’agit d’un « droit à l’oubli », fort rationnel pour la
gestion du service public de la justice. Seuls, les crimes contre l’humanité sont imprescriptibles.
135. Amendement n° 37, présenté par Michel Dreyfus-Schmidt.
136. Michel Dreyfus-Schmidt : « Il est évident qu’une transcription des passages de la bande
qui sont en rapport avec l’affaire sera faite. Mais il est possible que l’intéressé conteste le fait
que ce soit sa voix qu’on entende. Il peut donc se révéler nécessaire d’écouter la bande elle-
même. C’est pourquoi la bande doit faire partie du dossier, et je ne vois pas pourquoi, dans ces
conditions, on la détruirait. », JO, Sénat, séance du 23 juin 1991, p. 2077, 2e colonne.
La loi de 1991 et le régime des écoutes judiciaires de télécommunications 121
137. Marcel Rudloff : « La commission a estimé que le dispositif de l’article 100.6 du code
de procédure pénale, qui prévoit la destruction des enregistrements à l’expiration du délai de
prescription de l’action publique, paraissait convenable et correct et qu’il était, en effet, inutile
de conserver les enregistrements au-delà de l’expiration de ce délai, dès lors qu’il y a transcrip
tion pour les cas tout à fait exceptionnels où il faudrait rouvrir le dossier après la prescription de
l’action publique... C’est pourquoi, la commission n’est pas favorable à l’amendement n° 37,
bien qu’il ne modifie pas fondamentalement l’économie de la loi ni même les droits des citoyens. »,
JO, Sénat, séance du 25 juin 1991, p. 2078, l re colonne.
138. Michel Sapin : « Je tiens à rappeler que les décisions de la Cour européenne, aux
quelles nous nous référons pour nous mettre en conformité avec ses recommandations, prévoient
que les circonstances dans lesquelles doit s’opérer l ’effacement ou la destruction desdites bandes
doivent être fixées dans la loi. », JO, Sénat, séance du 25 juin 1991, p. 2078, l re colonne.
139. L’acquittement : renvoi d’un accusé reconnu non coupable.
140. Amendement n° 61 présenté par François d’Aubert et Paul-Louis Tenaillon : « Com
pléter le premier alinéa du texte proposé par l’article 100.6 du code de procédure pénale par les
mots “ainsi qu’en cas de non-lieu, de relaxe ou d’acquittement”. », JOAN, 2e séance du 13 juin
1991, p. 3150, 2e colonne.
141. Amendement n° 38, présenté par Michel Dreyfus-Schmidt, les membres du groupe
socialiste et apparentés. « Article 100.6 : “Les enregistrements sont détruits dès lors qu’il y a
relaxe et qu’il n’y a pas de co-inculpés à l’égard desquels l’action publique n’est pas prescrite”. »,
JO, Sénat, séance du 25 juin 1991, p. 2077, 2e colonne.
122 Un compromis difficile entre ordre public et libertés individuelles
tion des enregistrements. Sachant142 que son amendement sera rejeté, il propose
une solution consensuelle : la destruction rapide en cas de relaxe définitive. Si un
autre inculpé/mis en examen n’est pas relaxé, il sera nécessaire d’attendre la pres
cription. Le rapporteur propose que le régime de l’acquittement définitif soit ali
gné sur celui de la relaxe définitive. Un amendement révisé143 est présenté dans ce
sens et est adopté par le Sénat.
Le texte final reprend la rédaction du projet initial, bien équilibré du point de
vue gouvernemental, ni trop audacieux ni trop scrupuleux144. La dernière pièce à
mentionner est le procès-verbal de destruction de l’enregistrement. Ainsi constat
est-il fait que la loi a été respectée. Le processus est terminé. L’écoute judiciaire
a fait son office. La norme est explicitée par voie de circulaire, interprétée par la
jurisprudence.
§ I I - L ’ a p p l ic a t io n du nouveau concept
d ’é c o u t e ju d ic ia ir e
I - La c o n f i r m a t i o n d u c o n c e p t d ’é c o u t e j u d i c i a i r e
Nous savons déjà que sont nulles les écoutes effectuées pendant l’enquête
judiciaire. Malgré les efforts répétés de Jacques Toubon, une interception auto
risée par le Parquet n ’a aucune base légale, même si une jurisprudence de la
Cour de cassation avait pu faire croire le contraire. Pour éviter toute contro
verse, l’autorité administrative élabore une circulaire d’application145 qui est
très explicite146 : la circulaire précise que sont prohibées les interceptions de
Ces dernières utilisent, dans la grande majorité des cas, la dérivation. D’autres
solutions techniques ont été trouvées pour certaines formes d’interceptions de télé
communications 148.
Les écoutes judiciaires ne peuvent être assimilées aux enregistrements sur
bandes magnétiques qui résultent de la captation par une personne d’une autre per
sonne. Aucun moyen de transmission n’est alors requis149. L’affaire est privée. Les
écoutes judiciaires ne peuvent être assimilées à l’audition en direct sans branche
ment et sans enregistrement.
Lors d’une perquisition, l’habitant des lieux a reçu une communication télé
phonique. Un fonctionnaire a décroché l’appareil qu’il a aussitôt passé au titulaire
de la ligne. La Cour de cassation150 a souligné qu’il n’y avait aucune mise en œuvre
d’un procédé technique quelconque de captation de l’enregistrement. Le fonction
naire n’a entendu que quelques propos. Il n’a pas été admis qu’il y avait eu, au cours
de l’enquête préliminaire, interception, enregistrement de communication sur la
ligne.
Dans une situation voisine de la précédente, le compte rendu de propos enten
dus par des policiers au cours d’une conversation téléphonique qui s’était dérou
lée devant eux ne constitue pas une interception de correspondance par voie de
télécommunication151. La police ne dispose d’aucune autonomie à l’égard de l’au
torité judiciaire.
n - La v i g i l a n c e À l ’é g a r d d e l ’ in s t it u t io n p o l ic iè r e
147. « Sont prohibées les interceptions dont la Cour de cassation avait, dans l ’état antérieur
du droit positif, solennellement affirmé le caractère illicite. » La circulaire fait ici allusion à l’ar
rêt Baribeau. Elle ignore l ’arrêt Bacha Baroudé.
148. Notamment les correspondances par les voies de télécommunications les plus récentes.
149. Arrêt du 6 avril 1993, Cour de cassation, chambre criminelle, JCP, 1993, II n° 22144,
vote M.-L. Rassat.
150. 4 septembre 1991, Cour de cassation, chambre criminelle, JCP, 1992, II n° 21802,
note W. Jeandidier ; 3 avril 1991, Droit pénal, décembre 1991, p. 18.
151. 2 avril 1997, Cour de cassation, chambre criminelle.
124 Un compromis difficile entre ordre public et libertés individuelles
1. Les faits
Madame A., cardiologue, avait été inculpée, en 1981, de tentative d’homicide,
d’infraction à la législation sur les armes et les munitions, infraction à la loi du 25 juillet
1980 sur la protection et le contrôle des matières militaires. Mme A. avait fait l’objet
d’un enregistrement à l’instigation de l’un de ses complices présumés, Serge Gehrling.
L’enregistrement : en 1980, M. Gehrling indique à un commissaire de police,
responsable de l’Office central de répression du banditisme, que Mme A. lui a
demandé d’assassiner Pierre de Varga, alors inculpé lui-même pour tentative d’as
sassinat contre Jean de Broglie. Il propose au commissaire d’appeler Mme A. pour
qu’elle confirme ces projets criminels. L’enregistrement se fait sur bande magné
tique. M. Gehrling entretient Mme A. de deux sujets : la tentative de meurtre, et
un trafic de stupéfiants. La bande magnétique est prêtée par la police, et la conver
sation a lieu en présence du commissaire de police. La bande est laissée à la dis
position de la police nationale.
Mme A., après avoir été placée en détention provisoire, est remise en liberté
sous contrôle judiciaire, en 1982, sur décision de la chambre d’accusation de la Cour
d’appel de Paris. En 1991, un non-lieu est prononcé, pour insuffisance de preuves.
Les voies de recours internes sont épuisées : Mme A. dépose, le 9 novembre
1981, une plainte, avec constitution de partie civile, contre M. Gehrling et le com-
misaire A. B. Le juge d’instruction rend une ordonnance de non-lieu : il n’y a pas
eu atteinte à la vie privée ; le consentement de l’un des interlocuteurs est mani
feste. Les délits prévus et réprimés alors par les articles 368, 369 du code pénal et
l’article L42 du code des P et T ne sont pas constitués153. La chambre d’accusa
tion de la Cour d’appel de Paris déboute Mme A. pour les mêmes motifs.
Mme A. saisit la Cour de cassation pour irrégularité relative au mode de dési
gnation des conseillers à la chambre d’accusation. Le pourvoi est accueilli et la
152. La chambre d’accusation pouvait, selon l ’article 201, alinéa 1, code de procédure
pénale, ordonner les actes complémentaires qu’elle estimait utiles.
153. Le juge écrit : « Il résulte de la translation écrite du document magnétique obtenu par
Serge Gehrling que les propos tenus par Mme A. sont extérieurs à la vie publique ou personnelle
de la plaignante. » « La protection du secret n’est accordée à l ’interlocuteur ou au destinataire
qu’en l’absence de consentement donné par l’un d’entre eux, à la révélation. » « L’un des prota
gonistes de la conversation, Serge Gehrling, ayant manifesté par la remise de l ’enregistrement
au commissaire le consentement prévu, le délit n’est donc pas constitué. » Ordonnance de non-
lieu du 28 janvier 1985.
La loi de 1991 et le régime des écoutes judiciaires de télécommunications 125
2. Le droit
Mme A. allègue qu’elle est victime d’une violation de l’article 8 de la Conven
tion de la sauvegarde des droits de l’homme.
Le gouvernement français argue de ce qu’il n’y a pas eu atteinte à la vie pri
vée, ni ingérence de l’autorité publique : c’est M. Gehrling qui a pris l’initiative
de cet enregistrement. Il agissait ainsi pour des raisons privées, afin de défendre
ses intérêts personnels. La police ne peut être mise en cause. La fourniture de
moyens par l’administration, son absence d’opposition à la réalisation de l’enre
gistrement, ne suffisent pas à faire supporter par la police française, c’est-à-dire
l’autorité publique française, la responsabilité des événements énoncés.
*
* *
Avant l’arrêt de la CEDH, la loi de 1991, dans le domaine des écoutes judi
ciaires, était cohérente. Elle établissait une voix médiane, sans doute sage, entre
le souci de l’ordre public et la préoccupation des libertés individuelles, avec une
légère inflexion en faveur de l’ordre public155. Tout dépendait, en fait, de l’appli
154. L’intérêt public : ici, trouble de l’ordre public, puisqu’un projet d’homicide volontaire
«justifie » l’initiative de M. Gehrling.
155. Lors des débats parlementaires, la solution adoptée est soit un compromis, soit un
choix délibéré destiné à protéger l’ordre public.
126 Un compromis difficile entre ordre public et libertés individuelles
La loi du 26 juillet 1991 avait notamment pour but de faire cesser le vide juri
dique en matière d’écoutes administratives qui étaient une réalité pour ceux qui
les organisaient, mais ne pouvaient faire l’objet d’aucun contrôle. Elle donnait une
base légale à ce qui s’effectuait auparavant dans l’illégalité1. Une société démo
cratique idéale ne connaîtrait évidemment pas d’écoutes de sécurité. Comme il
n’existe aucune société démocratique idéale, la législation et la réglementation
peuvent apparaître comme un progrès, certes ambigu, mais un progrès.
La France se met en conformité avec la jurisprudence de la CEDH. Elle ne
veut pas encourir le risque d’une condamnation et organise un système qui s’ins
pire de la pratique antérieure, celle du GIC, celle de Michel Debré, tout en pre
nant en compte les propositions du rapport Schmelck et les commentaires
subséquents aux arrêts Malone et Klass. Les dispositions en matière d’intercep
tions administratives ont fait l’objet d’un examen attentif par la commission des
lois.
SECTION UN
LE RÉGIME LÉGAL DES ÉCOUTES DE SÉCURITÉ
Ces dernières sont, encore plus que les écoutes judiciaires, une exception au
principe d’inviolabilité des correspondances, qui a, jusqu’en 1994, valeur consti
1. L’article 34 fait entrer dans son champ d’application la garantie des libertés individuelles
ici, la liberté de correspondance.
128 Un compromis difficile entre ordre public et libertés individuelles
§ I - L a p r é v e n t io n : l e s p r in c i p e s d e base
DE L’ÉCOUTE DE SÉCURITÉ LÉGALE
I - La d é f i n i t i o n d e l ’ é c o u t e d e SÉCURITÉ p a r l e s m o t i f s
QUI L A JUSTIFIENT ET LA LÉGITIMENT
7. Article 3 : « Peuvent être autorisées, à titre exceptionnel, dans les conditions prévues par
l’article 4, les interceptions de correspondance émises par la voie des télécommunications ayant
pour objet de rechercher des renseignements intéressant la sécurité nationale, la protection des
intérêts économiques et scientifiques fondamentaux de la France ou la prévention du terrorisme,
de la criminalité et de la délinquance organisée et la reconstitution ou le maintien de groupe
ments dissous en application de la loi du 10 janvier 1936 sur les groupes de combat et les milices
privées. », JOAN, 2e séance du 13 juin 1991, p. 3151, 2e colonne.
8. « Légiférer, en ce domaine, c ’est en tout état de cause, rompre avec une sorte de tabou
et se saisir, avec les pincettes de la loi, de l’intouchable. Comment ne point penser que les gou
vernements successifs se sont accommodés, dans l’exercice du pouvoir de cette atteinte aux liber
tés et à la dignité. », Georges Hage, JOAN, l re séance du 13 juin 1991, p. 3127, 2e colonne.
9. Jacques Toubon : « Si nous voulons véritablement, dans ce domaine des écoutes, sauve
garder un élément essentiel de notre liberté, nous devons adopter une loi qui soit crédible aux
yeux de l’opinion publique et efficace aux yeux de ceux qui les ordonnent et qui les exécutent.
Elle doit également être crédible et efficace aux yeux de la communauté internationale qui nous
a déjà jugés dans ce domaine et qui nous jugera peut-être encore à l’avenir. », JOAN, l re séance
du 13 juin 1991, p. 3127, 2e colonne.
10. Idem : « Je dois avouer que l ’une de ses réflexions [du Conseil d’État] m ’a un peu
étonné, lorsqu’il a écrit que, considérant les dispositions de l’article 66 de la Constitution, les
écoutes administratives ne lui paraissaient pas porter atteinte à la liberté individuelle et qu’elles
ne sauraient donc être régies par le juge judiciaire. Vraiment, il y a là quelque chose qui m’échappe.
Si l’article 1er pose le principe de leur interdiction et ne les autorise que dans l ’intérêt général et
dans les cas prévus par la loi, c ’est bien parce qu’elles portent atteinte à la liberté individuelle.
Pourtant, tout le raisonnement du Conseil d’État se fonde sur ce postulat. », JOAN, l re séance du
13 juin 1991, p. 3127, 2e colonne.
130 Un compromis difficile entre ordre public et libertés individuelles
pouvoirs à sa disposition que la police judiciaire. Or, l’atteinte aux droits et aux
libertés des citoyens est une voie de fait pour laquelle l’autorité judiciaire est com
pétente. Une suspicion trop importante s’étendrait à un grand nombre de citoyens
présumés innocents.
Cette discussion théorique devant l’Assemblée nationale s’inscrit dans la voca
tion des députés (qui n’ont pas de mandat impératif) à représenter la souveraineté
nationale11. Les députés peuvent entrer dans des détails techniques. Ils ne doivent
pas oublier les valeurs qui sous-tendent la société démocratique. Le débat sur les
écoutes téléphoniques et, notamment, sur les écoutes de sécurité permet de rap
peler les enjeux et les défis que relève la République confrontée aux technologies
informationnelles, à ses utilisations, à ses dérives.
Le garde des Sceaux justifie la position gouvernementale. Il s’oppose à une
liste trop limitative de motifs ; ces derniers sont peu nombreux, mais laissent un
champ d’investigation aux autorités administratives. L’amendement du groupe com
muniste, hostile aux interceptions de sécurité, est repoussé.
Jacques Toubon présente un amendement de fond sur les motifs12. Les motifs
proposés par M. Toubon lui paraissent suffisamment larges pour permettre à
l’État de se défendre. La criminalité et la délinquance entreraient dans le champ
de compétence de l’autorité judiciaire.
Le ministre est hostile à cette nouvelle formulation. Aussi larges soient-ils, les
motifs de Jacques Toubon ne semblent pas recouvrir la protection des intérêts éco
nomiques et scientifiques de la nation. Quant au trafic international de stupéfiants
ou au proxénétisme organisé, ce sont des motifs acceptés par la Convention euro
péenne de droits de l’homme. L’approche est à la fois imprécise et trop restrictive.
11. Sur la souveraineté nationale, cf. Titre I de la Constitution de 1958. Article 3 : « La sou
veraineté nationale appartient au peuple qui l ’exerce par ses représentants et le référendum. »
Article 4 : « Les partis et groupements politiques doivent respecter les principes de la souverai
neté nationale et de la démocratie. »
12. L’amendement de Jacques Toubon, n° 42, est ainsi libellé : « Rédiger ainsi l’article 3 :
“Les interceptions de sécurité publique ne sont autorisées que dans les cas suivants : recherche
de renseignements intéressant la sécurité extérieure et intérieure de la France ; prévention des
atteintes à la sécurité extérieure et intérieure de l ’État”. », JOAN, 2e séance du 13 juin 1991,
p. 3152, 2e colonne.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 131
13. Amendement n° 27 présenté par Jacques Thyraud. Les mots « sécurité nationale » sont
remplacés par les mots « sûreté de l’État », JO, Sénat, séance du 25 juin 1991, p. 2080, 2e colonne.
14. Marcel Rudloff : « S ’agissant d’un concept nouveau qui sera mis en vigueur par une
commission non judiciaire, il n’est pas mauvais d’employer une autre expression que pour les
poursuites pénales. », JO, Sénat, séance du 25 juin 1991, p. 2081, l re colonne.
15. Charles Lederman : « Il [l’État] ne doit pas être désarmé non plus devant des mises en
cause de la sécurité nationale. Il paraît qu’il faut maintenant employer cette expression alors que,
jusqu’à présent, même si elle figure dans certains textes européens, nous n’en avons pas encore
la définition. Toutefois, puisqu’on laisse à la commission qui va être créée, si elle Test effecti
vement, le soin de définir tous les concepts, en effet, il ne peut être question d’incriminations,
nous verrons bien. », JO, Sénat, séance du 23 juin 1991, p. 2081, l re colonne.
16. Le thème de « l’idée », instigatrice du crime, est récurrent dans l’imaginaire et la réalité de
la vie politique française. Du régime de Vichy aux guerres coloniales, les idées et les porteurs d’idées
ont été mis en cause, et des hommes ont été parfois inculpés et détenus. Par exemple, le régime de
Vichy était-il légal ou illégitime ? Il se prétendait légal. Au nom de cette légalité, il a condamné les
résistants qui ont commis des actes de « terrorisme » contre l ’armée d’occupation, la police et la
milice française. Un procès a été fait aux hommes d’État de l’avant-guerre, soi-disant responsables
de la débâcle. Pendant la guerre d’Algérie, les Français qui, avant les accords d’Évian, luttaient avec
le FNL, portaient atteinte à la sûreté de l’État. Ils ont été soutenus par des intellectuels.
132 Un compromis difficile entre ordre public et libertés individuelles
une incrimination spécifique de terrorisme17 alors que celui-ci n’était prévu jus
qu’ici qu’en matière procédurale.
Ce motif appelle des remarques d’ordre général. Il semble induire une mul
tiplication d’écoutes de sécurité utilisant plusieurs techniques de télécommunica
tions et concernant divers profils de personnes.
Le concept est novateur. L’intérêt public s’attachant à la protection des inté
rêts économiques et scientifiques, fondamentaux traduit-il un relent de dirigisme ?
Certes pas. Cet intérêt existe dans tous les États20. Ces derniers ont le devoir de
lutter contre des nébuleuses qui ne correspondent à aucune des entités juridiques
connues. Le concept peut paraître un peu flou21. La notion englobe des délits divers
(incriminations pénales) et des pratiques légales.
Deux amendements sont proposés, l’un à l’Assemblée nationale, par Jean-
Jacques Hyest22, l’autre par le gouvernement23. L’un et l’autre s’inspirent du pro
jet de réforme du code pénal qui introduit la notion « d’éléments essentiels de son
potentiel scientifique et économique ». En fait, les travaux concernant le projet de
loi sur les interceptions légales et sur le nouveau code pénal sont quasi concomi
tants. C’est ce qui explique les interférences et la communauté de formulations.
Des discussions ont eu lieu sur l’opportunité de faire coïncider les textes de 1991
et le nouveau code pénal. Convient-il d’anticiper ou d’introduire des termes conve
nables quand le nouveau code pénal sera entré en vigueur ?
Le livre IV du projet de réforme du code pénal a été déposé à l’Assemblée
nationale24. L’article 410.1 définit les intérêts fondamentaux de la nation qui englo
bent, entre autres, « des éléments essentiels du potentiel scientifique et écono
mique ». L’actuel code pénal punit déjà les intelligences avec des agents étrangers
de nature à nuire aux intérêts économiques essentiels de la France25.
Les deux amendements sont quasi identiques ; seul, le mot « sauvegarde »,
présent dans l’amendement n° 76, est absent de l’amendement n° 86. L’amende
ment n° 76 reprend tous les termes prévus dans le nouveau code pénal. Il est adopté.
20. Y compris les États les plus libéraux : États-Unis, Royaume-Uni, qui cherchent à pré
server le patrimoine économique, scientifique de leurs entreprises et de leur administration.
21. François d’Aubert : « C’est une formule fourre-tout, presque un alibi et je ne vois pas
très bien à quoi elle peut correspondre très précisément. Ainsi, hier, au cours de la visite du GIC,
j ’ai demandé en plaisantant à l’un de nos interlocuteurs si ce texte permettait une surveillance
accrue des entreprises japonaises. Ne comprenant pas l’ironie, il m ’a répondu : “Tout à fait”. »,
JOAN, l re séance du 13 juin 1991, p. 3131, l re colonne.
22. Un amendement n° 76 est présenté par Jean-Jacques Hyest et les membres du groupe
de l’Union du centre, ainsi rédigé : « Dans l’article 3, substituer aux mots “la protection des inté
rêts économiques et scientifiques fondamentaux de la France”, les mots “la sauvegarde des élé
ments essentiels du potentiel scientifique et économique de la France”. », JOAN, 2e séance du
13 juin 1991, p. 3153, l re colonne.
23. Un amendement n° 86 est présenté par le gouvernement, ainsi rédigé : « Dans l’article 3,
substituer aux mots “des intérêts économiques et scientifiques fondamentaux de la France”, les
mots “des éléments essentiels du potentiel économique et scientifique de la France”. », JOAN,
2e séance du 13 juin 1991, p. 3153, 2e colonne.
24. N° 2083.
25. Cf. article 80.3 du code pénal.
134 Un compromis difficile entre ordre public et libertés individuelles
II - L e s p e r s o n n e s c o n c e r n é e s p a r l ’a u t o r i s a t i o n d e s é c o u t e s
DE SÉCURITÉ
Une seule personne, le Premier ministre (ou ses délégués), est habilitée à auto
riser les écoutes de sécurité. La légalisation des interceptions de sécurité implique
une démarche centralisée.
Le mot « centralisé »29 qui évoque, parfois, l’abus de prérogatives est repris
dans le projet d’article 430 : il apparaît dans le contexte comme une garantie.
29. Sur la centralisation, cf. Charles B rook D upont -W hite , La Centralisation, Paris, Guillau-
min, 1 9 6 0 ; Roger S ecr etain , Réflexion sur la centralisation de l ’État, Orléans, Imprimerie du
Bourdon-Blanc, 1 9 6 3 .
3 0 . Projet d’article 4 : « L’autorisation est accordée par le Premier ministre ou par l’une des
deux personnes spécialement déléguées, sur proposition écrite et motivée du ministre de la Défense,
du ministre de l’Intérieur ou du ministre chargé des Douanes, ou de l ’une des deux personnes
que chacun d’eux aura spécialement déléguées. », JOAN, 2 e séance du 13 juin 1 9 9 1 , p. 3 1 5 4 ,
2e colonne.
3 1 . Sur la bureaucratie, cf. Michel C r o z ie r (so u s la direction de), Où va l ’administration
française, Éditions de l’Organisation, 1 9 7 4 .
3 2 . Sur la tendance des organisations à croître et à prospérer, cf. M ichel C r o z ie r , État
m odeste, état moderne : stratégies pou r un autre changement, Fayard, 199 1 ; L ’entreprise à
l ’écoute : apprendre le management, Le Seuil, 1 9 9 4 ; La Crise de l ’intelligence : essai sur l ’im
puissance des élites à se réformer, Le Seuil, 19 7 8 .
136 Un compromis difficile entre ordre public et libertés individuelles
2. Le formalisme de l’autorisation
Le Premier ministre est un garant mais aussi un décideur qui ne peut se faire
délivrer d’injonctions34. Dans la mesure où les ministres proposent des demandes
écrites et motivées, il semble cohérent que le Premier ministre, qui délivre l’autori
sation, soit soumis à la même procédure. Si le Premier ministre est habilité à auto
riser, c’est moins en tant que chef de gouvernement35 que comme détenteur du pouvoir
réglementaire36. Dans la hiérarchie des normes réglementaires, ce sont les décrets
du Premier ministre qui l’emportent sur les normes édictées par les autres ministres.
La prise en compte du passé au regard du présent implique un formalisme qui
sécurise le citoyen. La commission des lois considère que la décision du Premier
ministre doit être écrite et motivée. Le risque d’arbitraire sera évité. La commis
sion de contrôle pourra s’assurer que l’interception est bien justifiée par un des
motifs de l’article 3. Une autorisation qui ne correspondrait pas à ces critères ne
serait pas légale mais, sans motivation écrite, la commission n’aurait pas la possi
bilité d’inciter un chef de gouvernement distrait à faire appliquer la légalité.
Un amendement est présenté dans ce sens devant l’Assemblée nationale
par le rapporteur François Massot37. Les arguments sont explicites38. L’amen
33. Article 18 de la proposition de loi Toubon : « La mise en place d’un dispositif d’inter
ception d’une communication est autorisée par le Premier ministre, sur demande écrite et moti
vée du ministre de la Défense, du ministre de l’Intérieur ou du ministre des Finances. »
34. Il est impossible de délivrer une injonction au chef de l’administration.
35. Le chef du gouvernement dirige la politique de la nation. Son rôle, en ce domaine, est
général. Il ne revêt aucun caractère individuel.
36. Le pouvoir réglementaire est celui de l’article 37 de la Constitution de 1958. Ce qui ne
relève pas du domaine de la loi (article 34) incombe au règlement (décrets, arrêtés). Les sources
réglementaires relèvent des autorités administratives, des pouvoirs publics : gouvernement, pré
fets, présidents de conseils régionaux ou départementaux, maires. L’autorisation d’écoute admi
nistrative est donc un acte réglementaire, délivré par le Premier ministre.
37. Amendement n° 4 de François Massot : « Dans le premier alinéa de l’article 4, substi
tuer aux mots “le Premier ministre” les mots “décision écrite et motivée du Premier ministre”. »,
JOAN, 2e séance du 13 juin 1991, p. 3154, 2e colonne.
38. François Massot : « La décision du ministre doit être écrite et motivée de manière à per
mettre à la commission nationale de contrôle, que nous allons, du moins je le pense, créer dans
quelques instants, de vérifier que l ’interception répond bien à l ’un des objets prévus à l’article 3.
Cet amendement est important. Il est évident que la commission de contrôle ne peut pas avoir
l ’intégrité du dossier ; elle pourra le consulter, mais elle aura une décision motivée. », JOAN,
2e séance du 13 juin 1991, p. 3154, 2e colonne.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 137
B - Délégations, centralisation
39. En fait, ce sont les délégués désignés par le Premier ministre qui prennent les décisions
d’autorisations. Le chef du gouvernement se contente d’apposer sa signature, et, dans les cas les
plus sensibles qui pourraient lui être signalés, de procéder à un autocontrôlé.
40. Amendement n° 6 de François Massot et de Jean-Pierre M ichel : « Après les mots
"douanes ou de”, rédiger ainsi la fin du premier alinéa de l ’article 4 : “La personne que chacun
d’eux aura spécialement déléguée”. », JOAN, 2e séance du 13 juin 1991, p. 3154, 2e colonne.
41. François Massot : « La commission a jugé que, dans des domaines aussi particuliers,
les ministres devaient prendre personnellement leurs responsabilités. Elle comprend parfaitement
qu’un ministre ne puisse être en permanence disponible pour signer une autorisation, mais elle
a estimé que cette délégation ne pouvait être donnée qu’à une seule personne. », JOAN, 2e séance
du 13 juin 1991, p. 3155, l re colonne.
42. Amendement n° 62 présenté par François d’Aubert et Paul-Louis Tenaillon : « Com
pléter le premier alinéa de 1 article 4 par la phrase suivante : “Le nom des personnes spéciale
ment déléguées par le Premier ministre, le ministre de la Défense, le ministre de l ’Intérieur ou
le ministre chargé des Douanes est publié au Journal officiel'. » L’amendement n’est pas défendu.
JOAN, 2e séance du 13 juin 1991, p. 3133, l re colonne.
138 Un compromis difficile entre ordre public et libertés individuelles
§ I I - L es m o d a l it é s d ’a p p l ic a t io n d e l a l o i
43. Amendement n° 43 présenté par Jacques Toubon, ainsi rédigé : « Supprimer le deuxième
alinéa de l ’article 4 », JOAN, 2e séance du 13 juin 1991. Jacques Toubon explique : « C ’est vrai
ment une lapalissade compte tenu de tout ce qui a été indiqué auparavant et du rôle que joue le
Premier ministre dans le dispositif. », JOAN, 2e séance du 13 juin 1991, p. 3155, l re colonne.
44. La décision de Michel Debré, non publiée, n’était plus assimilée à un fondement juri
dique. Le GIC jouait donc un rôle éminent au sein de la République, employait des fonction
naires, mais existait seulement de facto.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 139
I - U n e e x é c u t io n c o n d it io n n é e pa r l e c o n t in g e n t e m e n t
ET LA DURÉE
A - Un contingentement explicite
45. Projet d’article 5 : « Le nombre maximal des interceptions susceptibles d’être prati
quées simultanément en application de l’article 4 de la présente loi est arrêté par le Premier
ministre. La décision fixant le quota et sa répartition entre les ministères mentionnés à l’article 4
est portée à la connaissance de la commission nationale de contrôle des interceptions de sécu
rité. », JOAN, 2e séance du 13 juin 1991, p. 3151, l re colonne.
46. En 1982, à l’occasion des études de la commission Schmelck, des informations avaient
été divulguées sur le nombre maximal d’interceptions simultanées autorisées. Les chiffres étaient
les suivants :
- Contingent global : 927
- Ministère de l’Intérieur : 729
- Ministère de la Défense : 196.
Le nombre des interceptions est resté approximativement étale jusqu’à la guerre du Golfe.
À cette époque, les écoutes administratives enregistrèrent une augmentation de cent intercep
tions. En 1991, le retour au quasi-étiage est constaté, sur la base des chiffres du GIC communi
qués aux parlementaires, mais non publiés.
47. Au sens commun, quota : « Pourcentage, contingent... », Petit Larousse.
48. Amendement n° 7 présenté par François Massot : « Dans le deuxième alinéa de l’ar
ticle 5, substituer au mot “quota” le mot “contingent”. », JOAN, 2e séance du 13 juin 1991, p. 3155,
2e colonne.
49. Au sens commun, de contingent.
140 Un compromis difficile entre ordre public et libertés individuelles
1. La durée
Certains parlementaires souhaitent que l’autorisation soit la plus brève pos
sible. D’autres députés ou sénateurs préfèrent, dans l’intérêt général, que la durée
permette d’élaborer des investigations assez fines et soit relativement longue. Sur
ce point, et sur ce point seulement, la trajectoire herméneutique et langagière est
semblable à celle qui s’est exprimée lors des interceptions judiciaires.
Dans sa proposition de loi53, Jacques Toubon suggère six mois. La législation
anglaise en prévoit deux, la législation allemande trois. La durée prévue par le pro
jet, quatre mois, est identique à la durée des écoutes judiciaires. Le débat a eu lieu
antérieurement. Un consensus se dégage. De plus, d’après les statistiques com
muniquées par le GIC, la durée des quatre mois correspond à la moyenne des
écoutes administratives pratiquées jusqu’en 1991. La volonté de préserver les bons
acquis est de nouveau clairement affirmée54.
50. Amendement n° 39, présenté par Michel Dreyfus-Schmidt, les membres du groupe
ment socialiste et apparentés, qui propose, dans le deuxième alinéa de l’article 5, d’ajouter, après
les mots « e s t portée», le mot « a u ssitô t» . JO, Sénat, séance du 25 juin 1991, p. 2082,
l re colonne.
51. Michel Dreyfus-Schmidt : « Il n’y a pas de raison, pour que, tout à coup, un Premier
ministre décide du jour au lendemain de doubler, voire de tripler, le nombre de ces interceptions.
Cependant, matériellement parlant, leur nombre pourrait être porté à 5 000. En tout état de cause,
nous demandons que la commission soit prévenue “aussitôt”. », JO, sénat, séance du 25 juin
1991, p. 2082, l re colonne.
52. Article 6 (ancien article 7) : « L’autorisation mentionnée à l’article 3 est donnée pour
une durée maximale de quatre mois. Elle cesse de plein droit de produire effet à l ’expiration de
ce délai. Elle ne peut être renouvelée que dans les mêmes conditions de forme et de durée. »,
JOAN, 2e séance du 13 juin 1991, p. 3155, 2e colonne.
53. Article 21 de la proposition de loi de Jacques Toubon : la durée de l ’interception n’ex
cède pas six mois.
54. Cf. rapport Schmelck.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 141
2. Le renouvellement
Jacques Toubon proposait de confier à la Haute Autorité dont il prévoyait la
création pour veiller au respect de la vie privée la décision de renouvellement55.
L’autorisation peut être renouvelée autant de fois que nécessaire, selon la même
procédure. Aucun garde-fou n’est institué. C’est le Premier ministre qui, seul, prend
la responsabilité de renouveler l’autorisation d’interception. Une comparaison peut
certes s’établir entre le juge d’instruction et le Premier ministre, mais elle rencontre
vite des limites. Pendant une information, les droits de la défense existent. En
matière d’écoutes de sécurité, il ne peut y avoir de défense, puisqu’il n’y a pas eu
de mise en examen.
Les principes de base des écoutes administratives sont en conformité avec la
jurisprudence de la CEDH. Ils fixent les règles de droit attendues. La légitimité de
l’interception administrative réside dans la défense préventive de l’intérêt général,
dont les contours prêtent à discussion. Le contingentement, la durée et le renou
vellement de cette durée complètent les données mentionnées plus haut.
II - T r a n s c r ip t io n , d e s t r u c t io n d e s e n r e g is t r e m e n t s
A - La pratique de la transcription
Elle est approchée avec minutie. La transcription n’est pas de règle : dans la
mesure où l’interception de sécurité est préventive, l’écoute peut s’avérer inutile.
En ce cas, l’interception ne sera pas renouvelée. La transcription ne se produit que
si des éléments en relation avec les motifs apparaissent significatifs56.
55. Jacques Toubon - article 21 : « la durée n’est renouvelée que sur autorisation expresse
de la Haute Autorité ».
56. Article 7 (ancien article 8) du projet de loi : « Les correspondances interceptées ne peu
vent faire l ’objet d’une transcription que si elles contiennent des renseignements en relation avec
l’un des objectifs énumérés à l’article 3 de la présente loi. Cette transcription est effectuée par
les personnels habilités des ministères mentionnés à l ’article 4. », JOAN, 2e séance du 13 juin
1991, p. 3153, 2e colonne.
142 Un compromis difficile entre ordre public et libertés individuelles
57. L’amendement n° 9 présenté par François Massot, Paul-Louis Tenaillon, Alain Lamas-
sure, est ainsi libellé : « Rédiger ainsi le premier alinéa de l ’article 8 : “Dans les correspondances
interceptées, seuls, les renseignements en relation avec l’un des objectifs énumérés à l ’article 3
de la présente loi peuvent faire l ’objet d’une transcription”. », JOAN, 2e séance du 13 juin 1991,
p. 3155, 2e colonne.
58. Amendement n° 5 présenté par Marcel Rudloff, ainsi rédigé : « Cette transcription est
effectuée par les personnels habilités, selon le cas, par arrêté du ministre de la Défense, du ministre
de l ’Intérieur, et du ministre chargé des douanes. », JO, Sénat, séance du 25 juin 1991, p. 2082,
l re colonne.
59. Le ministre : sujet du droit constitutionnel et du droit administratif.
60. Le « ministère » est ainsi défini par le Petit Larousse : « Administration dépendant d’un
ministre ; bâtiment où se trouvent ses services. »
61. Un amendement n° 5 rectifié est présenté par Marcel Rudloff, et ainsi rédigé : « Cette
transcription est effectuée par des personnels habilités. », JO, Sénat, séance du 25 juin 1991,
p. 2082, 2e colonne.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 143
Quant à la confidentialité, elle sera assurée par voie réglementaire : des arrê
tés ministériels protègent des fonctionnaires du ministère de la Défense62 et des
fonctionnaires de police63. Des services de gendarmerie dont les missions néces
sitent la confidentialité ont droit au respect de l’anonymat. Les services concernés
sont listés :
- L’état-major du Groupement de sécurité et d’intervention de la gendarme
rie nationale (GSIGN).
- Le Groupe d’intervention de la gendarmerie nationale (GIGN).
- L’Escadron parachutiste et d’intervention de la gendarmerie nationale
(EPIGN).
- Le détachement de gendarmerie du Groupe de sécurité de la présidence de
la République (GSPR).
Des services de police dont les missions impliquent le secret ont droit, eux
aussi, au respect de l’anonymat :
- La Direction de la surveillance du territoire (DST).
- L’Unité recherche, assistance, intervention, dissuasion (RAID).
- L’Unité de coordination de la lutte antiterroriste (UCLAT).
- L’Unité de coordination et de recherches antimafias (UCRAM).
- Les groupes d’intervention de la police nationale de la Direction de contrôle
de la sécurité publique (GIPN).
- La sous-direction de la recherche de la Direction centrale des renseigne
ments généraux, ses antennes locales spécialisées et la cellule « sectes » de la sous-
direction de l’analyse, de la prospective et des faits de société de la Direction
centrale des renseignements généraux.
- La division de la Direction centrale de la police judiciaire chargée de la
répression des atteintes à la sûreté de l’État.
- La sous-direction chargée de la violence et du terrorisme de la Direction
régionale des renseignements généraux de la préfecture de police.
- La Brigade de recherche et d’intervention de la préfecture de police (BRI).
- La section lutte contre l’intégrisme islamique de la sous-direction des com
munautés étrangères et la section chargée des cultes à la sous-direction de l’in
formation générale de la Direction des renseignements généraux de la préfecture
de police.
Un nouvel arrêté de 199664 vient compléter cette liste avec la mention « les
fonctionnaires de la police nationale affectés au groupe de sécurité du président
de la République ».
Ces arrêtés sont des arrêtés de régularisation et d’application65. L’anonymat
a été, de fait, conservé au bénéfice des fonctionnaires des ministères de l’Intérieur
et de la Défense qui sont chargés de participer à la prévention des crimes et délits
prévus dans l’article 3 (les motifs) de la loi de juillet 1991. Cette réglementation
traduit une volonté politique de donner un fondement juridique à cette pratique de
l’anonymat. Ainsi ne sera-t-il plus possible, au nom de la liberté de la presse66, de
révéler l’identité de fonctionnaires qui pourraient être menacés et dont la fonction
perdrait toute efficacité s’ils étaient connus du public.
66. Cf. loi n° 95.73 du 21 janvier 1995 d’orientation et de programmation relative à la sécu
rité, et notamment l ’article 6.
67. Projet d’article 9 : il est établi, sous l ’autorité du Premier ministre, un relevé de cha
cune des opérations d’interception et d’enregistrement. Ce relevé mentionne sa date, l’heure à
laquelle elle a commencé et celle à laquelle elle s’est terminée. JOAN, 2e séance du 13 juin 1991,
p. 3153, l re colonne.
68. Article 22 de la proposition de loi de Jacques Toubon : « Un registre faisant état des
personnes objet d’interceptions, des motifs et de la durée de celles-ci est tenu par la Haute Auto
rité chargée de la protection de la vie privée. »
69. Un amendement n° 40 présenté par Michel Dreyfus-Schmidt, les membres du groupe
socialiste et apparentés, est ainsi rédigé : « Il est tenu, sous l ’autorité du Premier ministre, un
registre des interceptions autorisées qui est mis, à sa demande, à la disposition de la commission
nationale de contrôle des interceptions de sécurité instituée à l’article 14. Ce registre chronolo
gique doit faire apparaître le nom de la personne écoutée, les motifs de l’interception et sa durée,
ainsi qu’un répertoire alphabétique contenant les mêmes indications. », JO, Sénat, séance du
23 juin 1991, p. 2082, l re colonne.
70. Marcel Rudloff : « Les dispositions prévues par l’article 4 [...] ont paru convenables à
la commission ; en effet, elles suffisent à répondre à la juste préoccupation rappelée par notre
collègue. », JO, Sénat, séance du 23 juin 1991, p. 2082, 2e colonne.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 145
71. Henri Nallet, garde des Sceaux : « Je crois cependant que la création d’un registre ris
querait d’engendrer plus de difficultés qu’elle n’en résoudrait, d’autant plus que les conditions
sont posées assez clairement dans le texte du projet de loi pour que le président de la commis
sion puisse faire son travail dans de bonnes conditions. », JO, Sénat, séance du 25 juin 1991,
p. 2083, 2e colonne.
72. Michel Dreyfus-Schmidt : « J’avoue que je ne comprends pas comment le contrôle serait
plus facile avec un relevé par opération, ces relevés n’étant, a priori, ni cotés, ni paraphés, ni
reliés. », JO, Sénat, séance du 25 juin 1991, p. 2083, 2e colonne.
73. Loi du 6 janvier 1978 sur le traitement des données informatisées à caractère per
sonnel.
74. Un amendement n° 6 est déposé par Marcel Rudloff, au nom de la commission des lois,
ainsi rédigé : « Ce relevé mentionne la date et l ’heure auxquelles elle a commencé, celles aux
quelles elle s’est terminée. », JO, Sénat, séance du 25 juin 1991, p. 2085, 2e colonne.
75. Article 10 (ancien article 11) : « Sans préjudice de l ’application du deuxième alinéa de
l’article 40 du code de procédure pénale, les renseignements recueillis ne peuvent servir à d’autres
fins que celles mentionnées à l’article 3. », JOAN, 2e séance du 13 juin 1991.
76. Cf. en application de l ’article 40, alinéa 2 du code de procédure pénale.
77. Article 20 de la proposition de loi de Jacques Toubon : « Les documents recueillis sont
détruits dès qu’ils ne sont plus nécessaires. »
146 Un compromis difficile entre ordre public et libertés individuelles
l’article 978 préfère un délai maximal de quatre mois pour les enregistrements.
Le délai de quatre mois peut sembler trop long. François Massot a constaté sur
place que les cassettes des enregistrements étaient effacées dans les quatre heures
au GIC. Jean-Pierre Michel, pour la commission des lois, propose une réduction
du délai79 de quatre mois à dix jours. Jacques Toubon préfère la formule « sans
délai »80. Le garde des Sceaux souligne que l’amendement de la commission est
plus précis81. L’Assemblée nationale vote l’amendement Massot-Michel. Elle
rejette, en revanche, l’amendement de François d’Aubert et de Paul-Louis
Tenaillon82. En effet, la commission de contrôle ne disposera pas, comme cela
est envisagé par les députés, du pouvoir de déclarer illégale une écoute ; elle
n’est pas un tribunal. Un autre amendement de Paul-Louis Tenaillon prévoyait
que le président de la commission de contrôle serait avisé des opérations de des
truction. Il est repoussé mais il est indiqué que l’organisme de contrôle sera en
mesure de se faire communiquer les procès-verbaux de destruction. C’est le Pre
mier ministre qui est responsable (« sous l’autorité ») de la destruction de l’en
registrement, parce que c’est lui qui a autorisé l’interception de sécurité.
Le ministre en charge des télécommunications est un personnage essentiel
dans les interceptions de sécurité. Les opérations s’effectuent sous son autorité ou
sous sa tutelle83. La commission des lois souhaite supprimer la référence au direc
teur de cabinet, inhabituelle dans un texte de loi et qui relèverait plutôt d’un texte
réglementaire d’application. Il est donc fait mention (c’est un amendement84 de
78. Article 9 (ancien projet d’article 10) : « L’enregistrement est détruit sous l ’autorité du
Premier ministre, dans les meilleurs délais et au plus tard à l’expiration d’un délai de quatre mois
à compter de la date à laquelle il a été effectué. Il est dressé procès-verbal de cette opération. »,
JOAN, 2e séance du 13 juin 1991, p. 3156, l re colonne.
79. L’amendement n° 10, présenté par François Massot et Jean-Pierre M ichel, est ainsi
rédigé : « Dans le premier alinéa, substituer aux mots “dans les meilleurs délais et au plus tard à
l ’expiration d’un délai de quatre mois”, les mots “à l’expiration d’un délai de dix jours au plus
tard”. », JOAN, 2e séance du 13 juin 1991, p. 3156, l re colonne.
80. Un amendement n° 45, présenté par Jacques Toubon, est ainsi rédigé : « Dans le pre
mier alinéa, substituer aux mots “dans les meilleurs délais”, les mots “sans délai”. », JOAN,
2e séance du 13 juin 1991, p. 3156, l re colonne.
81. Henri Nallet, garde des Sceaux : « Je ne suis pas certain que “sans délai” signifie “zéro
jour”. Une telle formule risque de prêter à discussion ou à confusion. » JOAN, 2e séance du 13 juin
1991, p. 3156, 2e colonne.
82. Un amendement n° 63, présenté par François d’Aubert et Paul-Louis Tenaillon, est ainsi
rédigé : « Compléter le premier alinéa par la phrase suivante : “Lorsque l ’écoute a été déclarée
illégale par la commission, la destruction de celle-ci est automatique et immédiate”. », JOAN,
2e séance du 13 juin 1991, p. 3156, 2e colonne.
83. Article 11 (projet d’article 12) : «L es opérations matérielles nécessaires à la mise en
place des interceptions dans les locaux et installations des services ou organismes placés sous l’au
torité ou la tutelle du ministre chargé des télécommunications ou des exploitants de réseaux ou
fournisseurs de services de télécommunications autorisés ne peuvent être effectuées que sur ordre
du ministre chargé des télécommunications, ou par délégation spéciale, sur ordre de son directeur
de cabinet, par des agents qualifiés de ces services, organismes, exploitants ou fournisseurs dans
leurs installations respectives. », JOAN, 2e séance du 13 juin 1991, p. 3157, l re colonne.
84. Un amendement n° 11 est présenté par François Massot : « À la fin du premier alinéa
substituer aux mots “par délégation spéciale, sur ordre de son directeur de cabinet”, les mots “sur
ordre de la personne spécialement déléguée par lui”. », JOAN, 2e séance du 13 juin 1991, p. 3127,
l re colonne.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 147
85. Projet d’article 12 (ancien article 13) : « Les transcriptions d’interception doivent être
détruites dès que leur conservation n’est plus indispensable à la réalisation des fins mentionnées
à l ’article 3. Il est dressé procès-verbal de l’opération de destruction. Les opérations mention
nées aux alinéas précédents sont effectuées sous l’autorité du Premier ministre. », JOAN, 2e séance
du 13 juin 1993, p. 3157, l re colonne.
86. Loi sur l ’archivage de 1979.
87. Dossiers et bureaucratie : cf. Michel Crozier.
88. Sur la sociologie juridique, cf. Jean C a r b o n n ie r , Sociologie juridique, PUF, 1994 ;
Flexible droit, LGDJ, 8e édition, 1991.
89. Sur la sociologie politique, cf. Hugues P ortelli, La Sociologie politique, Les Cours de
droit, 1990.
148 Un compromis difficile entre ordre public et libertés individuelles
Cette obligation de détruire les transcriptions est moins précise que l’obliga
tion de détruire les enregistrements. Le différentiel de vigilance n’est pas un effet
du hasard. Il correspond à une historicité, à un vécu des hommes du GIC, tel qu’il
a été analysé par le rapport Schmelck, tel qu’il a été approché par les parlemen
taires qui ont rendu visite au GIC. La loi de 1991 ne cherche pas à rompre avec le
passé, mais à faire entrer le monde du secret dans la légalité.
Voilà pourquoi la commission des lois et les parlementaires spécialisés dans
les écoutes de sécurité, aidés par des juristes, ont cherché à concevoir une bonne
loi, dont la construction ne puisse être critiquée, et dont le degré de précision fût
suffisant, sans induire un excès de détails90, sources de dysfonctionnements.
SECTION DEUX
L’INSTITUTION DU CONTRÔLE
DES ÉCOUTES DE SÉCURITÉ
90. Les articles 5, 7, ont donné lieu à des discussions sur le degré de précision, et à
l ’opportunité d’introduire une règle dans une loi ou dans un texte réglementaire.
91. Cf. article 11 de la loi du 26 juillet 1991.
92. Sur la COB, cf. La Commission des opérations de bourse et le droit des sociétés,
Économica, p. 93 ; COB, rapport annuel.
93. Sur la CADA : « Les administrés peuvent obtenir communication des documents admi
nistratifs dans les conditions fixées par la loi n° 78.753 du 17 juillet 1978 sur la liberté d’accès
aux documents administratifs. Le contrôle est exercé par la CADA. Seule, la personne dénom
mée dans un document peut en obtenir communication. » CE, 23 novembre 1990.
94. La globalisation des marchés privilégie la régulation, arbitre dans une économie concur
rentielle. La sphère des télécommunications a généré des organismes de régulation dans chaque
pays, y compris le plus puissant, les États-Unis. La FCC (Fédéral Communication Commission)
élabore des positions qui sont étudiées et discutées, par exemple, au sein de l’OMC. L’Union
européenne envisage de créer à moyen terme un organisme de régulation pour les télécommuni
cations. Cette démarche tend à s’appliquer aux secteurs les plus productifs.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 149
§ I - L a n a t u r e e t l a c o m p o s it io n
DE CET ORGANISME DE CONTRÔLE
I - D e s p r o p o s it io n s d é j à é l a b o r é e s
100. Titre premier de la proposition de loi de Jacques Toubon : « De la Haute Autorité char
gée de la protection de la vie privée ».
101. Cf. article 6 de la proposition de loi Toubon.
102. Article 7 de la proposition de loi Toubon.
103. Cf. article 3 de la proposition de loi Toubon.
104. Le Conseil d’État : juridiction suprême de l ’ordre administratif ; a aussi un rôle de
conseil.
105. Sur la Cour de cassation, cf. V. P. H e b r a u d , La p a rt de la loi et du décret dans la
réforme de la Cour de Cassation, Berger-Leuvrault, 1990.
106. Auquel Jacques Toubon a contribué.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 151
B - De nouvelles propositions
II - C o m p o s it io n , m o d e s d e d é s ig n a t io n e t f o n c t io n s d e l a C N C IS
2. Un président prépondérant
Cet interlocuteur privilégié rappelle le droit au chef du gouvernement. Il est
choisi sur la base de l’autorité120 et de la compétence121. Il est désigné par le pré
sident de la République qui agit alors comme gardien de la constitution et des liber
tés individuelles, se situant de par ses fonctions au-dessus des partis122 et n’étant
pas partie prenante dans les écoutes de sécurité. En théorie, le président de la com
mission ne peut qu’être un personnage fort, capable de s’imposer à ses collègues
et surtout de faire progresser une méthodologie de réflexion, voire de conception,
dans le domaine des écoutes de sécurité. L’article 13 est-il le garant de choix uni
formément heureux ? Pas forcément. Car la finalité de la commission est assez
floue dans ses objectifs et occulte à ce stade ses moyens.
Par ailleurs, un président autoritaire et compétent est-il toujours en mesure
de faire respecter l’état de droit ? Tout dépend du rapport de forces en mouvance
et de la tradition. Le président exerce une influence, non un pouvoir sur le Premier
ministre. Tout est question de tact, de réalisme, de diplomatie. La CNCIS a été
présidée lors de sa création par un homme qui a connu quelque réussite et a sug
géré avec succès des inflexions qui ont été acceptées. Il est à présent difficile de
revenir sur ces acquis qui pourraient néanmoins se trouver amoindries si des aléas
venaient en modifier l’équilibre. Le premier président avait le profil requis en
matière d’autorité et de compétence. Paul Bouchet était un juriste émérite, qui avait
exercé les fonctions de bâtonnier à Lyon123 et qui avait été conseiller d’État hono
raire. Il avait accompli des missions d’autorité dans un domaine qui s’avéra utile
comme président de la CNCIS : il fut, avant 1991, président de la Commission
consultative des droits de l’homme. Par son action, il donna une interprétation du
rôle du président. À partir de la loi et des décrets d’application, il a avancé à petits
pas, observant avec minutie les avantages et les inconvénients de chaque mot dans
son expérimentation pragmatique. Il a émis des propositions argumentées qui ont
souvent été suivies d’effet. Ses relations avec les acteurs qui participent à l’évolu
tion de la CNCIS furent soignées. Ses relations avec les différents premiers
ministres, ministres de l’Intérieur, ministres de la Défense, ministres en charge des
douanes qui se succédèrent sous son mandat furent courtoises. Ses rapports avec
les présidents du Sénat et le président de l’Assemblée nationale furent privilégiés.
Paul Bouchet souhaitait donner à la CNCIS une crédibilité. Le scepticisme
de l’opinion publique devait être réduit par un travail rigoureux et une intelligente,
quoique modeste, politique de communication.
L’exploitation de faits divers scandaleux, récurrents, n’est pas un facteur favo
rable. Les écoutes administratives des années 1980 donnèrent lieu à des révéla
tions qui rejaillirent sur la classe politique. La CNCIS ne pouvait être tenue ni
comme coupable ni comme responsable des égarements du passé. Elle pouvait
néanmoins en souffrir par ricochet.
Pour pallier ces inconvénients, Paul Bouchet s’adressa assez souvent à la
presse, soit « à chaud », soit « à froid », à l’occasion d’affaires exploitées sans grand
souci du contexte légal actuel. Soignant sa présentation, apparemment ouvert, Paul
Bouchet sut lutter contre les excès de la liberté d’expression, tout en ménageant
les journalistes. Grâce à ce héraut convaincant et convaincu124, la petite CNCIS
gagna en notoriété et en crédibilité. Le sixième rapport d’activité 1997 a résumé
dans son avant-propos cette activité initiatrice125.
Le successeur de Paul Bouchet, Dieudonné Mandelkem126, est également un
juriste chevronné : il était président de section127 au Conseil d’État. Il souhaite
approfondir, compléter le travail réalisé précédemment.
Cela signifie-t-il que l’établissement d’une liste par le responsable du Conseil
d’État128, le vice-président du Conseil d’État et le Premier président de la Cour de
cassation est une garantie de bonne nomination ? Les personnes en charge des deux
129. La reconnaissance par les pairs, au Conseil d’État et à la Cour de cassation, implique
l’expérience juridique.
130. « Les partis et les groupements politiques concourent à l ’expression du suffrage. »
Article 4 de la constitution de 1958.
131. Le même raisonnement s’applique à tous les membres de la CNCIS. Les hommes (ou
les femmes) figurant sur la liste à partir de laquelle le président de la République choisit le pré
sident auraient pu être élus par leurs pairs.
132. Le président de l’Assemblée nationale appartient à la même majorité gouvernemen
tale que le Premier ministre.
133. Sur le statut de membre du CSA, voir les articles 1er et 4 de la loi du 30 septembre 1986.
156 Un compromis difficile entre ordre public et libertés individuelles
Sénat. Il est peu probable que l’exécutif provoque la démission d’un membre de
la CNCIS devenu indésirable. C’est la CNCIS elle-même qui constaterait un éven
tuel empêchement. L’organisme, dans sa dimension collective, paraît à l’abri de
toute dérive.
En revanche, le régime des incompatibilités est quelque peu limité puisqu’il
se contente d’interdire le cumul d’un mandat avec le poste de membre du gou
vernement. Il n’est pas prévu que les membres de la CNCIS ne doivent posséder
aucun intérêt134 dans le matériel des interceptions de sécurité. Or, ce genre de dis
positions est souvent inclus dans le statut des membres des organismes de contrôle
et de régulation. Il est vrai qu’en 1991, la question des matériels paraissait relati
vement secondaire, surtout par comparaison avec le contrôle de la légalité des
motifs. Enfin, la CNCIS n’est pas une entité régulatrice135.
1. Les débats
Jacques Toubon présente un amendement136 qui remodèle la composition de
la CNCIS. Cette dernière comprendrait les trois membres envisagés par le gou
vernement et deux magistrats, élus par l’Assemblée générale du Conseil d’Etat et
de la Cour de cassation. Le président serait choisi parmi les non-parlementaires.
Dans cette modélisation, il n’y a pas de corrélation entre le mode de désignation
des parlementaires et le mode de désignation des magistrats. François Massot137
plaide dans ce sens mais ne convainc pas Jacques Toubon. Ce dernier rappelle que,
dans les organismes de contrôle, la désignation repose souvent sur le mode élec
toral tant pour les parlementaires que pour les magistrats. Parce qu’il n’est prévu
qu’un seul député, un seul sénateur, la désignation est politique. L’attelage com
prend alors des politiques et des juristes.
La commission des lois, a priori, n’est pas totalement convaincue par le mode
de désignation politique. Le garde des Sceaux concède que des magistrats pour
raient être introduits dans la commission de contrôle, à condition qu’ils soient dési
gnés par les autorités responsables du Conseil d’État et de la Cour de cassation.
Dans ces conditions, le président pourrait être choisi parmi les non-parlemen
taires138. Référence est faite à la commission chargée de contrôler les comptes des
partis politiques et des campagnes électorales139. Cette allusion fait réagir plusieurs
parlementaires qui préfèrent nettement le modèle de la CNIL, favorable au prin
cipe électif.
Un amendement de François d’Aubert et de Paul-Louis Tenaillon tend à favo
riser le principe électif, au bénéfice de magistrats140. Un amendement de J.-J. Hyest
introduit des magistrats, mais sans référence à la désignation élective, qui se heurte
à l’hostilité du gouvernement141.
L’amendement n° 77 est adopté. Le président est élu pour six ans. François
Massot propose un amendement rédactionnel142. Parce que le mandat des membres
de la commission n’est pas renouvelable, il faut envisager le cas où un membre de
la commission serait désigné pour remplacer une personnalité ayant cessé ses fonc
tions avant le terme. L’amendement est adopté.
Après le vote à l’Assemblée nationale, la nouvelle commission est très diffé
rente de celle qui avait été conçue par le gouvernement. Un examen en commis
sion des lois, un vote du Sénat, permettent de revenir aux sources, avec quelques
aménagements.
2. Le texte final
La commission des lois renvoie dos à dos le dispositif gouvernemental et le
dispositif de l’Assemblée nationale. L’augmentation du nombre des membres de
la commission est inadaptée aux finalités. Le principe électif induit un dysfonc
tionnement : le président serait élu par cinq personnalités, dont deux (dans le sys
tème de l’Assemblée nationale) seraient inéligibles143. La commission des lois
propose que le nombre des membres de la commission soit réduit à trois et que le
président soit une personnalité désignée par le premier président de la Cour de cas
sation et le vice-président du Conseil d’État.
Michel Dreyfus-Schmidt, au nom du parti socialiste, élabore une contre-pro
position144 : le président serait un magistrat, qui travaillerait à plein temps, il serait
un filtre institutionnel et serait désigné par le président de la République. La magis
trature serait donc représentée par le premier personnage de la CNCIS. Le député
et le sénateur seraient nommés par les présidents de l’Assemblée nationale et du
Sénat, avec un équilibre entre les majorités et les oppositions. D’après Michel
Dreyfus-Schmidt, le Conseil constitutionnel n’a rempli pleinement sa mission qu’à
partir du moment où ses membres n’appartenaient pas à la même famille poli
tique145. Il ne s’agit pas de renouveler cette erreur.
La commission des lois souligne qu’un président désigné par le président de
la République ne pourrait être considéré comme indépendant146. Le Sénat n’est pas
convaincu. De même, il semble impensable de donner des directives au président
de l’Assemblée nationale quant aux nominations.
La commission mixte paritaire se réunit. Un compromis est trouvé sur la pré
sidence. La commission est présidée par une personnalité désignée, pour une durée
de six ans, par le président de la République sur une liste de quatre noms établie
conjointement par le vice-président du conseil d’État et le premier président de la
Cour de cassation147. Une décision est prise148 pour qu’un équilibre soit instauré
143. Les parlementaires, les membres du Sénat et de la Chambre des députés (article 14
de la Constitution de 1968).
144. L’amendement n° 41, présenté par Michel Dreyfus-Schmidt, les membres du groupe
socialiste et apparentés, est ainsi rédigé : « La commission est présidée par un membre ou un
ancien membre de la Cour de cassation ou du Conseil d’État de grade au moins égal à celui de
conseiller désigné par le président de la République pour une durée de six ans. Elle comprend,
en outre, un député et un sénateur désignés par les présidents du Sénat et de l’Assemblée natio
nale en tenant compte de l’équilibre entre les assemblées et de la diversité de leur composition.
Le député est désigné pour la durée de la législature, le sénateur après chaque renouvellement
partiel du Sénat. », JO, Sénat, séance du 25 juin 1991, p. 2086, l re colonne.
145. Michel Dreyfus-Schmidt : « Le Conseil constitutionnel n’a pas rempli le rôle que l’on
attendait de lui tant que ceux qui désignaient les hommes appelés à y siéger furent de la même
couleur politique : il y avait une trop grande homogénéité. », JO, Sénat, séance du 25 juin 1991.
p. 2085, 2e colonne.
146. Marcel Rudloff : « A l’heure actuelle, et sans doute pour de longues années encore,
une personnalité désignée par le président de la République sera à jamais considérée par l’opi
nion publique et par les usagers du droit comme insuffisamment indépendante. Il faut regarder
les choses en face. », JO, Sénat, séance du 25 juin 1991, p. 2086, l re colonne.
147. Article 13 définitif de la loi du 10 juillet 1991.
148. Mais elle n’apparaît pas explicitement dans la loi.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 159
III - D e s c o n tr o v e r s e s su r le s fo n c tio n s
149. Quand le président Jacques Chirac décida de dissoudre l’Assemblée nationale en 1997,
le député désigné et délégué par le président de l ’Assemblée nationale continua à assumer ses
fonctions jusqu’à l’élection d’un nouveau président de l’Assemblée nationale et la désignation
d’un nouveau membre dans la CNCIS.
150. Habilité à assurer l ’intérim du chef de l’État en cas de décès.
151. Un amendement n° 15, présenté par François Massot, est ainsi rédigé : « Supprimer
le dernier alinéa. », JOAN, 2e séance du 13 juin 1991, 2e colonne.
152. Henri Nallet : « Le commissaire du gouvernement ne délibère pas, il est là pour faci
liter le travail de la commission, pour servir de lien, pour lui donner des informations. Afin d’of
frir des garanties supplémentaires aux citoyens, la commission aura intérêt à avoir affaire à un
commissaire du gouvernement, qu’elle pourra interroger. Celui-ci, spécialisé, assurera la trans
parence et permettra à la commission d’entretenir, sur le plan de l ’information, de meilleures
relations avec l’autorité publique qui décide des interceptions. Sans vouloir être paradoxal, je
dirai qu’il serait très utile, pour que soient mieux défendus, mieux protégés les citoyens, qu’un
commissaire du gouvernement siège auprès de la commission. », JOAN, 2e séance du 13 juin
1991, p. 3160, 2e colonne.
153. L’amendement n° 28 présenté par M. Thyraud est ainsi rédigé : « Un commissaire du
gouvernement désigné par le Premier ministre siège auprès de la commission. », JO, Sénat, séance
du 25 juin 1991, p. 2084, 2e colonne.
160 Un compromis difficile entre ordre public et libertés individuelles
de la CNIL, sans aucun danger pour cet organisme de contrôle. À la CNIL, le com
missaire présente les dossiers, est un interlocuteur officiel, mais n’a pas de voix
délibérative. Certes, la CNIL comprend beaucoup plus de membres que la CNCIS :
l’activité du commissaire du gouvernement n’en sera que plus précieuse à la CNCIS.
L’amendement n’en est pas moins repoussé. Il n’y aura pas de commissaire de
gouvernement à la CNCIS.
2. Les rapporteurs
Un amendement présenté devant l’Assemblée nationale154 propose l’institu
tion de rapporteurs qui seraient désignés parmi des membres des grands corps et
qui faciliteraient les travaux des membres de la CNCIS. Le législateur ne tient pas
à alourdir, même indirectement, le texte des lois. La présence de rapporteurs est
perçue comme superfétatoire.
3. Le règlement intérieur
A l’Assemblée nationale, François Massot propose l’établissement d’un règle
ment intérieur155. Cette amélioration rédactoriale est acceptée, votée, dans les
mêmes termes par l’Assemblée nationale et le Sénat. Le règlement intérieur est
adopté en 1998.
Devant le Sénat, M. Le Breton et les membres du groupe de l’Union centriste
proposent d’insérer l’alinéa ainsi formulé156 : « Des agents de la commission sont
nommés par le président. » Cet alinéa, s’il provient du Sénat, va dans le même sens
que l’Assemblée nationale : la commission, autorité indépendante, doit pouvoir,
sous la responsabilité de son président, disposer de son personnel. Il s’agit d’une
amélioration rédactoriale. L’amendement est voté sans difficulté. La seule réserve
est émise par Henri Nallet, alors garde des Sceaux : elle concerne la provenance
de ces agents157. Cette remarque peut renvoyer à un acte réglementaire. La com
position finale est donc assez proche de la composition initiale. La fluctuation, les
navettes, ont pourtant permis de clarifier certains choix et d’affiner certains ali
néas. Les membres de la CNCIS, autres que le président, sont désignés selon le
principe de parité UDF/RPR/PS explicité plus-haut158.
154. L’amendement n° 69 présenté par François d’Aubert et Paul-Louis Tenaillon est ainsi
rédigé : « La commission peut se faire assister par des rapporteurs désignés par son président
parmi les membres du Conseil d’État, de la Cour des comptes, de l’Inspection générale des
finances. Les rapporteurs sont astreints au respect du secret dans les mêmes conditions que les
membres de la commission. », JOAN, 2e séance du 13 juin 1991, p. 3161, l re colonne.
155. Amendement n° 16, présenté par François Massot : « La commission établit son règle
ment intérieur. », JOAN, 2e séance du 13 juin 1991, p. 3161, l re colonne.
156. L’amendement n° 44 rectifié, présenté par M. Le Breton et les membres de l’Union
centriste, est ainsi rédigé : « Les agents de la commission sont nommés par le président. », JO.
Sénat, séance du 25 juin 1991, p. 2089, 2e colonne.
157. Henri Nallet, JO, Sénat, séance du 25 juin 1991, p. 2091, l re colonne.
158. Vœu unanime de la commission mixte paritaire repris par le ministre délégué à la jus
tice lors de l’adoption par le Sénat des conclusions de cette commission.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 161
Les deux premiers membres furent les rapporteurs de la loi de 1991, Fran
çois Massot, député des Alpes-de-Haute-Provence, avocat au barreau de Paris,
Marcel Rudloff (UDF-UC), sénateur du Bas-Rhin, ancien bâtonnier du barreau
de Strasbourg159. Ces hommes souhaitaient, au même titre que Paul Bouchet,
que la CNCIS fût une autorité prise en considération, respectée. Marcel Rud
loff ayant été nommé au Conseil constitutionnel, il fut remplacé par Jacques
Thyraud, avocat au barreau de Romorentin, sénateur du Loir-et-Cher, premier
vice-président de la CNCIS. Jacques Thyraud fut très actif lors de la discussion
de la loi.
Ces personnalités étaient à même de se dévouer pour la CNCIS. Elles tenaient
toutes à ce que l’organisme de contrôle fût dynamique, efficace, maintînt un équi
libre entre ordre public et libertés individuelles. Quelle que soit l’intégrité d’une
personne, cette dernière ne peut travailler avec pertinence si ses fonctions sont mal
définies.
§ II - L ’é t a t d e d r o i t , l e s f o n c t i o n s d e l a CNCIS,
LA SÉCURITÉ
Ce contrôle des autorisations, même s’il ne se traduit pas par des sanctions,
justifie l’existence de la CNCIS : il s’agit de déterminer si la délivrance des auto
risations est en concordance avec les motifs.
159. Les premiers membres sont des juristes : non pas des magistrats, mais des
avocats.
162 Un compromis difficile entre ordre public et libertés individuelles
160. Un amendement n° 17, présenté par François Massot, est ainsi rédigé : « Insérer l’ar
ticle suivant : “La décision motivée du Premier ministre mentionnée à l’article 4 est communi
quée dans un délai de 48 heures au plus tard au président de la CNCIS. Si celui-ci estime que la
légalité de cette décision au regard des dispositions du présent titre n’est pas certaine, il réunit
la commission, qui statue dans les sept jours suivant la réception par son président de la com
munication mentionnée au premier alinéa. Au cas où la commission estime qu’une interception
de sécurité a été autorisée en méconnaissance des dispositions du présent titre, elle peut adres
ser au Premier ministre une recommandation tendant à ce que cette interception soit interrom
pue. Il est alors procédé ainsi qu’il est indiqué aux deuxième et troisième alinéas de l’article 16”. »,
JOAN, 2e séance du 13 juin 1991, p. 3161, 2e colonne.
161. Un amendement n° 48 présenté par Jacques Toubon est ainsi rédigé : « Toute personne
peut demander à la commission la vérification du respect de l ’intégrité de ses communications
privées. Le Premier ministre communique sans délai au président de la commission les décisions
contenant les autorisations. Si le président de la commission en décide ainsi, la commission se
réunit pour statuer sur la légalité de l’interception. Si la commission estime que l ’interception
est illégale, elle adresse au Premier ministre une recommandation tendant à ce que l’interception
soit interrompue et porte les faits à la connaissance du procureur de la République. La commis
sion statue dans les 24 heures qui suivent la communication prévue au deuxième alinéa du pré
sent article. », JOAN, 2e séance du 13 juin 1991, p. 3101, 2e colonne.
162. Jacques Toubon : « Si une personne est mise pendant quatre ou cinq jours sur écoute
et que l’on s’aperçoit ensuite qu’il ne fallait pas le faire, que se passera-t-il ? », JOAN, T séance
du 13 juin 1991, p. 3162, 2e colonne.
163. Amendement de Jacques Thyraud n° 29, JO, Sénat, séance du 25 juin 1991, l re colonne.
164. Le présent a une valeur impérative.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 163
responsable, et, en tant que telle, habilitée à décider si elle attire ou non l’atten
tion du Premier ministre. L’amendement est finalement voté.
L’ancien article 16 est supprimé. L’alinéa suivant est proposé : « La commis
sion porte également cette recommandation à la connaissance du ministre ayant
proposé l’interception et au ministre chargé des télécommunications. »
Le Premier ministre informe sans délai la commission des suites données à
la recommandation165. Certains parlementaires voudraient que la commission eût
des prérogatives plus importantes. Les recommandations semblent insuffisantes.
Une injonction aurait été efficace mais elle s’avère impossible puisque le gouver
nement dispose de l’administration et que la commission, autorité administrative,
ne peut ordonner au Premier ministre d’interrompre une interception de sécurité
qu’elle considérerait comme illégale (avis du Conseil d’État).
B - Recommandations et contingentement
165. Amendement n° 58, présenté par le gouvernement devant le Sénat, JO, Sénat, séance
du 25 juin 1991, p. 2092, 2e colonne.
166. Un amendement n° 42 rectifié, présenté par Michel Dreyfus-Schmidt et les membres
du groupe socialiste et apparentés, est ainsi rédigé : « Entre le premier et le second alinéa du texte
proposé par l’amendement n° 8 pour remplacer le dernier alinéa de l ’article 14 bis, insérer un
alinéa ainsi rédigé : “La commission peut notifier au Premier ministre une recommandation
concernant le contingent et sa répartition”. » Un amendement n° 43 rectifié, présenté par Michel
Dreyfus-Schmidt et les membres du groupe socialiste et apparentés, substitue aux mots « sa
recommandation », les mots « ses recommandations », JO, Sénat, séance du 25 juin 1991, p. 2092,
2e colonne ; p. 2093, l re colonne.
167. Henri Nallet : « Il semble préférable de réserver l’emploi du mot “recommandation”
aux observations de la commission qui portent sur la régularité des interceptions. », JO, Sénat,
séance du 25 juin 1991, p. 2093, l re colonne.
164 Un compromis difficile entre ordre public et libertés individuelles
II - L e c o n t r ô le d e s in te r c e p tio n s d e s é c u r ité ,
LES RÉCLAM ATIONS, LES RAPPORTS D E LA CNCIS
l’esquive : même un membre de la mafia sera protégé par les droits de l’homme173.
Il n’existe pas de citoyen rejeté hors des libertés individuelles, constitutives du
régime démocratique. Pour la majorité de l’Assemblée nationale, un tel raisonne
ment met en cause l’interception de sécurité elle-même. L’amendement est rejeté.
D’autres discussions portent sur des points qui relèvent, non pas de l’idéolo
gie, mais de l’élargissement du contrôle. La commission des lois désire étendre la
portée du contrôle afin de ne pas entraver la vérification des interceptions de sécu
rité décidées par le Premier ministre174. Le gouvernement n’est pas opposé à cette
initiative, mais rappelle qu’il ne faut pas aller au-delà du contrôle de légalité envi
sagé dans le texte du projet de loi175. Les amendements sont adoptés, mais le texte
définitif reprendra le texte initial. Ce dernier est en revanche complété par un sous-
amendement176 présenté par le gouvernement et qui est adopté sans difficultés. Il
reprend l’ancien article 16. En cas de violation de la loi, la commission demande
au Premier ministre de faire interrompre l’interception de sécurité.
173. Jean-Marie Daillet : « Même un responsable de la mafia a le droit, comme tout citoyen,
de savoir pour quelles raisons il est interrogé. Il ne s’agit pas de défendre ici la mafia ou les cri
minels. », JOAN, 2 e séance du 13 juin 1 9 9 1 , p. 3 1 6 2 , 2 e colonne.
174. L’amendement n° 18 présenté par François Massot est ainsi rédigé : « Après les mots :
“procéder à”, rédiger ainsi la fin de l ’article 15 : “Tout contrôle nécessaire à la vérification du
respect des dispositions du présent titre”. », JOAN, 2 e séance du 13 juin 1991, p. 3 1 6 3 , l recolonne.
175. Un sous-amendement n° 81 (amendement n° 18) est présenté par le gouvernement :
« Dans l’amendement n° 18, substituer aux mots “du respect”, les mots “de la légalité d’une déci
sion d’interception et de ses conditions d’exécution au retard”. », JOAN, 2 e séance du 13 juin
1 9 9 1 , p. 3 1 6 3 , l re colonne. Henri Nallet : « Par sous-amendement, le gouvernement précise que
le contrôle effectué dans le cadre de l’article 15 est bien un contrôle de légalité, et qu’il s’étend
bien évidemment tant à la décision d’interception qu’à ses conditions d’exécution, ainsi que je
l ’ai indiqué dans mon intervention générale. », JOAN, T séance du 13 juin 1 9 9 1 , p. 3 1 6 3 ,
l re colonne.
1 76. Un sous-amendement n° 5 9 rédigé par le gouvernement, tendant à compléter le texte
proposé par l’amendement n° 13 est ainsi rédigé : « Si la commission estime qu’une interception
de sécurité est effectuée en violation des dispositions du présent titre, elle adresse au Premier
ministre une recommandation tendant à ce que celle-ci soit interrompue. », JO, Sénat, séance du
25 juin 1 9 9 1 , p. 2 0 9 3 , 2 e colonne.
177. Article 17. « Lorsque la commission a exercé son contrôle à la suite d’une réclama
tion, il est notifié à l’auteur de la réclamation qu’il a été procédé aux vérifications nécessaires. »,
JOAN, 2 e séance du 13 juin 1 9 9 1 , p. 3 1 6 3 , 2 e colonne.
166 Un compromis difficile entre ordre public et libertés individuelles
Cela ne signifie pas que le particulier sera satisfait. Une personne physique,
même si elle connaît le droit et la loi, saisit un organisme de contrôle avec l’es
poir que sa démarche lui permettra de déterminer si l’écoute supposée a eu effec
tivement lieu178. L’ignorance induit une frustration.
Le législateur, quant à lui, n’est pas préoccupé par des fantasmes. Il doit être
le plus précis possible. La CNCIS, si elle constate une infraction, saisira le pro
cureur de la République179. Cela est conforme au droit commun et n’exige peut-
être pas un rappel180. Toutes les autorités publiques saisissent sans délai le procureur
de la République, lorsqu’elles constatent une infraction : cela correspond au code
de procédure pénale181. Un ajout peut paraître inutile. Au demeurant, la question
s’est déjà posée de savoir si un alinéa de référence au droit commun devait être
conservé : à l’occasion des articles 2 et 12, la commission des lois a proposé le
retrait d’un texte proposé par le gouvernement. Ce dernier a suivi les recomman
dations de la commission des lois. Dans le cas présent, le contexte n’est pas le
même. Il s’agit, comme dans les cas précédents, d’un rappel. Cet amendement
valorise les libertés individuelles. Parce que la CNCIS est un organisme de contrôle
garant des libertés individuelles, l’adjonction de la phrase se référençant au code
de procédure pénale est une répétition tacite, mais aussi une métaphore : elle
démontre, à titre symbolique, que si l’organisme de contrôle ne perd jamais de vue
l’intérêt général, l’ordre public182 ne sacrifie pas les droits de l’homme sur l’autel
des efforts demandés par l’État. Ce dernier a besoin de se défendre, y compris par
la prévention : les interceptions de sécurité font partie des moyens mis à sa dispo
sition pour cette finalité. Les citoyens ne sont cependant pas oubliés. Par un contrôle
diligent du régime des autorisations et des interceptions de sécurité, la CNCIS par
viendra à concilier les aspirations explicites et diffuses de l’État et des défenseurs
des droits de l’homme. Elle se crédibilise ainsi dès sa création. Le droit commun
s’appliquera à tous183. Si la loi n’est pas respectée, la CNCIS se fait un devoir de
saisir le Parquet qui remplit sa mission.
178. Même si cela n’est pas pertinent, et comme cela a été traduit par l ’amendement du
groupe communiste, la plupart des particuliers sont convaincus qu’ils sont en droit de savoir s ’ils
sont écoutés et pourquoi. Au vide juridique succéderait une transparence lumineuse. Cette idée,
qui relève du fantasme dans le domaine des écoutes de sécurité, a préoccupé bien des esprits. Cf.
infra. Rapports de la CNCIS.
179. L’amendement n° 17, présenté par François Massot, est ainsi rédigé : « Compléter
l ’article 17 par l’alinéa suivant : “Conformément au deuxième alinéa de l’article 40 du code de
procédure pénale, la commission donne avis sans délai au procureur de la République de toute
infraction aux dispositions de la présente loi dont elle a pu avoir connaissance à l’occasion du
contexte visé en application de l ’article 15”. », JOAN, 2e séance du 13 juin 1991, p. 3163,
2e colonne.
180. Le ministre délégué à la justice : « cela va sans dire ». Le garde des Sceaux : «je ne
sais pas si cela va mieux sans le dire ou en le disant. », JOAN, 2e séance du 13 juin 1991, p. 3163,
l re colonne.
181. Deuxième alinéa de l’article 40 du code de procédure pénale.
182. L’ordre public est représenté par l ’interception de sécurité, exception au secret des
correspondances.
183. Principe d’égalité : en droit, équilibre entre individus et biens.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 167
3. Les rapports
Par leur caractère public, ils permettent aux corps constitués, aux autori
tés publiques, à la société civile, de se forger une opinion sur le travail du Pre
mier ministre et la réalité tangible des activités initialisées et exécutées par la
CNCIS.
Cette pratique des rapports repose en France sur une historicité. Par ailleurs,
le rapport apporte une lumière sur des questions souvent laissées dans l’ombre.
Ainsi, le rapport de la Cour des comptes, qui fait l’objet de nombreux commen
taires, est médiatisé. Détourné de sa finalité par certains journalistes, il est aussi
un instrument de dénonciation d’une prétendue gabegie du service public. Les
rapports de la CNIL184 constituent un support obligé pour les juristes spéciali
sés dans le droit de l’informatique, du multimédia et pour tous ceux qui s’inté
ressent à l’éventuelle dilution des libertés individuelles dans l’extension des
fichiers informatisés. Plus récemment, PART, organisme de contrôle mais aussi
autorité de régulation, a rendu public des rapports185 qui permettent d’envisager
l’évolution des télécommunications sous leur double aspect, concurrentiel et
administratif.
Le rapport de la CNCIS186 revêt un caractère d’annualité, comme tous les
autres rapports précédemment mentionnés. Il est remis au Premier ministre, mais
aussi présenté au président de l’Assemblée nationale et au président du Sénat, qui,
tous deux, nomment un membre de la commission, peuvent prendre connaissance
du travail réalisé et se voient rappeler une responsabilité éminente. Ce rapport est
accompagné d’une lettre d’accompagnement qui en résume les grands axes et donne
la tonalité générale des impressions et des données rassemblées. Chaque mot est
longuement soupesé par les services du CNCIS.
Les recommandations, à défaut d’infractions, traduisent la volonté de faire
respecter la loi en cas de dérive momentanée. Le nombre des recommandations
apparaîtra dans le rapport187. Il convient de renforcer la portée de la recomman
dation188 puisqu’elle n’est pas obligatoirement suivie d’effets. Les observations
complètent les recommandations189. Leur importance se doit d’être reconnue par
la loi190. Les amendements sont adoptés par l’Assemblée nationale. Le texte défi
nitif retient la mention faite aux observations. Ces dernières sont aussi utiles que
les recommandations. Le rapport est accessible au public191 qui peut ainsi se tenir
au courant, par une source directe, et non indirecte, de la trajectoire des intercep
tions de sécurité.
1. Le personnel
L’article 16 précise que les ministres, les autorités publiques, les agents
publics, doivent prendre toutes mesures pour faciliter l’action de la commission.
Il n’est pas précisé cependant quelles sanctions administratives seraient prévues
en cas d’entrave. Ce choix est volontaire. L’administration ne doit pas rester
opaque devant les initiatives de la CNCIS192. D’entité administrative à entité
administrative, les rapports sont, sinon harmonieux, du moins conformes à la
légalité.
2. Le budget de la CNCIS
Un organisme de contrôle a besoin de moyens financiers pour fonctionner
efficacement. Des crédits sont donc affectés au budget des services du Premier
ministre. C’est le président de la commission qui est ordonnateur. Le Premier
ministre n’intervient pas193.
Un amendement rédactionnel est proposé et accepté194. Le texte initial envi
sageait : « Les recettes et les dépenses ». S’il est opportun de mentionner les
dépenses, les recettes sont supprimées. En effet, la CNCIS ne dispose d’aucune
190. François Massot : « Dans le droit fil du précédent amendement, nous avons estimé que
le rapport annuel prévu à l’article 19 ne devait pas être le seul moyen offert à la commission de
contrôle de saisir le Premier ministre des conditions dans lesquelles elle exerce son activité. Nous
proposons donc qu’elle puisse, à tout moment, lui adresser les observations qu’elle juge utiles. »,
JOAN, T séance du 13 juin 1991, p. 3164, 2e colonne.
191. Le rapport, publié par la Documentation française, peut être acheté au Journal offi
ciel.
192. La CNIL, quant à elle, prend beaucoup d’initiatives.
193. Projet d’article 18 : « Les crédits nécessaires à la commission nationale de contrôle
des interceptions de sécurité pour l’accomplissement de sa mission sont inclus au budget des ser
vices du Premier ministre. Le président est ordonnateur des recettes et des dépenses de la com
mission. », JOAN, 2e séance du 13 juin 1991, p. 3164, l re colonne.
194. Un amendement n° 20, présenté par François Massot, est ainsi rédigé : « Dans le
deuxième alinéa de l ’article 18, supprimer les mots : “des recettes et”. », JOAN, 2e séance du
13 juin 1941, p. 3164, l re colonne.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 169
ressource en dehors des crédits affectés. Le terme « recettes »195 n’a aucune raison
d’être.
La CNIS est donc définitivement créée. Son rôle peut paraître modeste. Sera-
t-elle un véritable organisme de contrôle ? La question est posée. Si, en matière
d’écoutes et de sécurité, le législateur français s’est mis en conformité avec la
CEDH, le compromis semble un peu plus favorable à l’ordre public qu’aux liber
tés individuelles.
195. François Massot : « Le projet de loi prévoit que le président de la com mission d
contrôle est ordonnateur des recettes et des dépenses ; qu’il soit ordonnateur des dépenses, on le
comprend. Mais qu’il soit ordonnateur des recettes, alors qu’il n’a pas d’autres ressources que
les crédits budgétaires, cela nous a semblé étonnant. », JOAN, 2e séance du 15 juin 1991, p. 3164,
l re colonne.
Deuxième partie
SECTION UN
LE TRAVAIL DE LA CNCIS
ET LE SECRET PROFESSIONNEL,
GARANTS DES LIBERTÉS INDIVIDUELLES
Les règles sont affinées. La loi de 1991 gagne en précision grâce au travail de
la CNCIS et à l’adoption de nouvelles normes en matière de secret professionnel.
§ I - L e t r a v a i l d e l a CNCIS, s o n o r g a n i s a t i o n ,
SA MISSION DE CONCEPTEUR
I - L a CNCIS : n o u v e l l e a u t o r i t é a d m in is tr a t iv e in d é p e n d a n te
1. CEDH, arrêt Klass C/RFA du 6 septembre 1978 ; CEDH, arrêt Leander c/Suède du
26 mars 1987.
2. Il est l ’auteur d’une proposition de loi sur les sectes et membre de la commission d’en
quête sur les sectes.
3. Ancienne licence en quatre ans, actuelle maîtrise de droit.
4. Au sujet des parlementaires, lire les « trombinoscopes » de la Gazette du Parlement.
5. Jean-Michel Boucheron, par exemple, n’appartient pas à la commission des lois, mais à
la commission de la Défense.
Les interceptions après 1991. Interprétation et évolution 175
2. Le règlement intérieur
Il détermine les conditions de fonctionnement de la CNCIS. La commission
se réunit sur initiative du président lorsque la légalité d’une autorisation d’inter
ception autorise un doute.
Les séances, non publiques, peuvent se tenir sur tout lieu du territoire natio
nal. L’ordre du jour est établi par le président. Les agents de la commission, sur
désignation du président, peuvent assister aux séances. Le délégué général assure
le secrétariat et dresse le procès-verbal.
II - L a CNCIS, s a m is s io n d e c o n c e p t e u r
1.2. L ’urgence
La loi de 1991 n’avait pas prévu10de dispositions relatives en cas d’urgence ;
pourtant, les services des ministères concernés ont souvent l’impression, voire la
certitude, d’être cernés par l’urgence. Dans la pratique, les demandes sont accom
pagnées, quand une extrême diligence semble indispensable, d’une mention « en
urgence » ou « en extrême urgence », en « urgence absolue ».
Le traitement en urgence ne présente pas de problèmes particuliers : les agents
d’exécution sont seulement invités à travailler avec rapidité. Le cas est différent
en cas d’extrême urgence. L’examen de la justification des motifs n’est effectué
par l’organisme de contrôle qu’a posteriori. Cette mesure s’explique par l’impé
ratif d’immédiateté sans lequel l’objectif ne serait pas atteint. La CNCIS considé
rait que l’extrême urgence ne pouvait être invoquée que dans des situations
exceptionnelles11.
Or, dès 1994, la CNCIS a constaté que l’extrême urgence était quelquefois
invoquée sans justification suffisante ; la régularisation n’intervenait qu’après plu
sieurs jours. Les procédés administratifs n’étaient pas en conformité avec l’esprit
de la loi. S’ils se perpétuaient, ils risquaient de rendre inopérant le contrôle de la
CNCIS. La CNCIS refuse, en 1994, le bénéfice de l’extrême urgence à des
demandes qui ne correspondaient pas aux urgences invoquées précédemment et
elle a précisé qu’elle avait l’intention de montrer encore davantage de vigilance.
Une recommandation de février 1995 a été suivie d’effets. Les mentions
« extrême urgence » ont été utilisées avec davantage de précautions. À partir de
1996, les demandes en urgence absolue n’ont au contraire cessé de croître : + 8,91 %
en 1996, + 10,96 % en 1997, + 14,59 % en 1998. Ce phénomène semble lié à l’ef
fort de prévention du terrorisme.
Les demandes d’interceptions sont appuyées par une fiche dont le modèle a
été révisé, avec l’accord de la CNCIS. Cette fiche retient des données sur le nom,
la profession de l’abonné, ceux de l’utilisateur, le lien entre l’utilisateur et l’abonné.
Le contrôle de la « production de province12 » est réalisable grâce à des appareils
nouveaux de transmission.
19. Cette position a été arrêtée en 1991 ; elle est réaffirmée en 1997. Rapport d ’activité de
la CNCIS, 1997, La Documentation française, 1998.
20. Cf. article 4 de la loi de 1991.
21. La commission a effectué des visites.
22. Le Premier ministre rappelle aux ministres de l’Intérieur et de la Défense les disposi
tions des lois ; il s’assure que les interceptions administratives dont l’autorisation était arrivée à
expiration ont cessé. Rapport d ’activité de la CNCIS, 1993, La Documentation française, 1994.
23. 83 interruptions d’office sont effectuées par le GIC entre le 4 et le 21 juin 1993 : 72
effectuées sur demande de l’Intérieur, 5 sur demande de la Défense, 6 sur demande des Douanes,
en île de France comme en Province.
24. Rapport d ’activité de la CNCIS, 1996, La Documentation française, 1997, p. 18.
180 Droit et interceptions téléphoniques après 1991
1998 que l’interruption peut générer une relative insouciance de la part des ser
vices qui feraient supporter le coût de leurs erreurs par le GIC25. Le gain de coût
réalisé à la marge par les services des ministères de l’Intérieur, de la Défense, serait
supporté par un autre service administratif. Surtout, les principaux services consom
mateurs d’écoutes pourraient s’habituer à cette situation, et perdre de vue que leurs
prérogatives exceptionnelles sont soumises à des conditions légales26. Ils s’habi
tueraient à vivre dans l’illicéité, dans la mesure même où ils n’auraient pas à sup
porter les conséquences de leur comportement dommageable. La commission, en
1998, semble assez pessimiste. Elle est évidemment convaincue qu’une tendance
s’est affirmée et qu’il sera bien difficile d’infléchir cette trajectoire27.
unification du modèle des registres conçus et utilisés par les services dans la relève
des dates et heures d’enregistrements et d’effacement.
À la demande de la commission, le GIC a établi un modèle unique de registre,
où sont listées les opérations d’exécution des écoutes. La commission a recom
mandé qu’un inventaire des matériels d’enregistrement, de lecture, d’effacement,
soit conservé aux différents niveaux31 pour faciliter la localisation des matériels.
La tenue diligente d’un tel inventaire, adjointe au système précédant de numéro
tation des cassettes d’enregistrement, n’annihile pas la possibilité d’un détourne
ment de matériels. Le risque est cependant limité, et une utilisation à d’autres fins
que celles d’interceptions légales n’est guère envisageable.
Les recommandations ont fait l’objet d’avis au Premier ministre32. Le deuxième
avis du 8 décembre 1994 porte sur les mesures de renforcement de contrôle. La
première des mesures est destinée à améliorer l’exercice et les modalités de contrôle.
La deuxième mesure est afférente à l’unification des registres portant relevé des
opérations de branchement, enregistrement, transcription, selon un modèle établi
après accord entre la CNCIS et le GIC33. La troisième mesure est relative à l’éta
blissement d’un inventaire des appareils d’enregistrement mis à disposition de
chaque service, selon le modèle élaboré par le GIC par le responsable GIC ou le
correspondant local, dans les quarante-huit heures du branchement par fax adressé
au « bureau lignes ».
Approuvées, les recommandations ont été portées à la connaissance des res
ponsables des services le 22 décembre 1994 en présence du président de l’orga
nisme de contrôle, sous la présidence du préfet, délégué du Premier ministre au
titre de la sécurité et conseiller aux affaires intérieures. Elles sont entrées en appli
cation.
Le registre de type unique, demandé par la commission, est généralisé : il inté
resse les trois quarts des sites fin 199534, l’intégralité du territoire fin 199635. Le
dispositif de contrôle se trouve soit au siège du GIC, soit sur site.
Selon les vérifications, l’effacement des enregistrements est effectué, dans la
majorité des cas, bien avant la date butoir des dix jours. Les cassettes sont ensuite
réemployées. Le délai des dix jours est souvent atteint quand la communication
interceptée nécessite une traduction36.
tion accrue des personnels dirigeants et intermédiaires évite toute dérive intem
pestive.
Quant au GIG, il a initialisé un processus de contrôle. Il procède à la vérifi
cation, tous les quatre mois, de date à date43, de la destruction de l’ensemble des
transcriptions. Le service communique les procès-verbaux de destruction des docu
ments et réalise un état des transcriptions concernées : la procédure est renouve
lée tous les quatre mois, jusqu’à la destruction des preuves.
Le système s’applique à la majorité des interceptions, mais n’est pas généra
lisé. La création des « régions GIC », dont la mise en place devait être terminée en
1999, est un instrument de contrôle interne et externe.
Les conservations ne sont pas exceptionnelles44. Dans le cas du contrôle du
délai, le GIC pouvait agir impérativement, ce qui générait quelques abus dans cer
taines administrations. Dans le cas de la conservation des transcriptions, un climat
de confiance est souhaitable entre le service destinataire et le GIC. Il n’en demeure
pas moins que personne ne peut déterminer si les parties prenantes se plient aux
règles juridiques.
La commission demande un renforcement de l’effort déployé par le GIC et
appelle de ses vœux une grande rigueur dans l’application de la loi par les services
administratifs concernés. Il est évident que la destruction des transcriptions pose
des questions qui sont demeurées en partie insolubles. Cela signifie-t-il que la loi
devrait être modifiée ? La commission n’émet aucune observation en la matière.
Elle doit appliquer les textes, peut-être les faire évoluer, non les modifier.
était pris au sérieux par les acteurs principaux, et, notamment, par le Premier
ministre qui tient par ailleurs souvent compte des recommandations et des obser
vations.
La CNCIS est crédible. Les rapports reproduisent des sources étrangères et
européennes, des arrêts de jurisprudence, des questions de parlementaires. Ils ne
rendent pas seulement compte des activités de l’organisme de contrôle ; ils consti
tuent un instrument de travail pour le juriste. Ils renvoient parfois à des recherches
académiques, à des articles de presse.
La distinction entre conception autoritaire et conception de conseil établie par
M. Pradel60 à propos du choix du législateur au moment de la création de la CNCIS
est judicieuse. Cependant, la conception du conseil peut générer une dérive : le
conseil est parfois trop dépendant à l’égard du Prince pour bien remplir sa fonc
tion. Beaucoup d’observateurs avaient prêté des desseins machiavéliques au légis
lateur. Il existe une autre conception du conseil, qui allie la prudence et la fermeté,
le sens du devoir et le goût de la diplomatie, la discrétion et la visibilité. La com
mission a opté pour cette dernière forme de conseil, qu’elle souhaite renforcer et
approfondir. Une personne, physique ou morale, se jauge sur ses actes. Les actes
de la commission ont contribué à affiner la loi.
La CNCIS a démontré qu’un pouvoir de recommandation avait la faculté
d’être efficace61, en s’intéressant aux libertés individuelles, comme le fait le légis
lateur en matière de secret professionnel.
§ II - U n s e c r e t p r o f e s s i o n n e l m ie u x p r o t é g é
60. Jean Pradel : « Un exemple de restauration de la légalité criminelle. Le régime des inter
ceptions de correspondances émises par la voie des télécommunications » (commentaire de la loi
n° 91-646 du 10 juillet 1991). Recueil D alloz Sirey, 1992. 6e cahier, chronique, p. 49-59. D is
tinction entre « conception autoritaire » et « conception de conseil », p. 58.
61. Par référence au commentaire de Jean Pradel (référence 1). « Au contraire, la seconde
ne lui aurait confié qu’un pouvoir de recommandations, sans grande portée. » Recueil Dalloz-
Sirey, 1992. 6e cahier, chronique, p. 58, 2e colonne.
62. Nouveau Petit Larousse.
Les interceptions après 1991. Interprétation et évolution 187
tège parfois ses inventions par le secret63, préféré aux brevets, aux certificats d’uti
lité, aux droits de propriété intellectuelle. Il n’y aura pas alors de cession, ni de
licence.
Dans sa lutte engagée en matière de contrefaçon, le chef d’entreprise choisit
parfois le secret64 aux dépens de la requête individuelle auprès du président du tri
bunal de grande instance (susceptible de délivrer une ordonnance de saisie-contre
façon), de l’arbitrage, de la transaction. Le secret bancaire65 est parfois mis à mal.
La divulgation d’un secret de fabrication66 peut être un délit ; elle est à coup sûr
une faute lourde pour le salarié qui s’en rendrait coupable. L’employé convaincu
par son employeur d’un tel comportement n’aurait droit ni à l’indemnité de licen
ciement, ni à l’indemnité de congés payés, ni au préavis. En droit des affaires, les
deux sens du mot « secret » sont appropriés.
Le secret est omniprésent dans le monde des interceptions et dans celui des
institutions qui participent à la captation des messages.
Lors d’une écoute judiciaire ou écoute de sécurité, le juge d’instruction qui
signe le mandat d’interception, le Premier ministre, les ministres de l’Intérieur, de
la Défense, ou ceux chargés des douanes, ou des télécommunications, les agents
du fisc ou d’un opérateur de télécommunications qui captent les conversations,
sont tenus à la discrétion, à la réserve67. Ils ne doivent pas divulguer la teneur des
actes légaux qu’ils commettent dans le cadre de leurs missions professionnelles.
Les demandeurs, en particulier les services de renseignements des ministres
de l’Intérieur et de la Défense, cultivent le secret, indispensable à l’accomplisse
ment de leurs missions.
La terminologie commune ne dénomme-t-elle pas les agents des renseigne
ments « agents secrets » ? Leur identité ne doit pas être dévoilée. La dissimulation
du secret est le vecteur du succès professionnel.
Le secret est au cœur de la problématique des interceptions, judiciaires ou de
sécurité. La non-visibilité, la dissimulation, sont considérées comme légitimes par
une multiplicité d’acteurs, pour des raisons d’éthique, de commerce, de sécurité.
Pour les uns, la non-divulgation de ce secret est nécessaire à l’ordre public : connu,
il pourrait générer la commission d’infractions, délits ou crimes. Pour d’autres, le
secret est indissociable de la qualité de travail. Dans la mesure où le travail et le
secret sont difficilement dissociables, certaines personnes s’indignent quand il est
question, à des occasions ponctuelles, de défaire le lien, de rompre la passerelle
entre le labeur et le secret. On peut parler d’une culture du secret parmi ces strates
de la population. Comme toute culture, elle a ses rites, ses préjugés, ses croyances,
ses valeurs. Le secret est parfois professionnel68.
I - La l o i de 1991 e t l e s d é b a ts e n m a tiè r e d e s e c r e t
PROFESSIONNEL
68. Le secret professionnel : le juge ne peut pas demander à une personne soumise au secret
professionnel de lui communiquer des secrets, Crim., 5 juin 1981, Bull, crim., p. 558. Les pièces
produites en violation du secret professionnel sont prohibées (Soc., février 1981, Bull. V, p. 41).
Le secret est révélé si la production d’éléments de preuves est demandée.
69. Le secret professionnel est à la base de nombreux produits culturels qui montrent l’ad
hésion du grand public, et ce, depuis des années. Les livres à gros tirages pour cible populaire,
enfants et adultes, s’intéressent aux médecins, aux journalistes. Les producteurs de films ont éga
lement obtenu de substantiels bénéfices grâce à l’exploitation de ce filon.
70. Le médecin reste un notable respecté, surtout par les provinciaux et les personnes dotées
d’un faible niveau d’instruction. En revanche, la médecine du travail est perçue de façon ambi
valente : elle détecte des maladies ; quant au médecin du travail, émanation physique de la méde
cine du travail, il est surtout représenté (cf. presse quotidienne, nationale ou régionale) comme
celui qui déclenche la procédure de licenciement sans faute, après examen d’un salarié, de retour
d’un congé de maladie. L’avis du médecin du travail est suivi par l ’employeur ; les contre-exper
tises n’ont pas de réelle valeur, et les reclassements ne sont pas assez nombreux, malgré les dis
positions du code du travail.
71. Arrêt de la CJCE du 18 mai 1982 - AM et J.
Les interceptions après 1991. Interprétation et évolution 189
1. L’amendement 25
C’est le Sénat qui, avec l’amendement n° 2573, prit l’initiative de déposer un
amendement afférent à l’interception d’une ligne dépendant du cabinet de l’avo
cat ou de son domicile. Le gouvernement est en accord avec cette initiative, même
s’il propose son propre texte.
Il ne convient pas de revenir sur les discussions engagées à l’occasion de
l’introduction74 de l’article 100-7. Après réunion de la commission mixte pari
taire, l’article est définitivement voté. Le bâtonnier est le garant des droits de la
défense. L’article 100-7 ne diffère de l’amendement Thyraud que sur un seul
point75.
En réalité, du point de vue gouvernemental, les droits de la défense seront
scrupuleusement respectés. Le juge d’instruction, maître d’ouvrage de la procé
dure, informé de par sa formation, et conscient de l’importance des droits de la
défense, ne signera un mandat autorisant l’interception que si les autres moyens
sont inopérants. Le secret professionnel dont bénéficie le client ne sera entamé que
ponctuellement, et sur la base d’un critère de proportionnalité.
72. À l’occasion des crimes, des experts psychiatres sont entendus, pour déterminer si l’ac
cusé (après examen) disposait de son discernement au moment de l’acte criminel. De toute façon,
un profil de la personnalité apparaît, au-delà de l ’avis psychiatrique, à travers les observations,
les opinions des témoins. L’avocat doit pouvoir contredire une assertion défavorable, qui serait
susceptible de nuire à son client.
73. Amendement de Jacques Thyraud.
74. Cf. Chapitre 2 de l’ouvrage : « La licéité des interceptions d’avocats ».
75. Texte de Jacques Thyraud : « Aucune interception ne peut avoir lieu sur une ligne dépen
dant du cabinet d’un avocat ou de son domicile, sans que le bâtonnier ou son délégué en ait été
informé par le juge d’instruction. » Article 100-7 : « En soit informé ».
190 Droit et interceptions téléphoniques après 1991
2. La politique de la CNCIS
Dès 1991, la commission indique que, pour élaborer son avis lors de
l’appréciation des motifs, elle souhaite disposer des renseignements les plus exhaus
tifs76 sur la profession exercée par la personne qu’un service du ministère de l’In
térieur, de la Défense, ou de la Douane, souhaite écouter, dans le cadre légal. Plus
les informations seront précises et mieux la commission comprendra la nature du
motif. Elle donnera un avis éclairé en toute bonne foi.
Ces renseignements sont indispensables. Une méconnaissance des divers
aspects de la vie professionnelle risquerait de fausser l’appréciation portée par la
CNCIS sur les motifs invoqués. Et ce contrôle est une des principales tâches dévo
lues par la loi à la CNCIS. Si la profession entre dans les catégories des métiers
couverts par le secret professionnel, la CNCIS fera preuve d’une circonspection
particulière. Elle doit parvenir à un équilibre entre la protection du secret profes
sionnel et la prise en compte d’un motif licite d’interception par voie de télécom
munications. La CNCIS sera de plus en plus sensibilisée à cet aspect du droit des
écoutes de sécurité et rendra ses avis avec prudence.
La Commission s’est réunie pour dégager dès 1991-1992 une jurisprudence
en matière de cas litigieux. Certains d’entre eux portent sur la mise en cause, via
l’interception, du secret professionnel.
Des avis négatifs ont été rendus, en 1992, dans onze cas, et le Premier ministre
s’est rendu à ces avis, sauf pour deux exceptions. La CNCIS n’indique pas si, parmi
les avis négatifs, figuraient une ou des configurations « secret professionnel », mais
confirme que toute demande relative à une personne soumise au secret profes
sionnel doit être étudiée avec une extrême attention.
L’article 100-7 de la loi du 28 juillet 1991 est complété par la loi portant
réforme du code de procédure pénale77 ; « les formalités prévues sont prescrites à
peine de nullité78 ». L’information du bâtonnier étant obligatoire, le code de pro
cédure pénale précise qu’à défaut d’information du bâtonnier, la procédure d’in
terception est nulle. Il en découle ainsi la nullité pour les éléments de preuve qui
auraient été obtenus par la voie des écoutes. Les preuves n’existent pas et sont cen
sées n’avoir jamais existé.
76. Le flou peut induire en erreur sur la profession ou l’une des professions de la personne
concernée. La CNCIS sollicite les bienfaits de la clarté.
77. Loi n° 93.10013 du 24 août 1993.
78. Ce qui est frappé de nullité n’existe ni pour le particulier ni pour un tribunal. Au demeu
rant, la nullité visée est ici la nullité absolue, puisque l’ordre public et l’intérêt général sont en
cause.
Les interceptions après 1991. Interprétation et évolution 191
II - L e s e c r e t p r o f e s s io n n e l e t ses r è g l e s
86. Ancien code pénal, article 378, paragraphe 1 : « Les médecins, chirurgiens et autres
officiers de santé, ainsi que les pharmaciens, les sages-femmes et toutes autres personnes dépo
sitaires, par état ou profession ou par fonctions temporaires ou permanentes, des secrets qu’on
leur confie, qui, hors le cas où la loi les oblige ou les autorise à se porter dénonciateurs, auront
révélé ces secrets, seront punis d’un emprisonnement d’un mois à six mois et d’une amende de
500 à 15 000 F. »
87. Le privilège correspond à une historicité ; il s’est attaché à certaines personnes, en rai
son de leur statut, de leur naissance ; il est une rupture d’égalité.
88. Le chantage, cf. code pénal, article 312.10 : « Le chantage est le fait d’obtenir en mena
çant de révéler ou d’imputer des faits de nature à porter atteinte à l’honneur ou à la considéra
tion, soit une signature, un engagement ou une rémunération, soit la révélation d’un secret, soit
la remise de fonds, de valeurs ou d’un bien quelconque. Le chantage est puni de 5 ans d’empri
sonnement et de 500 000 F d’amende. » Article 212.11 : « Lorsque l’auteur du chantage a mis sa
menace à exécution, la peine est portée à 7 ans d’emprisonnement et à 7000 0 0 F d’amende. »
Menace de chantage, cf. Crim., 22 juin 1994, Gaz, Pal., 2-3 décembre 1994 ; Rev. sc. crim., 1995,
102, obs. Ottenhof.
Les interceptions après 1991. Interprétation et évolution 193
D’autres personnes (en dehors de celles qui sont dénommées dans l’ar
ticle 378)89 obéissent au secret professionnel. La jurisprudence a indiqué quelles
professions devaient se soumettre au secret professionnel sous peine de sanctions
pénales.
Elle a inclus les professions de justices : les magistrats, avocats90, notaires,
huissiers91, auxiliaires de justice, les ministres de culte92, des professions en rap
port avec la banque et la comptabilité, agents de change, experts-comptables93, les
assistantes sociales94. Elle a exclu les journalistes95, les agents d’affaires, les conseils
juridiques, les P-DG96, les éducateurs97.
Les seules exceptions à l’obligation du secret professionnel, pour les profes
sions visées, sont les sévices ou privations commis sur des mineurs de 15 ans98,
les dénonciations d’avortements effectués dans des conditions autres que celles
prévues par la loi99, et, avec l’accord de la victime, la dénonciation de viols ou
d’attentats à la pudeur100. Toutes ces exceptions sont prévues par l’article 378, para
graphes 2, 3, 4.
103. Quand un journaliste refuse de mentionner la source dont il tient une information, il
se réfère au secret professionnel.
104. Les indicateurs sont une source précieuse d’informations pour la police et la gendar
merie, qui cherchent, elles aussi, à protéger les personnes qui leur communiquent des rensei
gnements utiles, parfois indispensables pour la manifestation de la vérité. Il ne viendrait pas à
l’esprit d’un policier de mentionner « le secret professionnel ». Il convient seulement de s’assu
rer que l’indicateur ne subira pas de désagréments parce qu’il a travaillé avec la police ou la gen
darmerie.
105. De nombreuses séries télévisées adoptent des scénarii fondés sur la thématique du
secret professionnel, sur les personnages du policier et du journaliste.
106. Article 66-5 modifié de la loi du 31 décembre 1971.
107. La loi du 31 décembre 1971 dispose : « Les consultations adressées par un avocat à
son client et les correspondances échangées entre le client et son avocat sont couvertes par le
secret professionnel. »
108. C.A., Versailles, 28 avril 1982.
196 Droit et interceptions téléphoniques après 1991
gée entre un avocat et son client. Une partie de cette correspondance contenait des
conseils qui auraient pu être donnés, avait fait valoir la partie adverse, par d’autres
juristes non avocats, mais spécialisés dans la matière intéressant l’avocat et son
client, le droit des affaires. La Cour d’appel ne nie pas que le client aurait pu béné
ficier d’acquis cognitifs importants pour lui, grâce à un contact établi auprès d’un
professionnel du droit109. Il ne convient pas de séparer les actes de profession dis
sociables du secret professionnel et ceux qui relèvent des droits de la défense, et
qui sont toujours protégés par les droits de la défense110. La Cour de justice des
communautés européennes a eu l’occasion de stipuler qu’en dehors même d’une
procédure, une consultation se situe dans le cadre du respect des droits de la défense.
Lors des débats qui ont lieu à l’Assemblée nationale le 4 janvier 199311*, un
député propose un amendement qui donnerait une interprétation favorable et large
à la notion de secret professionnel de l’avocat. Serge Charles fait mention de la
jurisprudence qui illustre ses thèses. Il argumente : une autre interprétation de la
loi ne serait pas conforme d’après les études qu’il a menées sur les textes112 à l’es
prit du législateur. Les droits de la défense et le secret professionnel sont un des
fondements de la démocratie. Un retour en arrière, une application timorée des
normes, nuiraient à l’institution judiciaire. L’amendement de Serge Charles est
adopté. Désormais, de façon indiscutable, le secret professionnel s’applique à tous
les actes accomplis dans le cadre des relations entre un avocat et son client. L’ar
ticle 4 de la loi du 7 avril 1997 précise que le secret professionnel protège113 les
consultations, les correspondances, les notes d’entretien et « plus généralement
toutes les pièces du dossier ».
114. Lors du débat sur les interceptions par voie de télécommunications, des parlemen
taires avaient souhaité que l’information obligatoire du bâtonnier, en cas d’interception de la ligne
d’un avocat, concerne aussi le délégué. Référence avait été faite alors aux perquisitions. Le délé
gué aurait pu être utile dans les circonscriptions judiciaires où le bâtonnier est submergé de dos
siers, d’informations, de saisines. Cette proposition d’amendement avait été rejetée.
115. CJCE, 18 mai 1982, affaires AM.
116. CEDH, Campbell c/Royaume-Uni, 25 mars 1992.
117. Jean-Marie Girault : « Il faut bien avoir conscience que la protection est accordée à
l’avocat qui est le conseil d’une personne poursuivie. Le dossier de la défense est chez le défen
seur. Les perquisitions doivent être encadrées. Il ne saurait être question, selon nous, d’étendre
cette protection à d’autres professions. » Cité dans le IIe rapport d ’activité de la CNCIS, 1993,
La Documentation française, 1994, p. 55.
198 Droit et interceptions téléphoniques après 1991
118. Jacques Toubon s’est également impliqué (supra) dans le vote de la loi de 1991.
119. L’article 56-1 complété est ainsi rédigé : « Les perquisitions dans le cabinet d’un méde
cin, d’un notaire, d’un avocat, ou d’un huissier, sont effectuées par un magistrat et en présence
de la personne responsable de l ’ordre ou de l’organisation professionnelle à laquelle appartient
l’intéressé ou de son représentant. »
120. « Les formalités mentionnées à l’article 56-1 sont prescrites à peine de nullité. »
121. Le secret appartient au client ou au patient.
122. Concept connu et reconnu dans les démocraties.
123. « Un journaliste digne de ce nom [...] garde le secret professionnel. »
124. La charte de Munich stipule : « Les devoirs essentiels du journaliste, dans la recherche,
la rédaction et le commentaire des événements sont [...] garder le secret professionnel et ne pas
divulguer la source des informations obtenues confidentiellement. »
125. Terme employé pour désigner les professions assujetties au secret professionnel.
126. S ’il le fait, son image risque d’être fâcheusement entachée ; le journaliste d’investi
gation se reconvertirait opportunément en journaliste d’opinion.
Les interceptions après 1991. Interprétation et évolution 199
127. Article 109 de l’ancien code pénal : « Toute personne citée pour être entendue comme
témoin est tenue de comparaître, de prêter serment et de déposer sous réserve des dispositions
de l’article 378 du code pénal. »
128. Article 111 de l’ancien code de procédure pénale : « Toute personne qui déclare publi
quement connaître les auteurs d’un crime ou d’un délit et qui refuse de répondre aux questions
qui lui sont posées à cet égard par le juge d’instruction sera puni d’un emprisonnement de un an
et d’une amende de 25 000 francs. »
129. Article 10 du code civil : « Chacun est tenu d’apporter son concours à la justice en
vue de la manifestation de la vérité. Celui qui, sans motif légitime, se soustrait à cette obligation
lorsqu’il en a été légalement requis, peut être contraint d’y satisfaire, au besoin à peine d’astreinte
ou d’amende civile, sans préjudice de dommages et intérêts. »
130. Recel de documents induit par une violation du secret professionnel. Cour d’appel de
Paris, 10 mars 1993, Fressez, Rocre {Le Canard enchaîné) c/M. Calvet et SA Entreprise Peugeot.
131. La publication admet que la distinction entre « secret professionnel » et « protection
des sources d’informations » est une question sémantique, au sujet de laquelle une discussion
serait inopportune dans le contexte.
132. « Ce que les journalistes demandent, ce n’est pas, à proprement parler, le secret, mais
le droit de ne pas révéler leurs sources, chaque fois du moins que cette obligation aurait pour
effet de tarir ces sources ou de faire perdre la confiance de personnes qui ont informé le journa
liste parce qu’elles se fiaient à sa discrétion. »
200 Droit et interceptions téléphoniques après 1991
133. Il ne convient pas d’imiter l ’exemple des États en cours de démocratisation. Quant
aux États totalitaires, ils ignorent le journalisme d’investigation.
134. Article 109 de la loi du 4 janvier 1993 : « Tout journaliste, entendu comme témoin sur
des informations recueillies dans l’exercice de son activité, est libre de ne pas en révéler l’origine. »
135. Michel Dreyfus-Schmidt intervint souvent dans les débats afférents à la sécurité et aux
libertés individuelles. Il a proposé beaucoup d’amendements à la loi de 1991 sur les interceptions.
136. La liberté de la presse n ’est pas explicitement mentionnée dans l ’article 10 de la
Convention européenne des droits de l’homme. La CEDH admet des exceptions pour maintenir
Tordre public et démocratique. Dans l ’arrêt Sunday Times du 26 juillet 1979, elle n’en affirmait
pas moins : « La liberté d’expression constitue l’un des fondements essentiels d’une société démo
cratique, sous réserve du paragraphe 2 de l’article 10, elle vaut non seulement pour les informa
tions ou idées accueillies en faveur ou considérées comme inoffensives ou indifférentes, mais
aussi pour celles qui heurtent, choquent ou inquiètent l’État ou une fraction de la population. »
Les interceptions après 1991. Interprétation et évolution 201
137. Article 56-2 du code de procédure pénale : « Les perquisitions dans les locaux d’une
entreprise de presse ou de communication audiovisuelle ne peuvent être effectuées que par un
magistrat qui veille à ce que les investigations conduites ne portent pas atteinte au libre exercice
de la profession de journaliste et ne constituent pas un obstacle ou n’entraînent pas un retard à
la diffusion de l’information. »
138. La liberté de la presse participe de la liberté d’expression, reconnue par la Conven
tion européenne de sauvegarde des droits de l’homme.
139. « Une entreprise de presse ou de communication audiovisuelle ne saurait se voir confis
quer, à l’occasion d’une procédure d’enquête, l’usage des informations qu’elle détient. » Michel
Vauzelle, cité dans le IIe rapport d ’activité de la CNCIS, 1983, La Documentation française,
1994, p. 59.
140. Les informations militaires de toute nature non rendues publiques par les pouvoirs
publics ; leur divulgation risquerait de nuire à la défense nationale, en temps de paix comme en
temps de guerre. Décret loi du 20 mars 1939.
141. Informations afférentes aux objets, documents, procédés, renseignements, qui doivent
être tenus secrets dans l ’intérêt de la défense nationale.
202 Droit et interceptions téléphoniques après 1991
SECTION DEUX
UN ORDRE PUBLIC DANS UN CONTEXTE ÉVOLUTIF
Si, depuis 1991, les libertés individuelles ont été prises en compte, l’ordre
public n’a pas été oublié dans le nouveau contexte des télécommunications concur
rentielles. Les écoutes sont fréquentes.
I - Le n o u v e a u d r o it d e s t é l é c o m m u n i c a t i o n s e t l ’o r d r e p u b l ic
Les écoutes sont une obligation prévue par le cahier des charges des fournis
seurs ; les interceptions sont de plus en plus souvent confrontées à la cryptogra
phie.
dement sur les fournisseurs d’accès européens à l’Internet. Les industriels ne sont
pas entièrement satisfaits de ce compromis. La problématique connaîtra d’autres
développements. Des lois spécifiques sont votées dans certains pays (par exemple,
RIP, the Regulation of Investigatory Powers Bill, sur les écoutes électroniques, au
Royaume-Uni, en 2000).
B - La cryptographie
II - D e s é c o u t e s e f f e c t iv e s p a r fo is b a n a lis é e s
1. La France
2. L’Union européenne
les infractions143. Son objet est de constater, de rassembler les preuves dans un
esprit de loyauté144.
Les chiffres proportionnellement les plus élevés concernent pour les régions
les plus peuplées.
Ile de France : Le Midi :
- 1991:1343 - 1991:1011
- 1992 :1 246 - 1992 : 1 418
- 1993 :1 459 - 1993 : 1 633
- 1994 :1 641 - 1994 : 1 828
Les chiffres proportionnellement les moins élevés ne concernent pas toujours
les régions les moins peuplées. L’augmentation est générale.
Certaines pratiques locales paraissent mieux concorder avec l’esprit de la
loi148.
Exemples (par départements) :
La Touraine : Le Loiret : Le Finistère :
- 1991 :4 - 1991 : 47 - 1991 : 58
- 1992 :50 - 1992 : 48 - 1992 : 48
- 1993:70 - 1993 : 91150 - 1993:54
- 1994 :129149 - 1994 : 80 - 1994 : 90151
Les juges d’instruction lyonnais semblent généralement plus disposés ou pré
disposés à ordonner une interception que les juges parisiens.
Paris : Lyon :
- 1991 :632 - 1991 : 435
- 1992 :462 - 1992 : 428
- 1993 :491 - 1993 : 460
- 1994 :512 - 1994 : 940
Une étude socio-juridique s’impose. Comme les chiffres varient d’un dépar
tement à un autre, il est clair que l’interprétation de la loi a été différenciée, non
pas seulement en fonction des opinions des magistrats mais de données écono
miques. La banalisation se justifie-t-elle par la répétitivité de la pratique ? Cela est
vraisemblable.
Les particuliers, même si cela est encore rare, intentent des actions en justice.
Ces actions sont peu nombreuses et aboutissent rarement.
148. Les raisons en sont pour l’instant inconnues ; il n’existe pas de travail de recherche
en la matière.
149. Le chiffre a presque doublé entre 1993 et 1994, ce qui ne correspond pas à la tendance
nationale.
150. « Décollage » manifeste en 1993.
151. « Décollage » évident en 1994.
152. La CNCIS a appliqué la loi et suggéré des améliorations qui ont été retenues.
153. La CNCIS, et notamment son président, sont médiatisés par la presse nationale.
Les interceptions après 1991. Interprétation et évolution 207
154. Terrorisme : 1995 : 1 143 demandes initiales, 672 renouvellements ; 1996 : 1039 demandes
initiales, 717 renouvellements ; 1997 : 1 190 demandes initiales, 721 renouvellements ; 1998 : 1 327
demandes initiales, 693 renouvellements ; 1999 : 1 317 demandes initiales, 719 renouvellements.
155. Criminalité organisée : 1995 : 1 121 demandes initiales, 200 renouvellements ; 1996 :
1 123 demandes initiales, 197 renouvellements ; 1997 : 1 073 demandes initiales, 155 renouvel
lements ; 1998 : 1 124 demandes initiales, 199 renouvellements ; 1999 : 1 145 demandes initiales,
181 renouvellements.
156. Sécurité nationale : 1995 : 342 demandes initiales, 717 renouvellements ; 1996 :
497 demandes initiales (augmentation considérable), 744 renouvellements ; 1997 : 465 demandes
initiales, 779 renouvellements ; 1998 : 491 demandes initiales, 605 renouvellements ; 1999 :
495 demandes initiales, 597 renouvellements.
157. Potentiel économique: 1995 : 121 demandes initiales, 176 renouvellements; 1996 :
125 demandes initiales, 138 renouvellements; 1997 : 175 demandes initiales, 141 renouvelle
ments ; 1998 : 120 demandes initiales, 148 renouvellements ; 1999 : 87 demandes initiales,
91 renouvellements.
158. Groupements dissous : 1995 : 17 demandes initiales, 23 renouvellements ; 1996 :
20 demandes initiales, 23 renouvellements ; 1997 : 7 demandes initiales, 7 renouvellements ;
1998 : 0 demande initiale, 9 renouvellements ; 1999 : 0 demande initiale, 3 renouvellements.
Sources : VIe rapport d ’activité de la CNCIS, 1997, La Documentation française, 1998, p. 15 ;
VIIIe rapport d ’activité de la CNCIS, La Documentation française, 2000, p. 20.
159. Sources :VF rapport d ’activité de la CNCIS, 1997, La Documentation française, 1998, p. 16.
160. A titre de comparaison : en 1996, 250 demandes ont été traitées en urgence absolue ;
en 1995, les cas d’urgence absolue atteignaient 412. L’accroissement dans le sens de la norma
lisation est un acquis de la CNCIS. Cf. Rapport d ’activité de la CNCIS, 1997, La Documenta
tion française, 1998, p. 12.
208 Droit et interceptions téléphoniques après 1991
chiffres doivent être examinés avec circonspection ; il existe un lien entre le ter
rorisme et la « sécurité nationale ». Le combat contre les mafias relèvent tant de
la « criminalité organisée » que de la « protection d’intérêts économiques ».
2.3. Le contingent
La compréhension des chiffres précédents : elle a pour corollaire une approche
des contingents/quotas161.
Le même contingent/quota s’est appliqué de 1991 à 1996162 selon le souhait
de la commission. En 1995, un dépassement a été constaté163 pour des raisons rela
tives à l’activité terroriste. Globalement, le nombre total des interceptions pour
1995 a peu varié par rapport à l’année 1994164. La commission avait émis des
remarques et aucun dépassement n’a été constaté en 1996.
L’augmentation des quotas a néanmoins été envisagée, en raison de l’ac
croissement du nombre des lignes165, suite à l’allocation d’un contingent à la gen
darmerie qui n’en disposait pas jusqu’alors. Le quota est en effet passé de 1 180 à
1 540, pour des motifs technologiques d’ordre public166.
L’ambiguïté demeure entre ordre public et libertés individuelles. En France,
le législateur envisage d’aggraver les peines encourues quand il y a atteinte à la
vie privée. Cependant, en cas de danger, priorité est donnée à l’ordre public. En
1997, l’Allemagne avait préparé une loi permettant de recourir aux écoutes micro
phoniques, à la sonorisation des appartements, à l’installation de dispositifs
d’écoutes à distance. Malgré les protestations des associations de défense des droits
de l’homme, le Bundestag (janvier 1998) et le Bundesrat (février 1998) adoptent
la modification de l’article 13 de la constitution sur l’inviolabilité du domicile,
indispensable à l’adoption du texte, puisque ce dernier violait le domicile.
Dans les autres États, le même phénomène est notable : les textes sont plus
respectueux des libertés individuelles. L’ordre public n’en demeure pas moins une
finalité première.
§ II - L e secr et d éfen se
161. Le terme de contingent est utilisé en 1991, 1992, 1993, 1994 ; le mot quota est usité
en 1995, 1996, 1997, 1998, 1999.
162. Le Premier ministre a fixé le 1er octobre 1991 un contingent de 1 180 selon la répar
tition suivante : 232 pour le ministère de la Défense ; 928 pour le ministère de l ’Intérieur ; 20
pour le ministère chargé des douanes (Budget) ; IIIe rapport d ’activité de la CNCIS, 1994, La
Documentation française, 1995, p. 16.
163. Le nombre total d’interceptions a été de 1 192, entre le 15 et 20 novembre 1995.
IVe rapport d ’activité de la CNCIS, 1995, La Documentation française, 1996, p. 14.
164. 1995 : 2 744 demandes nouvelles / 2 681 en 1994 ; 1 788 renouvellements / 1 732 en
1994 ; IVe rapport d ’activité de la CNCIS, 1995, La Documentation française, 1996, p. 14.
165. Et notamment des portables (fin 1997, 25 %).
166. Soit : 330 pour le ministère de la Défense (DPSD, DGSE et gendarmerie) ; 1 190 pour
le ministère de l’Intérieur (DST, RJ, PJ) ; 20 pour le ministère chargé des Douanes. La capacité
opérationnelle s’est théoriquement accrue de 30 %.
Les interceptions après 1991. Interprétation et évolution 209
Ce secret là est invisible pour presque tous les citoyens. Il est dissimulé par
un nombre réduit de personnes qui agissent ainsi, non pas pour faire obstacle à la
liberté d’expression, mais pour préserver les intérêts vitaux de la nation. La défi
nition du secret défense n’a aucun caractère matériel. Les textes afférents au secret
défense entrent dans le domaine du droit pénal. Le secret défense a besoin d’être
protégé ; il est fait recours à la répression pour assurer la protection, et ce, depuis
la Ire République167. Le premier code pénal168 réprime en temps de guerre le crime
d’intelligence avec les puissances étrangères.
Les tentatives de définitions, les pénalités, sont récurrentes en temps de guerre
ou de guerre prévisible. La Convention a élaboré un décret à un moment où la
nation en armes169 tentait de se défendre contre les armées étrangères des diffé
rentes puissances européennes. Napoléon s’est d’autant plus penché sur la répres
sion que l’axe principal de son pouvoir reposait sur des guerres de conquête, en
Europe, en Orient, en Russie. L’objectif de conservation du pouvoir, tel qu’il est
défini par Machiavel170, implique de porter les armes sur de nouveaux territoires
qui sont occupés, puis administrés.
Une loi de 1886171 élargit l’infraction. Elle s’inscrit dans une politique de
redressement national, après l’effondrement de 1870. L’armée devient le fer de
lance d’une pensée qui a été illustrée par de nombreux auteurs, dont Barrés172.
L’armée, qui est rarement critiquée, en raison des moyens de rétorsion dont elle
dispose, devient tabou173. Les années 1930 coïncident avec un effort de mobilisa
tion, malgré et contre le puissant mouvement pacifiste174. De gros marchés publics
sont passés par le ministre des Armées avec des marchands d’armement, sur la
base de prix fermes. Une loi de 1934 cerne les informations protégées par le
secret175.
Après l’épisode du Front populaire, et la montée de l’inflation, les marchands
d’armement demandent au Conseil d’État une indemnisation sur la base de la
théorie de l’imprévision. Un an plus tard, apparaissent les premières formules de
révision. À la veille de la guerre, un décret procède à un classement des secrets
de la Défense nationale176. Malgré son ambition, il est lacunaire. Des divulgations
167. Décret du 16 juin 1793 de la Convention : « Est puni de mort tout citoyen ou étranger
convaincu d’espionnage dans les places fortes et dans les armées. »
168. Code pénal, 1810.
169. Sur la guerre de 1790-1794, cf. Jacques G o dech o t , La Grande Nation, l ’expansion
de la France dans le monde de 1789 à 1798, Aubier Montaigne, 1982.
170. M achiavel , Le Prince, Livre de Poche, 1962.
171. La loi du 18 avril 1886 englobe les « plans écrits ou documents secrets intéressant la
défense du territoire ou la sûreté extérieure de l’État ».
172. De Barrés, lire notamment : Colette Baudroche, Livre de Poche ; La Colline inspirée,
Livre de Poche.
173. Cf. affaire Dreyfus.
174. Sur le mouvement pacifiste, cf. Jean B a r r ia , L ’Utopie ou la guerre. D ’Erasme à la
crise des euromissiles, Louvain-la-Neuve, Ciaco, 1986.
175. La loi du 10 janvier 1934 vise les « renseignements secrets d’ordre militaire, diplo
matique ou économique intéressant la défense ou la mobilisation économique du territoire
français ».
176. Ce classement est considéré comme prioritaire.
210 Droit et interceptions téléphoniques après 1991
I - La r e c o n n a is s a n c e d u s e c r e t d é f e n s e
Le secret défense est reconnu par les juridictions internationales ; des réfé
rences étrangères ou européennes sont à prendre en considération.
177. Le décret loi du 29 juillet 1939 concerne « les renseignements d’ordre militaire, diplo
matique, économique ou industriel, qui, par leur nature, ne doivent être connus que des personnes
qualifiées pour les détenir et doivent, dans l ’intérêt de la Défense nationale, être tenus secrets à
toute autre personne ».
178. Le support est un renseignement, un document, plan, carte, écrit, objet ou procédé.
Cf. rapport de Bernard Grasset, fait au nom de la commission de la Défense nationale et des
forces armées, sur le projet de loi n° 593, enregistré à la présidence de l’Assemblée nationale, le
5 février 1998, p. 8.
179. L’accès implique l’habilitation (cf. infra).
180. L’ordonnance n° 59-147 du 7 janvier 1959 sur l ’organisation de la défense.
181. L’ordonnance du 4 juin 1960 abroge le décret loi du 24 juillet 1959, et « protège tout
renseignement, objet, document, procédé, qui doit être tenu secret dans l’intérêt de la Défense
nationale ». Article 74 et s du code pénal.
Les interceptions après 1991. Interprétation et évolution 211
L’État défendeur argue de ce que le code pénal n’a pas porté atteinte aux liber
tés fondamentales. Les demandeurs étaient militaires dans la caserne d’Ermelo où
des confits étaient apparus. Ils ont droit, comme tous les citoyens, à la liberté d’ex
pression, mais ils ont abusé de cette liberté, ont pris partie contre les autorités dans
un journal qui a circulé au sein de la caserne et a participé au climat d’agitation.
Ils ont bafoué la discipline militaire, se sont départis de leur devoir de réserve. Les
sanctions ne présentaient aucun caractère abusif.
La CEDH, après avoir rappelé que la liberté d’expression était un fondement
de la démocratie, estime que l’État néerlandais a seulement cherché à garantir
l’ordre public, représenté par l’armée, et a fait prévaloir l’intérêt général. Les mili
taires sont tenus à plus de discrétion que les autres personnes physiques187.
En 1992188, un officier grec est condamné pour avoir communiqué des ren
seignements à une société privée. M. Hadjanastassiou travaillait à un programme
d’expérimentation d’un missile. Dans sa requête, il explique qu’il n’a pas man
qué à l’obligation de confidentialité. Il a diffusé des informations sans nuire à la
sûreté nationale. L’État défendeur fait valoir que M. Hadjanastassiou a été
condamné en raison des fonctions particulières qu’il occupait et du caractère secret
qu’aurait revêtu le projet expérimental. La CEDH admet que l’État grec s’est
défendu contre une atteinte à ses intérêts fondamentaux. M. Hadjanastassiou a
par ailleurs manqué à une obligation de réserve stricte dans le contexte qui vient
d’être décrit189.
Une affaire de presse, opposant un journal aux Pays-Bas, est particulièrement
instructive en matière de secret défense190. Un périodique, Bluf, dans un but avéré
d’information, avait publié un rapport confidentiel du service de sécurité intérieure,
auquel était reproché l’opacité de son fonctionnement. Bluf avait été sanctionné.
Après épuisement des voies de recours interne, Bluf introduit une requête auprès
de la CEDH. Il a été porté atteinte à la liberté de la presse composante de la liberté
d’expression, alors que l’État ne courait aucun danger. Le service de sécurité inté
rieure a eu un comportement discriminatoire. Par la rétention de ces rapports, qua
lifiés de secrets, les Pays-Bas ont manqué aux idéaux démocratiques auxquels se
référencent le Conseil de l’Europe et la CEDH.
La Cour reconnaît un fondement à des informations de nature secrète : le
secret garantit la sécurité de l’État démocratique. Cependant, le secret ne sera pas
discriminatoire. Il est possible d’interdire la publication de textes qui sont placés
187. « La Cour constate que les requérants ont contribué, à un moment où une certaine ten
sion régnait dans la caserne d’Ermelo, à éditer et à y diffuser un écrit dont les extraits pertinents
se trouvent reproduits. Dans ces circonstances, la Haute Cour militaire a pu avoir des raisons fon
dées d’estimer qu’ils avaient tenté de saper la discipline militaire et qu’il était nécessaire à la
défense de l’ordre de leur infliger la sanction dont elle les a frappés. Il ne s’agissait pas pour elle
de les priver de leur liberté d’expression, mais uniquement de réprimer l’abus qu’ils avaient com
mis dans l’exercice de cette liberté. Les militaires ont un devoir de réserve particulier : dans un
contexte d’agitation, ils sont tenus à la discrétion. »
188. CEDH, Hadjanastassiou c/Grèce, 1992.
189. CEDH : « L’intéressé, responsable au KETA d’un programme d’expérimentation d’un
missile, se trouvait astreint à une obligation de réserve pour tout ce qui touche à l’exercice de ses
fonctions. » CEDH, Hadjanastassiou c/Grèce.
190. CEDH, arrêt Verenignig Weekblad Bluf c/Pays-Bas, 9 février 1995.
Les interceptions après 1991. Interprétation et évolution 213
1. Les États-Unis
La jurisprudence y admet le privilège de l’exécutif dans les matières touchant
à la sécurité de l’État. Dans les autres domaines, le juge examine, apprécie le bien-
fondé du secret.
La loi sur l’espionnage économique192 de 1996 érige en délit l’interception
de secrets commerciaux, au bénéfice d’un gouvernement ou d’un agent étranger,
aux dépens du légitime propriétaire du secret. Ce dernier a pris toutes les mesures
raisonnables pour que l’information ne puisse pas être captée par des moyens licites.
Le délit concerne les actes accomplis aux États-Unis, ou en dehors si l’auteur est
un citoyen américain ou un résident étranger, ou encore un organisme contrôlé par
un citoyen américain. Les audiences ne sont pas publiques. La confidentialité des
informations est préservée à ce stade.
2.7. Le Royaume-Uni
La jurisprudence considère depuis 1965 que les ministres ne sont plus les
seuls détenteurs de l’intérêt public. Les tribunaux sont habilités à arbitrer entre
l’intérêt public et l’intérêt de la justice. A plusieurs reprises, il a été admis que l’in
térêt de la justice devait prévaloir. Le principe ne s’applique plus si la diffusion de
l’information cause un tort substantiel en matière de défense, de sécurité, de sécu
rité nationale, de secrets diplomatiques.
Qu’est-ce donc qu’un tort substantiel ? C’est ce qu’il convient de déterminer.
Le gouvernement a fait évoluer sa position sur les certificats d’immunité, au nom
de l’intérêt public. En 1996, il fait savoir que les ministres ne peuvent invoquer
l’immunité que lorsque la diffusion de documents confidentiels risque de causer
un « réel tort ».
191. « La Cour reconnaît que le bon fonctionnement d’une société démocratique fondée
sur la primauté du droit peut exiger des institutions comme le BUD, qui, pour être efficace, doit
opérer en secret et recevoir la protection nécessaire. Un État peut aussi se protéger des agisse
ments des individus et des groupes qui tentent de porter atteinte aux valeurs essentielles d’une
société démocratique. » CEDH, arrêt Verenignig Weekblad Bluf.
192. Economie Espionnage Act de 1996.
214 Droit et interceptions téléphoniques après 1991
2.2. L ’Allemagne
Elle prévoit que des informations193 puissent ne pas être communiquées lorsque
cela risque de nuire au bon fonctionnement de la Fédération ou d’un Land, mais
un tribunal du fond peut se prononcer, à la demande de l’une des parties, sur le
refus opposé par l’administration.
2.3. L ’Espagne
En 1997, le Tribunal suprême a eu l’occasion de se prononcer sur le refus du
Conseil des ministres de déclassifier certains documents secrets, lors d’affaires
impliquant les groupes anti-terroristes de libération GAL. Il a reconnu la supério
rité du droit à la justice sur le principe de sécurité de l’État. La loi a introduit ce
principe. Les juges ont désormais la possibilité de demander au Conseil des
ministres la déclassification de certaines informations.
Les relations entre secret défense et tribunaux qui peuvent apprécier le carac
tère secret de certains documents et informations sont au cœur du problème de
secret défense. La France était en retard sur la plupart des pays voisins jusqu’en
1998.
1. Le contexte général
198. Décret n° 81-514 du 12 mai 1981 et décret n° 98-608 du 17 juillet 1998 abrogeant le
décret de 1981.
199. Arrêté n° 94-167 du 25 février 1994.
200. Article 4 du décret du 12 mai 1981 ; article 1 du décret du 17 juillet 1998 qui donne
la liste des informations ou supports susceptibles d’être protégés par rapport au décret de 1981 ;
les ajouts consistent en données et fdières informées.
201. L’agrément n’a pas un caractère continu : il autorise certaines personnes, dans un cadre
professionnel, de prendre connaissance, à titre ponctuel ou occasionnel, d’information « Très
Secret Défense » ou « Secret Défense ».
202. Articles 2 et 6 du décret du 12 mai 1991.
203. Arrêté du 25 février 1994 relatif à la détermination du niveau de classification de cer
tains secrets de la Défense nationale.
216 Droit et interceptions téléphoniques après 1991
215. La loi du 17 février 1986 stipule que « doivent être motivées les décisions qui refusent
une autorisation sauf lorsque la communication des motifs pourrait être de nature à porter atteinte
à l’un des secrets ou intérêts protégés par les dispositions de la loi du 17 juillet 1978 ».
216. Ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assem
blées parlementaires.
217. Article 5 bis et 5 ter de l ’ordonnance 58-1100 du 17 novembre 1958.
218. « L’office reçoit communication de tous renseignements d’ordre administratif et finan
cier..., il est habilité à se faire communiquer tous documents de service [...] réserve faite [...]
des sujets de caractère secret concernant la Défense nationale, les affaires étrangères, la sécurité
intérieure ou extérieure de l’État. » Article 6 quinquiès de l’ordonnance n° 58-1100 du 17 novembre
1958.
219. « Les rapporteurs du budget reçoivent tous les renseignements d’ordre financier et
administratif de nature à faciliter leur mission, ainsi que tous documents de service... réserve
faite... des sujets de caractère secret concernant la Défense nationale, les affaires étrangères, la
sécurité intérieure et extérieure de l’État. » Article 10-4 dernier alinéa, de l’ordonnance n° 58-
1374 du 30 décembre 1958.
220. Par les ordonnances.
Les interceptions après 1991. Interprétation et évolution 219
221. Cf. Loi du 8 juillet 1983 créant l’Office parlementaire d’évaluation des choix scien
tifiques et technologiques. Loi du 14 juin 1996 créant l’Office parlementaire d’évaluation des
politiques publiques.
222. Cette instruction protège le secret des informations concernant la Défense nationale
et la sûreté de l’État.
223. Cela a été confirmé dans l ’avis de la CADA du 24 octobre 1985, syndicat CFDT des
métallurgistes du nord de la Seine. La consultation de cette instruction aurait porté atteinte au
secret de la Défense nationale.
224. Conseil d’État, secrétaire d’État à la Guerre c/Coulon, 11 mars 1955 (Lebon, p. 150).
225. Conseil d’État, sieur Foucher-Créteau, 14 mai 1962.
226. Conseil d’État, Mme Dugour, 30 octobre 1962 ; Conseil d ’État, sieur Houhou,
20 octobre 1963 ; l ’acte attaqué a été annulé faute de base légale (Lebon, p. 468).
227. Conseil d’État, ministre des Affaires sociales et de la Solidarité nationale c/M. et
Mme Cajarville, 27 mai 1983 (Lebon, p. 219). « Le juge administratif du premier degré est tenu
de ne statuer qu’au vu des seules pièces du dossier dont il est saisi [...] rien ne s’oppose à ce
[...] qu’il prenne toutes mesures de nature à lui procurer par les voies de droit, tous éclaircisse
ments, même sur la nature des pièces écartées et sur les raisons de leur exclusion ; il a la faculté
[...] de convier l’autorité responsable à lui fournir toutes informations susceptibles de lui per
mettre, sans porter atteinte [...] aux secrets garantis par la loi, de se prononcer en pleine connais
sance de cause, il lui appartient, dans le cas où un refus serait opposé à une telle demande, de
joindre cet élément de décision, en vue du jugement à rendre, à l’ensemble des données. »
220 Droit et interceptions téléphoniques après 1991
228. Dans l’avis du 19 juillet 1974, il est indiqué : 1) Quiconque est détenteur d’un secret
de la Défense nationale ne peut le divulguer. Cette obligation doit être opposée même à la juri
diction. Le secret de la Défense nationale n’étant pas défini par la loi, il appartient au gouverne
ment d’établir explicitement le catalogue des informations couvertes par le secret de la Défense
nationale, de désigner les personnes qualifiées pour les détenir et d’en assurer la protection ; cette
protection s’étend, le cas échéant, à l’identité de certaines personnes elles-mêmes couvertes par
le secret. 2 )... C’est à l ’autorité responsable qu’il appartient de décider des communications à
faire. 3) Quand la juridiction se trouve placée devant un refus de communication ou de témoi
gnage, elle peut s’assurer auprès du ministre compétent de la légitimité de ce refus.
229. Décision de la Chambre d’accusation de Paris, 21 mai 1975.
230. Cité dans le rapport enregistré à la présidence de l’Assemblée nationale.
231. L’instruction ministérielle du 4 novembre 1983.
232. Bertrand W arusfel , « Le secret de la Défense nationale », thèse de droit, Paris V, 1994.
233. Article 410.1 : « Les intérêts fondamentaux de la nation s’entendent au sens du pré
sent titre de son indépendance, de l’intégrité de son territoire, de sa sécurité, de la forme répu
blicaine de ses institutions, des moyens de sa défense et de sa diplomatie, de la sauvegarde de
sa population en France et à l’étranger, de l’équilibre de son milieu naturel et de son environ
nement et des éléments essentiels de son potentiel scientifique et économique et de son patri
moine culturel. »
Les interceptions après 1991. Interprétation et évolution 221
et de trafic d’influence245. Jean-Pierre Maréchal est mis en examen et placé sous contrôle
judiciaire.
Les institutions font la preuve de leur bon fonctionnement, au niveau judi
ciaire, au niveau administratif.
a) La licéité des écoutes est mise en cause par l’institution judiciaire
Le 23 décembre 1994, le juge d’instruction chargé d’instruire l’information
contre Jean-Pierre Maréchal saisit la chambre d’accusation afin que cet organisme
se prononce sur la régularité d’enregistrements réalisés par des fonctionnaires de
police ayant agi dans le cadre d’une enquête préliminaire. Le magistrat ne sou
haite pas s’appuyer sur des preuves dont la légalité ne lui paraît pas évidente ; il
connaît la jurisprudence en la matière246.
Un arrêt sur requête en annulation de pièces est rendu par la Cour d’appel de
Paris247. Les points de vues juridiques sont énoncés clairement.
• L’avocat général rappelle que les articles 100 à 100-7 du code de procédure
pénale, qui donnent au seul juge d’instruction le pouvoir d’autoriser des inter
ceptions de communications téléphoniques, sont inapplicables lorsque la victime
ou des enquêteurs envisagent d’enregistrer une conversation en présence du titu
laire de la ligne ou de l’auteur de l’appel.
Dans ce contexte248, l’autorité publique ne porte pas atteinte au secret de la
correspondance249. Mais :
- les enquêteurs ont pour mission250 de constater les infractions, de rassem
bler des preuves, d’en rechercher les auteurs avant le début de l’information ;
- les policiers ont travaillé avec une personne qui s’est déclarée victime d’un
délit ; ils ne sont pas à l’origine des appels téléphoniques ;
- dans l’écoute des propos et dans la transcription sur procès-verbal, ils n’ont
pas eu recours à un stratagème déloyal (condamné par la jurisprudence) ; les élé
ments de preuve recueillis n’ont pas été soustraits à la discussion.
L’avocat général considère que la procédure ne doit pas être annulée.
• La partie civile soutient les arguments suivants :
- l’enregistrement et la transcription de conversations téléphoniques échan
gées entre Didier Schuller et Jean-Pierre Maréchal ne constituent pas une inter
ception de correspondance par voie de télécommunications251 dans la mesure où
ces conversations ont été entendues et retranscrites avec l’accord d’un correspon
dant ;
- l’enquête débouche252 sur une flagrance ;
259. Jean-Pierre Maréchal avait fait une proposition délictueuse à Didier Schuller, mais ce
dernier n’avait pas alors dénoncé Jean-Pierre Maréchal à la police judiciaire.
260. Jean-Pierre Maréchal n’avait pas donné suite à sa proposition et ce sont les propos
tenus par Didier Schuller qui ont amené Maréchal à commettre le délit initialement envisagé,
mais apparemment abandonné.
261. Le terme est employé par le rédacteur du procès-verbal de synthèse d’enquête préli
minaire et repris dans l’arrêt de la Cour d’appel de Paris du 8 février 1995.
262. Arrêt de la Cour de cassation (crim.) du 27 février 1996. Reproduit dans le Recueil
Dalloz Sirey, 1996, 25e cahier, jurisprudence, dans JCP, 1996, TVe Rapport d ’activité de la CNCIS,
La Documentation française, 1996, p. 57-62.
263. Cf. articles 100 à 100-7 du code de procédure pénale.
264. Les officiers de police judiciaire n’ont pas de pouvoir autonome en la matière. Ils exer
cent leurs missions sous le contrôle et l’autorité du juge d’instruction et ne sont jamais en droit
d’outrepasser cette règle. La jurisprudence, traditionnelle, est claire en la matière, surtout en
matière d’enquêtes préliminaires. Les débats du Parlement lors de l’adoption de la loi de 1991
sont revenus sur ces principes qui ont été discutés et réaffirmés.
226 Droit et interceptions téléphoniques après 1991
concerne la police, et non la victime ou la partie civile, qui sont libres de produire
toutes les preuves qui leur paraissent utiles.
Les juridictions pénales apprécient265 la valeur et la validé des preuves pro
duites. Les preuves ne seraient pas des actes d’information susceptibles d’être annu
lés au sens de l’article 170 du code de procédure pénale.
Le moyen est rejeté par la Cour de cassation : « Les policiers ont accompli des
actes de procédure, au sens de l’article 170, c’est pourquoi ils peuvent être annulés. »
Le moyen est tiré d’une insuffisance de motifs et de la violation des articles
173, 174, 591, 593 du code de procédure pénale.
• En n’indiquant pas pourquoi les procès-verbaux annulés étaient le support
indispensable de chacun des actes, la chambre d’accusation n’aurait pas justifié sa
décision.
• L’annulation des procès-verbaux d’enregistrement et de transcription
d’écoutes téléphoniques ne devait entraîner l’annulation que des actes qui y font
explicitement référence.
La Chambre d’accusation n’aurait pas dû annuler toute266 la procédure sub
séquente, en se contentant d’invoquer la gravité des vices dont ces actes auraient
été affectés, et sans établir que tous les actes de la procédure subséquente font réfé
rence aux actes.
Enfin, l’annulation du réquisitoire introductif267 ne se justifiait que si l’acte
annulé était le support indispensable du réquisitoire introductif ; les procès-ver
baux annulés n’auraient pas été le support nécessaire du réquisitoire introductif.
La Cour de cassation souligne que Didier Schuller avait, lorsqu’il avait appelé
Jean-Pierre Maréchal, aiguillé les détails et les contrôles de la conversation, abordé
la question financière, proposé lui-même le montant de la prébende, suscité un ren
dez-vous.
Une provocation a été organisée par le plaignant avec l’assistance active des
policiers en vue d’inciter à la commission d’un délit. Il s’agit bien d’un stratagème
qui résulte, d’une part, d’écoutes illicites, d’autre part, de la relation268 réalisée par
Didier Schuller. Le stratagème annule toute la procédure subséquente.
L’interpellation de Jean-Pierre Maréchal a procédé d’une machination visant
à « déterminer ses agissements délictueux ». Le stratagème a porté atteinte au prin
cipe de la loyauté des preuves269 et la Chambre d’accusation a correctement justi
fié sa décision. Les griefs allégués ne sont pas fondés. Le reproche concernant
l’annulation du réquisitoire introductif n’est pas davantage fondé270.
A la suite de l’arrêt de la Cour de cassation, l’affaire est définitivement réglée
au niveau judiciaire.
265. Sur la base des règles afférentes à l ’administration de la preuve des infractions.
266. A l’exception d’un procès-verbal d’audition d’un témoin en date du 17 décembre 1994
(D 37).
267. C’est-à-dire annulation d’un acte.
268. « Volontairement ».
269. Une preuve déloyale est une preuve illicite et ne peut être retenue par un tribunal.
270. « Il ne saurait, notamment, lui être reproché d’avoir annulé le réquisitoire introductif,
dès lors qu’en amenant le ministère public à se pourvoir, elle lui laisse le soin, au vu des pièces
dont l ’annulation n’est pas prononcée, antérieures aux écoutes téléphoniques, d’apprécier
l’opportunité de mettre à nouveau en mouvement l’action publique. »
Les interceptions après 1991. Interprétation et évolution 227
279. Le rapport de 1993 indiquait cependant que l’appréciation des motifs ne peut être exer
cée que par l’appréhension des faits.
280. Déclaration du Premier ministre en date du 20 février 1995 : « Il n’avait pas été informé
par la direction centrale de la police judiciaire des véritables raisons pour mettre sur écoute le
docteur Jean-Pierre Maréchal ; ses services n’auraient pas donné leur accord à ces écoutes si tous
les éléments leur avaient été fournis, la procédure ayant été faite à partir d’éléments tronqués. »,
IVe Rapport d ’activité de la CNCIS, 1995, La Documentation française, 1996, p. 28.
281. Qui s’explique non seulement par les aspects feuilletonnesques de l ’affaire mais par
les acteurs concernés : juge, homme politique, psychiatre (homme de science, psyché, justice),
qui relèvent de la mythologie collective. Une étude sociologique serait la bienvenue en la matière.
Tel n’est pas notre objet.
282. Suivant une décision rendue publique le 19 février 1995.
283. « Le nouveau système concilie ainsi les exigences de diligence dans l’exécution et
d’information sans retard de la commission de contrôle. », IVe Rapport d ’activité de la CNCIS,
1995, La Documentation française, 1996, p. 30.
284. La définition a été inspirée par la commission Schmelck, et par certaines dispositions
du code pénal : articles 132.7, 223.5, 224.3, 225.8, 312.6, 313.2, 331.2, 322.8, 442.2.
285. Cf. IIIe Rapport d ’activité de la CNCIS 1994, La Documentation française, 1995, p. 18
et 19.
Les interceptions après 1991. Interprétation et évolution 229
Dans l’affaire Maréchal, si une écoute de sécurité n’avait pas été autorisée,
M. Maréchal n’aurait sans doute pas cédé à l’appât du gain. Même si la certitude n’est
pas absolue, la Cour de cassation a rappelé qu’il y avait eu machination, stratagème.
La commission de contrôle considère qu’il a été fait un usage exemplaire du
secret défense. Ce dernier est légitime dans toute société démocratique et a un fon
dement légal286 en matière d’interceptions par voie de télécommunications. La
jurisprudence de la Cour européenne des droits de l’homme a reconnu son utilité
dans un système de liberté.
Le 18 février 1995, le Premier ministre a levé le secret défense sur l’inter
ception de sécurité. La levée du secret défense, quand elle est sélective et oppor
tune, permet un débat public. S’il avait été maintenu, le secret défense, bien que
légal, aurait pu générer un trouble dans l’opinion. Voilà pourquoi la commission
se déclare très favorable à cette décision.
Cette dernière a d’ailleurs permis à la commission d’améliorer son image, en
attirant l’attention sur son travail, et en démontrant qu’elle jouait un rôle utile,
contrairement à ce qui avait été craint par certains parlementaires, lors des dis
cussions qui ont précédé l’adoption de la loi de 1991.
La commission organise une conférence de presse le 20 février 1995287, lors
de laquelle elle fait état de ses délibérations de 1994 sur cette affaire. Le 18 février
1995, le président de la commission est entendu par la commission des lois de
l’Assemblée nationale au cours d’une séance ouverte à la presse288.
Le secret défense fait partie de l’arsenal de la sécurité de l’État et de la nation.
Il est souhaitable qu’il soit levé quand le maintien du silence peut accréditer l’idée
selon laquelle les autorités publiques seraient complices d’agissement illégaux289.
L’affaire Schuller-Maréchal a permis à la commission de faire œuvre péda
gogique et d’améliorer le régime de l’extrême urgence.
A l’occasion de l’interception du 25 février 1993 sur la ligne de Paul Barril290
et des interceptions qui auraient été pratiquées de juin à septembre 1995 sur les lignes
de trois anciens collaborateurs de Francois Léotard291 alors ministre de la Défense,
la CNCIS se prononce clairement : dans les deux cas, la levée du secret défense était
souhaitable, facile, et elle se félicite publiquement292 de la décision prise par le
Premier ministre. La CNCIS insiste sur la nécessité du bon usage du secret défense.
II - L a c o m m is s io n c o n s u lt a t i v e d u s e c r e t
d e l a D é fe n se n a tio n a le
293. La CNCIS rappelle à cette occasion : « Le secret défense doit pouvoir être levé, si son
maintien n’a d’autre justification que de couvrir indûment les agissements dont la révélation est
utile pour faire respecter l’application de la loi. », VIe Rapport d ’activité de la CNCIS, 1997, La
Documentation française, 1998, p. 21.
294. « la réforme vise aussi à renforcer la légitimité de l ’action gouvernementale en l’ins
crivant dans un état de droit moderne. » Exposé des motifs du projet de loi déposé par le gou
vernement en date du 17 décembre 1997.
Les interceptions après 1991. Interprétation et évolution 231
3. Position du Sénat
Le Sénat souhaite que non seulement le Parlement soit représenté au sein de
la commission mais qu’il puisse saisir la nouvelle autorité administrative indé
pendante.
rité soutient le gouvernement, ne souhaite pas que les objectifs premiers du projet
de loi soient remis en cause par le biais d’une valorisation non prévue de com
missions parlementaires.
L’élargissement des compétences de la commission aux demandes de déclas
sification formulées par une commission parlementaire n’est pas admis. Les dépu
tés avaient argué de ce que les commissions parlementaires pouvaient déjà obtenir
directement, à leur demande, la déclassification de certaines informations sensibles
de la part de l’autorité administrative.
Il n’est pas envisagé d’aller au-delà et de permettre un recours auprès de la
commission consultative au profit d’une commission parlementaire. Les sénateurs
maintiennent que la commission devrait prévenir les abus en matière de secret
défense à l’égard des autorités non administratives, qu’elles soient juridiction
nelles ou parlementaires. Il ne s’agit pas d’une démarche visant à politiser la
déclassification ou le maintien de la classification. Selon Nicolas About, c’est la
nature du dossier qui induit une politisation et non l’auteur de la demande de
déclassification.
Enfin, le Parlement ne remet pas en cause l’équilibre des compétences entre
exécutif et législatif, telles qu’elles ont été définies par l’ordonnance du 17 novembre
1958. Ce dispositif enrichit les modalités de contrôle, facilite la transparence, tra
duit un progrès de l’état de droit.
Le ministre de la Défense s’oppose à l’amendement déposé une nouvelle fois
par Nicolas About. Il souligne qu’un danger de politisation serait induit par ce chan
gement. Quand une juridiction se prononce sur une accusation, une information est
parfois couverte par le secret défense. Lorsqu’une commission parlementaire étu
die un aspect de la politique nationale, il est quasi impossible de déterminer si la
levée du secret défense revêt un caractère pertinent. En dernière lecture, le Sénat
persiste à adopter l’amendement qui n’est pas retenu par l’Assemblée nationale.
A travers la composition de la commission, et par le biais d’une longue dis
cussion sur la saisine éventuelle par une commission parlementaire, le législatif,
sans remettre en cause la mainmise de l’exécutif sur le concept de secret défense,
a rappelé implicitement ou explicitement que ses prérogatives constitutionnelles
lui donnent un certain droit, non pas de contrôle, mais de regard, sur des enjeux
qui pourraient être protégés par le secret.
1. Le relais
La définition des missions semble impliquer la notion de relais. Dans le texte
initial, l’autorité administrative saisit sans délai la commission de toute demande
d’accès à des informations classifiées, présentée par une juridiction française à
l’occasion d’une procédure engagée devant elle304. Dès le premier débat devant
l’Assemblée nationale, un amendement insiste sur l’aspect chronologique de la
saisine. L’amendement n° 17305 est adopté : lorsqu’une juridiction française, à
l’occasion d’une procédure engagée devant elle, présente une demande d’accès à
des informations classifiées, l’autorité administrative qui a procédé à la classifi
cation saisit « sans délai la commission consultative du secret de la Défense natio
nale de cette demande ». Les étapes de la saisine sont ainsi rappelées : existence
d’une procédure devant une juridiction française, constatation du besoin d’accès
à des documents classifiés pour diligenter l’instruction, demande d’accès à des
informations classifiées par la juridiction à l’autorité administrative qui est à l’ori
gine de la classification, saisine de la commission consultative par ladite autorité.
Le Sénat souhaite que l’expression « accès à des informations classifiées »
soit remplacée par la notion de déclassification. La commission des affaires étran
gères fait remarquer que c’est une demande de déclassification et de communica
tion d’informations qui est formulée. Cette notion de déclassification rencontre
l’unanimité : le juge ne peut accéder à des informations classifiées. Après les sug
gestions du Sénat et l’approbation de l’Assemblée nationale, le texte définitif
(article 4) est le suivant : « Une juridiction française, dans le cadre d’une procé
dure engagée devant elle, peut demander la déclassification et la communication
d’informations protégées au titre du secret de la Défense nationale, à l’autorité
administrative en charge de la classification. »
Le Sénat propose une saisine sélective qui compromettrait le concept même
de relais306. Si le gouvernement est favorable à la levée du secret défense, il pro
cède à cette levée sans saisir la commission, ce qui permet un gain de temps. Dans
le cas contraire, si le gouvernement est plutôt défavorable à la levée du secret
défense, il saisit la commission pour avis.
L’Assemblée nationale rétablit la version initiale sur proposition du ministre
de la Défense : la commission est saisie « sans délais », dans tous les cas : ainsi un
équilibre s’institue-t-il rapidement entre les situations où la déclassification est
recommandée et les situations où il convient de confirmer le caractère absolu du
secret.
Si, seul, le président de la commission a le pouvoir de mener des investiga
tions, les autres membres de la commission sont autorisés à connaître des infor
mations classifiées dans le cadre de leurs missions. Les agents de l’administration
sont tenus de coopérer avec la commission. Les ministres, les autorités publiques,
les agents publics, ne peuvent s’opposer à l’action de la commission et devront
prendre toutes les mesures pour la faciliter. La commission émet un avis dans un
délai de deux mois à compter de la saisine.
Les débats parlementaires font évoluer les références. Le texte initial prend
en considération l’accomplissement des missions incombant au service public de
la justice, le respect des engagements internationaux de la France, ainsi que la
nécessité de préserver les capacités en matière de défense et la sécurité des per
sonnels.
Le respect de la présomption d’innocence, les droits de la défense auxquels
doit se plier un magistrat, complètent la définition du service public. La commis
sion des lois jugeait cet amendement superflu : des magistrats ont toujours à l’es
prit la nécessité de faire respecter la présomption d’innocence et les droits de la
défense, principes généraux du droit. Le gouvernement soutient cette précision :
c’est sur l’intérêt général que la commission se fonde quand elle recommande la
déclassification ou la non-déclassification d’un document. La préoccupation de la
présomption d’innocence est essentielle pour les membres de la commission. Le
respect des engagements internationaux de la France, ainsi que la nécessité de pré
server les capacités de défense et la sécurité des personnels, sont une autre réfé
rence.
A l’Assemblée nationale, Michel Voisin s’était inquiété des interférences entre
le système juridique français et l’OTAN307. Le rapporteur rappelle qu’une autorité
administrative indépendante et nationale n’a aucune influence sur une autorité
étrangère. La commission consultative ne donnera pas d’avis sur la déclassifica-
tion d’informations relevant de cette autorité. Le ministre de la Défense fait valoir
qu’il n’existe pas de véritable empiétement de l’OTAN dans la vie de l’État fran
çais. Les alliés de la France conservent le secret sur les informations qui ont été
classifiées « international » à la demande de l’État français308. Les cas de classifi
cation « Confidentiel OTAN » sont assez rares. Il est peu vraisemblable que le
règlement d’un litige opposant la loi française à l’un de ses ressortissants soit obli
téré par un document classifié uniquement OTAN.
La réflexion rédactionnelle porte sur les délais et sur les avis :
• Le gouvernement s’oppose à l’abaissement du délai alloué à la commission
consultative. Un mois (contre deux mois) n’est pas suffisant. La société civile s’est
souvent plainte des lenteurs de la justice et de l’administration. Cependant, un tra
vail aussi délicat et minutieux que celui de la commission consultative demande
un engagement dans le temps et dans l’espace qui ne peut être superficiel. Un délai
réduit ne permettrait pas aux membres de la commission de compulser leurs dos
siers avec suffisamment d’attention. Surtout, l’opinion publique ne serait sans doute
pas pleinement convaincue de la fiabilité du labeur accompli. Un excès de rapidité
conduirait à l’inefficacité.
• Le sens de l’avis est soit favorable, soit favorable à une déclassification par
tielle ou soit défavorable.
309. « Le sens de l ’avis lui-même ne sera pas susceptible de recours s ’agissant d’u
démarche à caractère consultatif. », ministre de la Défense, JOAN, séance du 10 juin 1998, p. 4884,
l re colonne.
238 Droit et interceptions téléphoniques après 1991
Interceptions
et dysfonctionnements :
licéité, libertés, intérêt public
Est licite « ce qui est permis par la loi1». Toute la problématique des inter
ceptions de télécommunications tient dans cet adjectif : la jurisprudence, la loi, ont
cherché à définir ce qui était licite et illicite. Il n’existe pas d’illicéité par nature2.
La licéité se positionne dans un contexte culturel. Ce qui est permis par la loi se
détermine en relation avec l’extra-juridique : l’économique, le sociologique, le poli
tique. C’est l’agora qui décide de la licéité d’un acte ou d’un fait. La licéité reflète
le caractère fonctionnel3 du droit et de l’état de droit. Elle se réfère, dans les États
occidentaux, à la démocratie4. Or, la démocratie est un concept de philosophie et
de science politique, avant d’être une notion juridique. La souveraineté populaire5
a d’ailleurs un aspect relatif : elle peut cultiver la dilution. La démocratie grecque6
s’exerçait sans les esclaves, qui constituaient la majorité de la population. La démo
cratie occidentale s’est exercée en excluant, jusqu’au début du XXesiècle, la moi
tié des citoyens, de sexe féminin. Encore le droit de vote a-t-il été accordé aux
femmes par le législateur dans des espaces spatio-temporels différenciés : les États
Scandinaves ont retenu les leçons de la Première Guerre mondiale, qui étaient éco
nomiques et sociales. La France a attendu les lendemains de la Seconde Guerre
mondiale pour que le suffrage universel masculin se transforme en suffrage uni
versel. Le refus des parlementaires français, sous la IIIe République, d’adhérer au
suffrage universel sans condition de sexe, s’explique, d’une part, par une insuffi
sante pression des groupes féminins7, qui ne constituaient qu’un petit lobby, et,
d’autre part, par la crainte de certains partis de voir se transformer, avec le suf
frage féminin, le paysage partisan de la République française. Le suffrage uni
versel masculin avait en France, sous la IIIe République, un fondement
idéologique8. Depuis l’avènement du suffrage universel sans considération de
sexe dans les pays occidentaux, la dilution se traduit par l’abstention, le recours
aux bulletins blancs et nuls. Les juristes et les sociologues ne sont pas toujours
d’accord sur l’attention qu’il faut accorder à cette manifestation de la souverai
neté populaire. Les politologues et les juristes les plus réalistes font remarquer
que l’élection des autorités décisionnaires par un pourcentage assez faible des
personnes inscrites sur les listes électorales ne mérite pas de commentaire par
ticulier. Le peuple a une fonction dans la démocratie : déléguer sa souveraineté
à des autorités qui seront habilitées à tenir les rênes de l’État, à mener une poli
tique économique et financière. Les médiateurs de la presse populaire9 ne sont
pas tous de cet avis. Ils font valoir qu’une démocratie où le peuple ne remplit
pas son rôle est affaiblie, en raison d’une légitimité insuffisante : la fonction tri-
bunitienne10 s’exerce mal. La classe politique est discréditée. La démocratie, qui
refuse les privilèges, suppose l’égalité civile des membres du corps social déten
teur de la souveraineté. C’est la raison pour laquelle les droits de l’homme accom
pagnent si souvent dans les textes, sinon dans les faits, l’instauration d’une
démocratie11. Le droit à la propriété est ancien12. Le droit à la liberté d’expres
sion est récent. Le droit à la vie privée s’est imposé officiellement au X X e siècle.
La Déclaration universelle des droits de l’homme correspond à une aspiration
générale, mais aussi à l’état de forces prééminent en faveur des démocraties évo
luées. Le concept de droits de l’homme s’est aggloméré à la notion de démo
cratie. L’image d’un gouvernement qui ne respecte pas les droits de l’homme
correspond à une perte de légitimité. Voilà pourquoi les États qui ne sont pas
démocratiques refusent d’aborder le thème des droits de l’homme13, ou cachent
des pratiques perçues comme délétères par les associations de défense de droits
de l’homme14. Les démocraties avancées possèdent presque toutes une entité juri
dique15 qui est un observatoire du respect des libertés individuelles. Si toutes les
démocraties ne sont pas unanimes sur le contenu des droits de l’homme16, un
consensus s’est créé en faveur du respect de la vie privée. Les États cherchent à
valoriser le respect de la vie privée sans porter atteinte à l’intérêt général17.
Les interceptions de télécommunications ont trouvé leur fil d’Ariane dans le
rapport ténu entre la licéité et l’illécéité. Au fur et à mesure de l’évolution des tech
nologies, des mentalités, les autorités législatives et exécutives18 sont amenées à pré
ciser ce qui est licite ou illicite dans le domaine des écoutes téléphoniques. Dans cette
tâche, elles sont aidées par des organisations sensibilisées à la démocratie, aux liens
souhaités indissociables avec les droits de l’homme : le Conseil de l’Europe, la Cour
européenne des droits de l’homme19. Cette dernière s’est avérée apte à concilier la
défense de la vie privée avec la prise en compte des intérêts supérieurs de l’État20.
Dans les années 1990, la plupart des Etats de l’Union européenne sont par
venus à préciser ce qui est licite et ce qui n’est pas permis par la loi21.
L’illécéité n’est cependant pas facile à cerner. Elle déborde les barrières éta
blies par la loi ; cette dernière est amenée, soit à se modifier, soit à perdurer en sup
portant le poids d’une illécéité obstinée. L’illécéité correspond à deux types de faits :
ceux qui résistent aux tentatives d’application de la loi, ceux qui sont difficilement
en conformité avec les textes légaux et réglementaires. En France, l’illécéité concerne,
dans le domaine des interceptions de télécommunications, les juridictions judiciaires
et les juridictions administratives, les interceptions judiciaires et les interceptions
de sécurité22, les écoutes microphoniques et professionnelles.
Bien des questions demeurent irrésolues au regard de l’ordre public et de la
prétention de la vie privée.
SECTION UN
DE L’ILLICÉITÉ ET DES AUTORITÉS JUDICIAIRES
16. L’Union européenne ne pratique pas la peine de mort, alors que les États-Unis ne consi
dèrent pas que ce châtiment est cruel, et contraire à la Constitution.
17. L’intérêt général est souvent, en l’occurrence, l’ordre public.
18. Le législatif : la loi ; l’exécutif : le règlement.
19. Les institutions sont éminemment représentatives des références occidentales en matière
de démocratie et de droits de l’homme.
20. La CEDH indique que l’État est autorisé à limiter une liberté individuelle, dans un cadre
légal et précis, où les modalités afférentes à l’exception sont développées avec minutie.
21. Cf. lois sur les interceptions.
22. Dans leurs rapports avec la sphère privée et l’intérêt public.
23. Quand les sanctions pénales ne sont pas prévues, il n’y a évidemment pas de poursuites
possibles, ni ouverture d’information. Dans ce cas, le législateur souhaite relativiser l’interdic
tion néanmoins mentionnée.
244 Droit et interceptions téléphoniques après 1991
§ I - L es é c o u t e s p r iv é e s , u n p h é n o m è n e c o n s t a n t
l’existence des « pastilles en micro », mais a estimé que ces procédés d’investiga
tion n’entraient pas dans son champ d’étude32.
À défaut d’autorisation légale, les fonctionnaires qui auraient recours à des
écoutes microphoniques encourraient des sanctions pénales33, malgré le roman
tisme qui s’attache à la microphonie dans l’imaginaire collectif34. L’installation
d’un tel système impliquerait l’introduction d’agents dans un domicile privé à
l’insu et contre le gré de ses occupants.
Or, la loi de 1991 n’autorise que les opérations effectuées sur ordre du ministre
en charge des télécommunications35. Les exécutants seraient donc passibles de
sanctions pénales au titre de la violation de domicile36.
Pour la CNCIS, le procédé d’écoutes microphoniques est illégal : même s’il
est largement utilisé, il n’en est pas moins illicite.
La France doit-elle suivre les exemples européens ?
La Grande-Bretagne, grâce au Police Act de 1997, a introduit les écoutes
microphoniques dans la sphère de la légalité. La loi autrichienne de juillet 1997
autorise, réglemente la surveillance visuelle et sonore des personnes, y compris
dans leur domicile.
I - D e n o m b r e u s e s é c o u t e s p r iv é e s CLANDESTINES
32. La commission Schmelck estime que la question de la microphonie n’est pas en rela
tion avec les écoutes téléphoniques. « Il n’y avait pas lieu pour elle de l’examiner. » En effet, le
rapport Schmelck ne traite, sous le titre « Légalisation des écoutes administratives », que « des
interceptions pratiquées sur les lignes téléphoniques ou sur les lignes télex qualifiées désormais
d’interceptions de service ».
33. Cf. code pénal. Chapitre précédent de cet ouvrage, article 432.9 du code pénal.
34. Les écoutes microphoniques, au même titre que les écoutes téléphoniques, appartien
nent à la panoplie du parfait petit espion, tel qu’il a été imaginé par des générations de petits ou
grands enfants, dans les romans pour adolescents et pour adultes.
35. L’article 11 de la loi du 10 juillet 1991 n’autorise que « les opérations matérielles néces
saires à la mise en place des interceptions dans les locaux et installations des services ou orga
nismes placés sous l ’autorité de la tutelle du ministre chargé des télécommunications ou des
exploitants de réseaux ou fournisseurs de services de télécommunication autorisés ». Les opéra
tions ne sont effectuées que sur ordre du « ministre chargé des télécommunications par des agents
qualifiés de ses services, organismes, exploitants ou fournisseurs dans leurs installations respec
tives ».
36. Le domicile est non seulement le lieu d’habitation mais également le local affecté à
l’usage d’une profession (usines, bureaux, etc.).
246 Droit et interceptions téléphoniques après 1991
gales. Les candidats au divorce pour faute37 pensent qu’un enregistrement révélant
l’inconduite d’un conjoint peut servir leurs intérêts38 : ils se trompent bien entendu,
mais n’en agissent pas moins, même si leur avocat leur explique que ces procédés
sont illégaux.
37. Dans le divorce par consentement mutuel, ces moyens n’ont évidemment pas cours.
38. Écoutes effectuées par des personnes privées dans le cadre d’une procédure de divorce
ou d’autres litiges familiaux, les uns pensant être victimes de telles pratiques, les autres envisa
geant au contraire d’y avoir recours à leur profit. IIe rapport d ’activité de la CNCIS, 1993, La
Documentation française, 1994, p. 31.
39. Éric Halphen est persuadé que ses communications téléphoniques avaient été mises sur
écoute. Conseil supérieur de la magistrature, Rapport du 30 jan vier 1995, La Documentation
française, 1995, p. 20.
40. « Les effets d’une telle suspicion sont détestables en ce qu’ils laissent planer un doute
sur d’autres que les véritables coupables d’infractions. Le doute est d’autant plus intolérable qu’il
peut atteindre injustement des fonctionnaires dont l’immense majorité se conduit, en ce domaine,
de façon exemplaire. L’heure est donc venue d’y mettre fin sans plus attendre. », IVe rapport
d ’activité du CNCIS, 1995, La Documentation française, 1996.
41. Ces derniers sont les instigateurs.
42. L’officine spécialisée devrait prévenir que ces « indices », s’ils sont réunis, ne sont pas
recevables par un tribunal.
Interceptions et dysfonctionnements 247
se multiplient ne peut que renforcer ce danger, dont la CNCIS est très consciente43.
L’officine spécialisée se rend alors coupable de plusieurs délits. La régulation dans
le secteur des matériels d’interception n’a pas affecté le volume présumé des écoutes
illicites44.
43. « On ne saurait oublier que les personnes physiques comme les entreprises sont de plus
en plus exposées par les progrès technologiques en la matière à des interceptions en tout genre
opérées, non seulement par des simples particuliers, mais aussi par des officines spécialisées. Le
développement d’un véritable marché du renseignement, tant dans l’ordre privé qu’industriel ou
commercial, est devenu, en tout pays, un fait de société. L’opinion publique doit en être
consciente. » 1er Rapport d ’activité de 1991-1992 de la CNCIS, 1992, La Documentation fran
çaise, 1993, p. 156.
44. « La lutte contre ces écoutes sauvages exige une considérable amélioration des moyens
de détection des interceptions et une répression exemplaire des violations constatées. Ier Rapport
d ’activité 1991-1992 de la CNCIS. La Documentation française, 1993, p. 156.
45. Décret n° 93-513 du 25 mars 1993 pris pour l ’application de l’article 24 de la loi n° 91-
646 du 10 juillet 1991 sur la liste des appareils conçus pour intercepter ou détourner des corres
pondances. Décret n° 93-726 du 29 mars 1993 abrogeant le décret précédemment mentionné.
46. Arrêté du 23 février 1995, sur le registre retraçant l’ensemble des opérations relatives
aux matériels.
248 Droit et interceptions téléphoniques après 1991
47. Article 226-3 du code pénal : « Sont punies la fabrication, l’importation, la détention, l’ex
position, l’offre, la location ou la vente, en l’absence d’autorisation... d’appareils conçus pour réa
liser des opérations pouvant constituer l’infraction prévue par le deuxième alinéa de l’article 226-15. »
Article 226-15 du code pénal, alinéa 2 : « Est puni d’un an d’emprisonnement et de 300 0 0 0 F
d’amende le fait, commis de mauvaise foi, d’intercepter, de détourner, d’utiliser ou de divulguer
des correspondances émises, transmises ou reçues par la voie des télécommunications ou de pro
céder à l’installation d’appareils conçus pour réaliser de telles interceptions. »
Interceptions et dysfonctionnements 249
Elle est constatée dans un petit nombre de cas. En cette occurrence, les pré
venus, s’ils sont ignorants, apprennent qu’une interception judiciaire est soumise
à la loi. S’ils ont agi volontairement, ils sont condamnés.
54. Malgré les enquêtes, la situation n’est pas assainie dans ce secteur.
55. Cour de cassation, civ., 24 janvier 1996.
56. Les propos seraient agressifs. Les termes injurieux sont prohibés. Ils peuvent être nor
malement invoqués dans une procédure civile de divorce.
Interceptions et dysfonctionnements 251
venus témoigner. La Cour d’appel a fait valoir que le support téléphonique utilisé
ne pouvait être considéré comme un procédé illicite ou déloyal.
2.2. Le droit
La Cour de cassation casse la décision de la Cour d’appel et rappelle les condi
tions que doivent remplir des écoutes produites dans un litige pour être admises à
titre de preuve. La Cour de cassation ne se prononce pas sur le fond. Elle souligne
que chacun a droit au respect de la vie privée57. L’écoute, sauf exception, est une
intrusion dans la vie privée, un procédé illicite. En l’espèce, elle n’est pas à même
d’exercer son contrôle58.
1. Les procédures
Un arrêt du 12 décembre 1996 se prononce sur le caractère indispensable
d’une commission rogatoire spéciale.
1.2. Le droit
L’avocat fait valoir que les articles 100 et suivants du code de procédure pénale
réglementant les interceptions de correspondances émises par voie de télécom
munication ont été méconnus. La police n’était pas habilitée à inventorier les mes
sages TAM-TAM sans avoir obtenu une commission rogatoire spéciale.
L’enregistrement et la transcription sont réglementés au même titre que l’inter
ception de correspondance. Or, l’esprit de la jurisprudence CEDH n’a pas été res
pecté. L’avocat demande, pour ces motifs, l’annulation de la procédure59.
La Chambre d’accusation remarque que les fonctionnaires de police n’ont
procédé à aucun branchement, aucune déviation pour intercepter des messages.
La police ne devait obtenir aucune autorisation écrite du magistrat instructeur
pour lire et retranscrire les messages contenus dans l’appareil TAM-TAM60. La
Chambre d’accusation ne donne pas suite à la requête de nullité présentée par
l’avocat de X.
59. « À partir du moment où il ne saurait être contesté que le TAM-TAM est un outil de
télécommunication et que les restrictions de l’article 100 n’ont pas été respectées, la nullité est
encourue. », C.A. d’Aix-en-Provence, 12 décembre 1996.
60. « Les fonctionnaires de police, en appuyant seulement sur une touche de l’appareil, ont
pu lire et faire défiler sur son écran les 39 messages enregistrés et contenus sur la bande magné
tique de l’appareil, comme ils auraient pu saisir une lettre, un télégramme ou un télex en pos
session de X. », C.A. d’Aix-en-Provence, 12 décembre 1998.
61. Cour de cassation. Arrêt du 4 mars 1996.
62. Conception extensive de l ’interception de communications.
63. Selon l’article 114 de l’ancien code pénal.
64. Malgré l’existence d’incriminations spéciales définies par les lois du 17 juillet 1970 et
6 janvier 1978.
65. Selon l’article 226-6 du code pénal.
Interceptions et dysfonctionnements 253
Les infractions ne peuvent faire l’objet d’une prescription avant qu’elles n’aient
été constatées et que les victimes en aient eu connaissance ; les victimes n’ont pas
eu conscience de l’atteinte à leurs droits avant novembre 199266.
La conservation d’un enregistrement de paroles prononcées à titre privé
ou confidentiel67, la conservation de données informatisées faisant apparaître
des opinions politiques, philosophiques, religieuses68 sont des délits continus.
La prescription de l’action publique ne commence à courir qu’à la date de leur
cessation. Les juges ont établi que la fin des délits a été datée du 12 janvier
199569.
La Cour de cassation substitue ces motifs juridiques à ceux qui avaient été
énoncés par la Cour d’appel (Chambre d’accusation). Sur la base de ces nouveaux
motifs, la poursuite de l’information sur l’ensemble des faits dénoncés, à une excep
tion près70, est justifiée. La Cour de cassation rejette le pourvoi.
La Cour d’appel, quant à elle, a fait valoir que M. X, responsable d’un groupe
de sociétés76 spécialisées dans les enquêtes, était chargé d’enquêter par des parti
culiers ou des responsables de sécurité. La réalisation de ces enquêtes constitue
l’un des objets sociaux du contrat de société77. Dans le cas invoqué, le travail a été
effectué, non pas par un salarié du groupe, mais par un ancien salarié. L’employeur
de fait a communiqué au préposé les adresses, les coordonnées téléphoniques des
personnes placées sous surveillance, à la demande de ses clients78. C’est l’ancien
salarié qui a réalisé les enregistrements des conversations téléphoniques au bureau
et au domicile des personnes physiques qui intéressaient les clients.
M. X. conteste qu’il y ait eu atteinte à la vie privée des plaignants. Les propos
enregistrés ne revêtaient aucun caractère d’intimité, ils étaient de nature profes
sionnelle. La Cour d’appel a considéré que les branchements, qui étaient clandes
tins, par leur conception79, leur objet, leur durée, conduisaient l’auteur à pénétrer
dans la vie privée des personnes écoutées illégalement : un rapport d’expertise a
démontré, par une approche minutieuse du contenu des enregistrements, que
l’enquêteur avait pu se constituer une idée des vies privées où il a fait intrusion.
Les atteintes à l’intimité sont constituées. L’intéressé en était conscient. Il y a donc
délit80. Le moyen de M. X ne peut être admis : il tend à instituer un troisième degré
sur le fond81.
Si les officines spécialisées sont quelquefois condamnées82, elles n’en conti
nuent pas moins à procéder à des écoutes clandestines. Une société qui ferait clai
rement savoir qu’elle ne peut recourir, à l’occasion de ses enquêtes, qu’à des moyens
strictement légaux, serait perçue comme peu apte à remplir les objectifs qui lui ont
été fixés par ses clients. La concurrence joue contre le respect des textes norma
tifs. Une société préfère une amende à la liquidation judiciaire. La sensibilisation
des magistrats, la spécialisation des policiers, sont insuffisantes. C’est la déonto
logie des officines spécialisées qui doit être remise en cause. C’est l’objet social
des contrats de sociétés incriminés qui doit être examiné, à la demande des plai
gnants. L’objet social peut être illicite et être annulé sur la base de la nullité abso
lue83. Pour combattre efficacement les écoutes clandestines, la loi et le règlement
ont intérêt à se pencher sur les sociétés spécialisées dans les enquêtes et la sécu
rité. Actuellement, le Parquet, malgré la formation qui y a été dispensée, ne semble
pas se préoccuper prioritairement des interceptions clandestines, qu’il est relati
vement facile de localiser, quand il s’agit d’organismes spécialisés. En l’état du
76. Très impliqué dans un métier spécifique, M. X est allé en cassation parce qu’il crai
gnait que l’interdiction, la prohibition de branchements clandestins, nuisent à la réputation de ses
clients : l’interception apparaît comme un moyen d’enquête efficace.
77. Sur le contrat de société : article 1832 du code civil.
78. M. X s’oblige à la confidentialité à l ’égard de ses clients.
79. Les interceptions se faisaient à la fois au bureau et au domicile.
80. Élément matériel : le branchement ; élément moral : le caractère intentionnel.
81. « Le moyen [... ] revient à remettre en discussion l’appréciation souveraine par les juges
du fond, des éléments de fait et de preuve contradictoirement débattus. » Cour de cassation, arrêt
du 7 octobre 1997.
82. Assez rarement.
83. Si l ’objet social est illicite, contraire à la loi et à l’ordre public, il entre dans le champ
d’application de la nullité absolue.
Interceptions et dysfonctionnements 255
droit, aucune société travaillant dans la surveillance n’a été condamnée pour réci
dive. Or, sur les plusieurs milliers d’interceptions clandestines, la plupart d’entre
elles sont exécutées par des officines. Quant aux autres, elles sont quasi impos
sibles à identifier. Les virtuoses de l’écoute clandestine ne se manifestent jamais
auprès des autorités ; ces dernières ne disposent d’aucune méthode adaptée pour
traquer ce type de délinquants.
Une autre forme d’interception préoccupe la société civile, dans la mesure où
elle concerne les employeurs et les salariés : les interceptions dites « profession
nelles ».
§ I I - L ’in t e r c e p t io n i l l i c i t e ,
SOUS CERTAINES CONDITIONS, DES COMMUNICATIONS
SUR LES LIEUX D’ACTIVITÉS PROFESSIONNELLES
I - In t e r c e p t io n s e t c o n t r a t s d e t r a v a il
Les interceptions ont lieu dans le cadre d’un contrat de travail, convention
synallagmatique84 passée entre l’employeur et le cocontractant salarié : les deux
contractants s’obligent réciproquement. Le contrat de travail est un contrat par
lequel une personne s’engage à travailler pour le compte et sous la direction d’une
personne, moyennant rémunération. L’existence d’un contrat de travail implique
l’existence de la fourniture d’un travail, le paiement d’une rémunération, l’exis
tence d’un lien de subordination juridique entre l’employeur et le salarié.
A - Le lien de subordination
1. Le pouvoir de direction
Responsable du bon fonctionnement de l’entreprise, l’employeur dispose d’un
pouvoir de direction qui lui permet de prendre les mesures de gestion et d’organi
sation qu’il juge utiles au bon fonctionnement de l’entité économique.
L’employeur dispose d’un large pouvoir de décision dans le domaine de la
gestion économique et de l’organisation de l’entreprise". Il est tenu d’informer et
de consulter les représentants du personnel ; le pouvoir décisionnaire lui revient.
Il a la responsabilité de la conception et de l’exploitation de l’affaire, jusqu’à la
concentration d’entreprise ou au redressement judiciaire. À l’occasion d’une situa
tion difficile traversée par l’entreprise, l’employeur peut être amené à procéder à
des licenciements ou à des reclassements100 qui permettent le maintien de l’entre
prise, mais entraînent fréquemment des mutations, c’est-à-dire des changements
dans le lieu de l’établissement où s’exerce l’activité du salarié. Le chef d’entre
prise est habilité à modifier ou à supprimer un usage, à condition que cet usage ne
concerne pas l’ensemble des entreprises du secteur.
L’employeur détermine les objectifs que doit atteindre chaque salarié ; la ren
tabilité de l’entreprise en dépend : la non-réalisation d’un quota, sans être une faute,
justifie un licenciement. La Cour de cassation argue de ce que l’insuffisance de
résultats reprochée à un salarié constitue une cause réelle et sérieuse de licencie
ment, « même si cette insuffisance n’est pas fautive101 ». L’insuffisance profes
sionnelle n’est cependant pas une faute grave102. Cependant, la tolérance de cette
insuffisance n’exonère pas le salarié d’un licenciement pour cause réelle et
sérieuse103.
L’employeur dispose également d’un pouvoir d’organisation : c’est lui qui
détermine le temps de travail, les horaires104, l’ordre du départ des congés annuels,
la modification de la date des congés, les techniques et méthodes de travail, la
réorganisation des services, la modification des fonctions105, les rémunérations,
la promotion.
II - L ib e r t é e t il l ic é it é d e s i n t e r c e p t io n s
114. Pour une durée déterminée. Conseil d’État, 21 septembre 1990, SA Maison Aufrère.
115. Cour de cassation, soc., 25 juin 1987, Bull, cass., 87.V.423.
116. Par voie de directive ou de note.
117. Alinéas 1, 2 et 3 de l’article 226-1 du code pénal.
118. Dernier alinéa de l’article 226-1 du code pénal.
Interceptions et dysfonctionnements 261
A - La position de la CEDH
1. L’affaire Halford
La CEDH considère qu’un employeur n’est pas toujours en droit d’intercep
ter ou de faire intercepter la correspondance de ses salariés119 : l’affaire Halford
en est une illustration pertinente.
1.2. Le droit
La plaignante se fonde sur les articles 8 et 13 de la Convention européenne
des droits de l’homme.
1.3. L ’article 8
Elle argue de ce que les conversations téléphoniques émanant de son bureau
relèvent des concepts de « vie privée » et de « correspondance »122 et se réfère à la
jurisprudence antérieure123.
Le gouvernement du Royaume-Uni fait valoir que l’on ne peut pas recon
naître à ces appels téléphoniques un caractère privé. Un employeur doit pouvoir
surveiller ses salariés sans prévenir au préalable les intéressés que des appels pas
sant sur les téléphones mis à disposition sont susceptibles d’être écoutés.
La CEDH ne déclare pas que les appels donnés à partir d’un bureau ont un
caractère privé, mais il souligne que les appels téléphoniques émanant de locaux
professionnels, tout comme ceux qui émanent d’un domicile, peuvent être com
pris dans les notions de « vie privée » et de « correspondance » 124. En l’espèce, il
n’a pas été prouvé que Mme Halford avait été prévenue125, comme utilisatrice du
réseau interne de télécommunications installé dans les locaux de la police de Mer-
seyside, que ses appels seraient peut-être interceptés. Au contraire, Mme Halford
avait raisonnablement acquis la conviction contraire : en tant que contrôleur géné
ral, elle avait à sa disposition un bureau, où l’un des téléphones était destiné à des
communications personnelles ; surtout, elle avait l’autorisation de se servir des
téléphones dans le cadre de la procédure qu’elle avait engagée.
Les entretiens téléphoniques de Mme Halford entrent dans le champ
d’application de l’article 8. De plus, la police a intercepté les communications de
Mme Halford afin de connaître son système de défense et préparer une stratégie
adaptée aux informations recueillies. Il s’agit d’une ingérence commise par une
autorité publique126. Toute ingérence d’une autorité publique dans les droits d’une
personne au respect de sa vie privée et de sa correspondance doit être prévue par
la loi. Lorsque les mesures de surveillance sont secrètes, lorsque l’interception de
télécommunications est effectuée par une autorité publique, le droit interne doit
offrir « une certaine protection contre les ingérences arbitraires127 ». La loi usera
de termes suffisamment explicites pour indiquer à tous en quelles circonstances et
sous quelles conditions elle habilite la puissance publique à prendre ses initia
tives128. Le droit britannique ne réglemente pas l’interception d’appels sur des
réseaux indépendants ou internes129. L’ingérence n’est pas prévue au sens de l’ar
ticle 8, alinéa 2. La CEDH conclut qu’il y a eu violation de l’article 8 en ce qui
concerne l’interception d’appels passés par Mme Halford sur les postes télépho
niques de son bureau.
1.4. L ’article 13
Mme Halford allègue qu’elle n’a disposé d’aucun recours effectif en droit
interne pour exposer ses griefs130.
La CEDH rappelle que, sur le fondement de l’article 13, les requérants sont
habilités à exiger un recours interne permettant à une instance nationale compé
tente de connaître le contenu d’un grief fondé sur la Convention et d’offrir un
redressement approprié131.
La doléance de Mme Halford est défendable. La plaignante aurait dû bénéfi
cier d’un recours interne effectif. Le droit britannique ne contient aucune disposi
tion sur les interceptions d’appels téléphoniques transmis par des réseaux internes
de communications exploités par des autorités publiques. Mme Halford n’a pu
obtenir un redressement devant une instance interne. L’article 13 de la Convention
a bien été violé. Mme Halford percevra des dommages et intérêts132.
En France, l’article 432-9 du code pénal133 punit l’ingérence d’une autorité
publique qui détournerait une correspondance sans y avoir été autorisée par un
juge d’instruction ou le Premier ministre. L’arrêt Halford est cependant prudent.
La Cour a implicitement admis qu’un employeur ne pouvait intercepter les com
munications de ses salariés sans les prévenir au préalable134. Néanmoins, la CEDH
a retenu l’argument de Mme Halford selon lequel son employeur l’avait autorisée
à passer des appels téléphoniques sur l’une de ses lignes. Le cas de figure n’est
pas fréquent en droit du travail français. La plupart des salariés, qu’ils disposent
d’un ou de plusieurs postes, s’en servent à des fins professionnelles... et éven
tuellement personnelles. L’indétermination de la finalité aurait pu infléchir, s’il
s’était agi d’un citoyen français, le raisonnement de la CEDH. Cette dernière n’en
condamne pas moins des employeurs qui sont aussi des autorités publiques. Ces
dernières ne doivent pas abuser de leurs pouvoirs.
Les écoutes sur le lieu de travail sont un sujet permanent d’inquiétude pour
les salariés : où commence, où se termine le pouvoir de contrôle quand il touche
aux libertés individuelles ?
La CNCIS, dès son premier rapport d’activité, constate que les demandes de
renseignement les plus nombreuses sont relatives aux interceptions de communi
cations téléphoniques pratiquées sur le lieu de travail par un employeur à l’égard
des salariés de son entreprise. Les salariés intéressés correspondent à des profils
131. Chaque État jouit d ’une certaine marge d’appréciation. Cf. CEDH, arrêt Chahal
c/Royaume-Uni, 15 novembre 1996, Recueils 1996.
132. 106 000 unités pour dommage matériel et moral ; 25 000 unités pour frais de dépense.
133. Article 423-9 du code pénal : « Le fait, par une personne dépositaire de l ’autorité
publique ou chargée d’une mission de service public, agissant dans l’exercice ou à l’occasion de
l’exercice de ses fonctions ou de sa mission, d’ordonner, de commettre ou de faciliter, hors les
cas prévus par la loi, le détournement, la suppression ou la révélation du contenu de ces corres
pondances, est puni de trois ans d’emprisonnement et de 300 000 F d’amende. »
134. La CEDH a rejeté l ’argument du gouvernement britannique (non-obligation pour
l’employeur de prévenir ses employés).
264 Droit et interceptions téléphoniques après 1991
1.1. La CNIL
En 1984139, la CNIL précise quelles sont les garanties minimales qui sont
mises en œuvre à l’occasion d’installations d’autocommutateurs téléphoniques sur
les lieux de travail. Cette pratique est courante, adoptée dans un souci de préser
ver les intérêts financiers de l’entreprise : l’objectif est de limiter l’abus des com
munications téléphoniques de nature privée140. Un ordinateur branché sur
l’autocommutateur permet d’indiquer, pour chaque poste téléphonique, la liste des
communications effectuées pendant une période déterminée, avec des précisions
sur le jour, l’heure, le numéro appelé, la durée des communications. Ces systèmes
sont des traitements automatisés, ils doivent faire l’objet, en vertu de la loi de 1978,
d’une déclaration ou d’une demande d’avis auprès de la Commission nationale de
l’informatique et des libertés141.
Dans sa recommandation, la CNIL stipule que l’établissement d’un auto
commutateur induit plusieurs obligations :
- La mise en œuvre, préalable à l’installation, des consultations auprès des
représentants du personnel, prévues par le code du travail.
148. Sur sa demande expresse ; dans les autres cas, les quatre derniers chiffres des numé
ros sont occultés.
149. Cette information est assurée par tout moyen, affichage, note diffusée préalablement
à la mise en fonction de l’autocommutateur téléphonique.
150. Délibération n° 94-056 du 21 juin 1994 de la CNIL.
151. Loi n° 92-1446 du 31 décembre 1992.
152. Article L. 121-8 du code du travail.
153. Article L.422-1-1 du code du travail.
Interceptions et dysfonctionnements 267
- Dans le fil conducteur de ces dispositions légales, des textes sur la vidéo
surveillance au sein des entreprises privées sont introduits dans les sources du droit.
La loi de 1995 sur la sécurité154 prévoit la possibilité de mettre en place un sys
tème de vidéosurveillance, sous réserve d’une autorisation préalable du représen
tant de l’État. L’utilisation de caméras dans une entreprise est justifiée par l’existence
de risques particuliers de vols, la surveillance d’un poste de travail présentant un
caractère particulier de dangerosité, la protection spéciale résultant d’une obliga
tion de secret défense. L’usage de la vidéosurveillance à seule fin de contrôler155
l’activité professionnelle des salariés n’est pas licite. Le règlement intérieur, quand
il en existe un, dans la partie consacrée aux mesures de sécurité, mentionne l’ins
tallation de caméras pour des raisons de sécurité156. Le comité d’entreprise est
informé et consulté avant la mise en place du système de vidéosurveillance. Le
non-respect par l’employeur de ces dispositions peut, en théorie, conduire les juges
à ordonner le retrait des caméras157.
Quant à la demande d’autorisation préalable à l’installation d’un système de
vidéosurveillance, elle est traitée par un décret de 1996158. La demande d’autori
sation est déposée à la préfecture du lieu d’implantation ou, à Paris, à la préfec
ture de police, accompagnée d’un dossier administratif et technique. Le dossier
comprend un rapport de présentation159, un plan de masse160, un plan de détail, la
description des mesures de sécurité, le délai de conservation des images, la dési
gnation de la personne ou du service responsable du système, les modalités du
droit d’accès. Dans chaque département, une commission départementale des sys
tèmes de vidéosurveillance est instituée par arrêté préfectoral161.
Le titulaire de l’autorisation possède un registre où sont tenus à jour les enre
gistrements réalisés, la date de destruction des images et, le cas échéant, la date
de leur transmission au parquet.
1.3. La CNCIS
La commission n’est pas compétente pour contrôler les interceptions sur le
lieu de travail. Elle ne refuse pas, surtout dans un premier temps162, de jouer un
rôle de conseil. Elle souligne que les salariés peuvent saisir, quand l’entreprise a
une dimension suffisante, le délégué du personnel, les représentants du person
nel au comité d’entreprise, les délégués syndicaux. Les salariés protégés auraient
sans doute intérêt à informer l’inspection du travail163. Il est en effet malaisé,
même pour un salarié protégé, de faire savoir à un employeur qu’il n’a pas pro
cédé à l’information prévue par la loi avant l’établissement d’équipements per
mettant le comptage, voire l’écoute de communications téléphoniques privées.
Or, il est interdit, par l’Organisation internationale du travail164, à une personne
chargée d’une mission d’inspection de se déplacer à la suite d’une plainte. L’obli
gation de discrétion est impérative165. La mission de l’inspecteur du travail vise
à obtenir l’application de la législation, de la réglementation du travail, et non de
porter préjudice aux salariés. Les inspecteurs du travail sont des fonctionnaires.
En tant que professionnels, ils ne peuvent être déliés de leur obligation de dis
crétion professionnelle que par décision expresse de l’autorité dont ils dépen
dent166. Ils sont protégés dans l’exercice de leurs fonctions. L’obstacle à
l’accomplissement des devoirs d’un inspecteur du travail est un délit167. Le recours
à l’inspection du travail est une solution pragmatique, qui trouve ses limites dans
les attributions actuelles des inspecteurs du travail, qui tiennent un rôle privilégié
dans la politique de l’emploi.
Les rapports d’activités de la CNCIS continuent à reproduire les textes nor
matifs, et ont valeur de conseil en matière d’interceptions de télécommunications
sur les lieux de travail.
2. La jurisprudence
Elle prend en compte la nature privée ou professionnelle des propos. Si
l’échange est professionnel, l’infraction ne sera pas constituée. Si l’échange est
privé168, l’infraction le sera. Ainsi la Cour de cassation a-t-elle considéré en 1990169
qu’un enregistrement de propos à l’occasion d’un entretien préalable au licencie
ment ne portait pas atteinte à la vie privée. Dans le cas d’espèce, il ne s’agissait
pas d’une écoute téléphonique mais d’un enregistrement microphonique.
162. Années 1991, 1992, où la CNCIS se met en place et où ses attributions ne sont pas
toujours explicites.
163. « Les services de la commission ont également rappelé à ces requérants qu’ils pou
vaient, selon les situations, utilement saisir l’inspection du travail. », Ier Rapport d ’activité de la
CNCIS, 1991-1992, La Documentation française, 1993, p. 154.
164. Convention n° 81 de l ’OIT, article 15.
165. Instructions ministérielles du 14 mars 1986. Circulaire du 15 février 1989, BO, trav.,
n° 89-17.
166. Loi n° 83-634 du 13 juillet 1983, article 26.
167. Article L.631-1 du code du travail.
168. Ou partiellement privé.
169. Cour de cassation, Chambre crim., 16 janvier 1990, Tissinie.
Interceptions et dysfonctionnements 269
2.2. Le droit
La Cour d’appel retient que la société produit comme seule preuve de la négli
gence la retranscription d’un film, c’est-à-dire un constat d’huissier du 16 mai
vail font l’objet de vives controverses213. Les solutions actuelles en matière d’in
terceptions dans les locaux professionnels ne sont pas intangibles, même si la juris
prudence est constante depuis plusieurs années. L’état du droit positif, dans le
domaine des interceptions légales, pose question aux zélateurs des droits de l’homme.
SECTION DEUX
LES INSUFFISANCES DE LA LOI DE 1991
EN MATIÈRE DE LIBERTÉS INDIVIDUELLES
A - La CEDH
Elle rappelle que l’intérêt supérieur de l’État prime sur les intérêts particuliers.
213. Sur l ’adéquation du droit du travail aux besoins des sociétés dans un monde globa
lisé.
214. Cf. M. Daillet et le groupe communiste.
215. Article 39 de la loi du 6 janvier 1978.
Interceptions et dysfonctionnements 275
1. L’arrêt Klass
Dans l’arrêt Klass216, la CEDH a insisté sur la nécessité d’imposer une sur
veillance secrète pour protéger la société démocratique dans son ensemble. Cet
intérêt public justifie que la personne écoutée ne soit pas informée des mesures
de surveillance auxquelles elle a été soumise et qu’elle ne soit pas habilitée à
saisir les tribunaux quand les mesures sont levées. La Cour s’est interrogée sur
la possibilité d’exiger une notification ultérieure. Sa réponse a été négative.
Selon la CEDH, les dangers que les mesures de surveillances cherchent à com
battre subsistent parfois pendant des années après la levée des mesures. Une
notification ultérieure aux individus touchés par une mesure levée compromet
trait dans certains cas le but qui induirait la surveillance. Sur ce point, la CEDH
est en plein accord avec la position de la Cour constitutionnelle fédérale217. L’ar
ticle 8 sur la protection de la vie privée n’est pas incompatible avec la non-
information des personnes intéressées218. Au demeurant, en RFA, à cette époque,
l’intéressé devait être avisé après la levée des mesures de surveillance dès que
la notification pouvait être donnée sans compromettre le but de la restriction219.
2. La décision NS et PC c/Suisse220
La requête a été jugée irrecevable parce que les plaignants se fondaient sur
l’absence de notification ultérieure. La commission a rappelé la position arrêtée
par la Cour à l’occasion de l’arrêt Klass221.
1. L’Allemagne
Elle a réaffirmé ses réserves en matière de notification ultérieure, lors de la
révision de la loi du 13 août 1968 par la loi de 1989222. L’information peut être
exclue totalement si la menace ne disparaît pas après cinq ans223.
En avril 1993, dans la revue Questions parlementaires, Claus Amdt, membre
de la commission de contrôle allemande G10, souligne que les libertés individuelles
sont bien respectées, compte tenu des exigences de sécurité. Quand une mesure de
surveillance est activée, le ministre informe les personnes intéressées, sauf si la
finalité de l’action est mise en péril224. Dès que l’information est divulguée, la per
sonne intéressée peut porter plainte si le droit lui semble violé. Des demandes de
dommages-intérêts devant les tribunaux civils peuvent être sollicitées. En pratique,
très peu de personnes ont fait usage de ce droit. En 1993, une seule plainte dépo
sée a été couronnée de succès225.
2. Le Royaume-Uni
Les personnes qui désirent se plaindre d’une interception peuvent s’adresser
à un tribunal indépendant, composé de cinq membres.
Si le tribunal, à l’issue de l’enquête, conclut que la loi a été respectée, il
informe le requérant qu’aucune violation des articles 2 à 6 de YAct n’a été consta
tée. Il ne prévient pas le plaignant de l’existence d’une mesure d’écoute à son
égard226.
En 1991, année où la loi française a été adoptée, cinquante-huit plaintes ont
été déposées. Le tribunal n’a jamais conclu à la violation des articles 2 à 6 de la
loi.
3. La Suisse
Elle a envisagé une communication a posteriori, mais les réticences sont mul
tiples.
II - L e s v é r if ic a t io n s s u r r é c l a m a t io n d e s p a r t ic u l ie r s
Elles n’ont pas connu un grand succès en France ; la CNCIS a tenté d’amé
liorer modestement la situation.
227. « La question reste posée des moyens d’amélioration présente en matière de notifica
tion et de recours, qui reste insatisfaisante pour les requérants de bonne foi. » Rapport d ’activité
de la CNCIS, 1993, p. 20. Les rapports d’activités des années 1994, 1995, 1996 ne mentionnent
cependant aucun chiffre.
228. « On comprendra aisément au vu de ces différentes hypothèses que la commission
nationale n’a d’autres possibilités que d’adresser la même notification à l ’auteur d’une réclama
tion quelle que soit la situation relevée par les opérations de contrôle, et que toute autre disposi
tion conduirait, directement ou indirectement, la commission à divulguer des informations par
nature confidentielle » (rapport Massot, 1991, p. 64).
229. Amendement n° 31 : « Nonobstant toute disposition contraire, toute personne a un
droit d’accès direct aux informations nominatives recueillies à son nom par voie d’écoutes télé
phoniques par tous les services de l’État. », JOAN, 2e séance du 13 juin 1991, p. 3162, 2e colonne.
230. La formulation s’inspire volontairement des termes de la loi « Informatique et libertés ».
Une comparaison est ainsi tacitement établie entre l ’interception des télécommunications et la
collecte de données informatisées nominatives.
231. Cf. François Massot, rapporteur : « Cet amendement est incompatible avec les exi
gences de la Défense nationale et de sécurité publique. », JOAN, 2e séance du 13 juin 1991,
p. 3162, 2e colonne.
278 Droit et interceptions téléphoniques après 1991
232. Les droits de l ’homme : « À partir du moment où une personne est mise en cause,
comment, pour des raisons dites de Défense nationale, pourrait-on lui refuser le droit de savoir
ce qu’il en a été ? Un tel droit fait partie des droits de l ’homme. » Jean-Marie Daillet, JOAN,
2e séance du 13 juin 1991, p. 3162, T colonne. Le risque d’arbitraire : « La disposition est très
insuffisante pour protéger contre tout risque d’arbitraire. », George Hage, JOAN, 2e séance du
15 juin 1991, p. 3162, 2e colonne.
233. « Il est nécessaire de souligner que la plupart des requérants demeurent insatisfaits,
car une telle notification ne leur permet pas de savoir s’ils font réellement l ’objet d’une mesure
d’interception, ce qui est évidemment le but de leur demande. », IIe R apport d ’activité de la
CNCIS, 1993, La Documentation française, 1994, p. 18.
234. « Mais comme il a été longuement développé dans le rapport 1993, les requérants
demeurent le plus souvent insatisfaits dès lors que cette notification leur indique seulement
“qu’il a été procédé aux vérifications nécessaires”, sans pouvoir leur en donner le résultat. »
IIIe Rapport d ’activité de la CNCIS, 1994, La Documentation française, 1995, p. 25.
Interceptions et dysfonctionnements 279
235. Le procureur représente les intérêts de la société et les citoyens. En matière pénale,
une instruction est ouverte après dépôt de plainte par une partie civile, ou à la demande du pro
cureur.
236. « Cette possibilité de vérification a posteriori complète utilement les pouvoirs de la
commission », IVe Rapport d ’activité, 1995, La Documentation française, 1996, p. 19.
237. « Elle peut permettre, par exemple, de s’assurer... que le motif initialement invoqué
correspond bien à l’objectif réellement poursuivi. », IVe Rapport d ’activité, 1995, La Documen
tation française, 1996, p. 19.
238. « Traduisant tout à la fois une meilleure connaissance de l’existence de la législation,
concernant les écoutes téléphoniques et une méfiance certaine quant à l ’effectivité de la protec
tion du secret des correspondances. », IVe Rapport d ’activité, 1995, La Documentation française,
1996, p. 19.
239. Cf. IVe Rapport d ’activité de la CNCIS, 1995, La Documentation française, 1996,
p. 19 et 20.
240. Loi du 17 juillet 1978 relative à la liberté d’accès aux documents administratifs.
280 Droit et interceptions téléphoniques après 1991
et n’acquièrent aucune certitude. La loi de 1991, si elle voulait avant tout donner un
cadre légal aux interceptions de télécommunications, aspirait aussi246 à rassurer
l’opinion publique méfiante à l’égard des écoutes de sécurité. Le contexte de 1994-
1995 n’est pas favorable aux autorités décisionnaires en matière d’écoutes de sécu
rité. La révélation de scandales par la presse à gros tirage, l’exploitation commerciale
des affaires ont attiré l’attention du grand public sur l’éventuelle illécéité de cer
taines écoutes téléphoniques247. L’opinion de la société civile est réservée. De cela,
les autorités administratives indépendantes sont obligées de tenir compte. Elles doi
vent faire en sorte que la loi qu’elles appliquent et contrôlent ne perde aucune par
celle de légitimité. Une modification des règles s’avère indispensable.
246. Cela s’est exprimé dans les rapports, dans la discussion générale, cf. JOAN, séances
du 13 juin 1991 ; JO, Sénat, séance du 25 juin 1991.
247. Cf. Le Monde, Le Figaro, Libération des années 1994 et 1995 - Médiatisation de l’af
faire Schuller-Maréchal.
248. Avec la formule « il a été procédé aux vérifications nécessaires », qui n’entraînait pas
l’adhésion des requérants.
249. Dans le cadre légal.
250. Le dépôt de plainte est rare. La possibilité de déposer une plainte est une améliora
tion symbolique.
282 Droit et interceptions téléphoniques après 1991
3.2. Le droit
La Chambre criminelle de la Cour de cassation déclare que M. Lambert n’a
pas qualité pour critiquer « les conditions dans lesquelles a été ordonnée la proro
gation d’écoutes téléphoniques sur une ligne attribuée à un tiers... ».
La voie des recours internes étant épuisée, M. Lambert introduit un recours devant
la CEDH, sur la base de l’article 8 de la Convention européenne des droits de l’homme.
La CEDH constate que la loi de 1991 présente une qualité d’accessibilité et que l’in
gérence était nécessaire. M. Lambert a-t-il disposé d’un contrôle efficace pour contes
ter les écoutes téléphoniques dont il était l’objet ? La CEDH fait valoir que l’analyse
de la Cour de cassation peut conduire à des décisions privant de protection les très
nombreuses personnes qui conversent sur une autre ligne téléphonique que la leur.
« Cela reviendrait à vider le mécanisme protecteur d’une large partie de sa substance. »
M. Lambert a donc été lésé, alors que les articles 100 et suivants du code de
procédure pénale n’établissent pas de distinction selon le titulaire de la ligne pla
cée sur écoute. L’article 8 de la Convention a bien été violé.
La CEDH apporte une précision importante, à laquelle la loi et la jurispru
dence sont tenues de se conformer.
§ II - L a t h é m a t iq u e d e s p e r s o n n e s p r o t é g é e s
C’est un aspect lui aussi éminemment sensible. En réalité, aucun citoyen ne peut
s’estimer protégé au regard des interceptions légales. L’expression n’en est pas moins
d’usage courant. Elle englobe deux sujets : d’une part, le statut des parlementaires et
des avocats, qui peuvent faire l’objet d’interceptions judiciaires, si le président de
l’Assemblée nationale, le président du Sénat ou le bâtonnier sont prévenus ; d’autre
part, le projet visant à interdire les interceptions de sécurité au profit de certaines per
sonnes, en relation avec les « données sensibles » d’« Informatique et libertés ». Aucune
exception n’est envisagée en matière d’écoutes de sécurité.
I - Le c a d r e j u d ic ia ir e
Le statut légal des parlementaires et des avocats ne donne pas entière satis
faction.
Les députés et les sénateurs souhaitaient, à défaut d’une exemption qui aurait
été un privilège, et aurait été jugée inconstitutionnelle, bénéficier d’un statut spé
cifique.
B - Les avocats
Les interceptions des communications d’un avocat, sur mandat d’un juge
d’instruction, impliquent l’information du bâtonnier.
1. La médiatisation
Bien qu’aucun travail statistique sur les interceptions de télécommunications
de lignes d’avocat ne puisse être constitué, la saisine des chambres d’accusation
est de plus en plus médiatisée259. Les écoutes téléphoniques sur les lignes d’avo
cats sont un sujet porteur et rentable pour la presse écrite. Elles donnent également
lieu à jurisprudence.
2.2. Le droit
Le juge d’instruction, suivi par la Chambre d’accusation, justifie sa décision
par le comportement de maître X. : cet avocat avait participé, en novembre 1993,
dans un restaurant, à un déjeuner réunissant plusieurs fournisseurs habituels de
voitures volées, dont deux multirécidivistes, qui envisageaient d’acquérir des ter-
255. Adoption de la loi à l’Assemblée nationale, le 6 juillet 1994. Adoption de la loi par le
Sénat, le 20 octobre 1994.
256. Il s’agit d’interceptions judiciaires.
257. Loi n° 95-125 du 8 février 1995.
258. Publication de cette loi au JO le 9 février 1995.
259. Cf. Le Monde, Le Figaro, Libération, la presse régionale, etc.
260. Cour de cassation, crim., 15 janvier 1997.
Interceptions et dysfonctionnements 285
rains. L’une des personnes mises en examen a été trouvée en possession d’une
carte de visite de l’avocat261. La Chambre d’accusation croit difficilement que l’avo
cat pouvait ignorer le passé de ses convives, mais aucune preuve convaincante n’a
été retenue. Même si, par extraordinaire, maître X. ne connaissait pas le casier judi
ciaire de ses compagnons, il s’est comporté avec imprudence, ne s’est pas conformé
à la délicatesse que le juge d’instruction et les tribunaux attendent d’un avocat262.
Une écoute judiciaire doit demeurer exceptionnelle. Maître X. justifie, par sa fré
quentation d’individus douteux, la mise sur écoute décidée par le juge d’instruc
tion.
La Cour de cassation rappelle que si un juge d’instruction peut mettre sur
écoute un avocat, cette mesure doit revêtir un caractère d’exception, en raison du
respect dû aux droits de la défense263. La seule justification réside dans des indices
de participation à une infraction. En l’espèce, même si maître X. fréquentait des
délinquants, aucun indice d’activité délictueuse n’a été présenté contre l’avocat.
En conséquence, la Cour d’appel de Marseille a commis une irrégularité, puis
qu’elle ne s’est pas conformée au principe qui régit la mise sur écoute264. L’annu
lation est décidée.
Depuis quelques années, les tribunaux ont confirmé les critères permettant de
déterminer quand une mise sur écoute d’un avocat est conforme à la légalité : la
commission d’une infraction ou la complicité d’une commission d’infraction sont
devenues nécessaires.
Les juges d’instruction ne sont pas tous rigoureux. Le rappel de la Cour de
cassation est opportun. Il est suivi par d’autres arrêts. Ainsi, la Cour d’appel d’Or
léans confirme un jugement de premier instance.
261. A la fin du XXe siècle, les cadres et les professions libérales ont pris l’habitude de com
muniquer leur carte de visite professionnelle à toute personne rencontrée. Cet usage a une fina
lité moins utilitariste que civile. Le code actuel de la politesse a intégré cette pratique.
262. « Sauf si, par extraordinaire, il ignorait le passé de ses convives, le comportement de
maître X. apparaît bien peu conforme aux exigences de dignité et de délicatesse de sa profes
sion », « en tout cas, il est seul responsable par ce comportement, au moins imprudent, d’une
mesure qui, si elle n’est pas prohibée, devrait rester tout à fait exceptionnelle. », C. A. de Mar
seille, cité dans Cour de cassation, 15 janvier 1997.
263. « Le respect des droits de la défense [...] commande notamment la confidentialité des
correspondances téléphoniques de l ’avocat désigné par la personne mise en examen. », Cour de
cassation, crim., 15 janvier 1997.
264. « Ces seuls motifs [...] n’établissent pas que le juge d’instruction ait été, à la date où
il a prescrit l ’interception, en possession d’indices de participation de maître X. à une activité
délictueuse ; la Chambre d’accusation n’a pas justifié sa décision au regard de ce principe ci-des
sus rappelé. », Cour de cassation, crim., 15 janvier 1997.
286 Droit et interceptions téléphoniques après 1991
3.2. Le droit
À la lecture de la procédure, rien ne permet de supposer que l’avocat ait com
mis une infraction ou se soit rendu complice d’une infraction visée au réquisitoire
introductif.
Le juge d’instruction ne pouvait prescrire l’écoute de l’avocat, contre lequel
il n’existait aucun indice de participation à une infraction. Le pouvoir du juge d’ins
truction, sauf cas exceptionnel de commission d’une infraction, s’arrête là où
s’appliquent les droits de la défense. La Cour d’appel d’Orléans265 rappelle aussi
que le secret professionnel est protégé par l’article 6.6.5 de la loi du 31 décembre
1971, modifié par la loi du 7 avril 1997.
La commission rogatoire est annulée ; elle a porté atteinte au respect des droits
de la défense. Les statistiques manquent pour déterminer si le juge d’instruction
est pleinement conscient du caractère exceptionnel que doit revêtir l’écoute de la
ligne d’un avocat dans l’exercice de sa profession. La thématique des « personnes
protégées » ne se borne pas aux représentants du peuple et aux tenants des droits
de la défense. Elle est plus large et plus diluée.
II - Le c a d r e a d m in is tr a tif
M. Rudloff fait valoir que le délit d’opinion n’existe pas en France, et que les
« opinions » ne figurent parmi les motifs prévus en matière d’écoutes de sécurité268.
En revanche, au nom de la liberté d’opinion, il serait peut-être possible de limiter
les motivations269, ce qui pourrait constituer un danger contre l’ordre public.
Michel Sapin mentionne l’appartenance ethnique à laquelle Charles Leder-
man n’avait pas fait allusion quand il avait défendu l’amendement. N’oublions pas
que la loi « Informatique et libertés » 270 prohibait, avec un vaste régime d’excep
tions271, que soient collectées des données informatisées nominatives concernant
l’origine ethnique, les appartenances politiques, religieuses, philosophiques, syn
dicales. Les diverses libertés ont été légitimées par l’attention qui leur est portée
par les défenseurs des droits de l’homme et ont été contrôlées par la CNIL. L’ori
gine ethnique peut être prise en compte à l’occasion de la lutte menée contre le
terrorisme272. Michel Sapin reproche à l’amendement d’introduire un principe d’in
terdiction et d’oublier les exceptions. Le secret des correspondances ne doit pas
être violé, mais le régime des exceptions a été prévu pour légaliser les intercep
tions judiciaires et de sécurité273. La loi de 1991 repose sur l’équilibre entre la pro
tection du secret des correspondances par voie de télécommunications et
l’autorisation accordée aux juges d’instruction et au Premier ministre de procéder
à des interceptions. L’amendement n° 47 bat en brèche ce principe : il interdit toute
forme d’écoutes téléphoniques274 alors que la finalité de la loi de 1991, qui se met
en conformité avec la jurisprudence de la CEDH, précise les cas où les intercep
tions sont possibles, les modalités qu’il convient de suivre pour les écoutes judi
ciaires et de sécurité. Le gouvernement partage les préoccupations qui guident les
auteurs de l’amendement275. Les interdits ont pour objet de protéger les citoyens.
Ces interdits, si l’amendement était voté, figureraient dans l’article premier. Ils
268. « La commission estime que, en toute hypothèse, il ne peut être fait état d’une éven
tuelle interception des communications téléphoniques à l ’encontre d’une personne en raison de
ses opinions politiques, philosophiques ou religieuses, puisque les dispositions législatives sui
vantes excluent ces opinions comme motivation. Par conséquent, il s’agit d’une redondance. »,
Marcel Rudloff, JO, Sénat, séance du 25 juin 1991, p. 2070, 2e colonne. Il n’est fait mention ni
d’interceptions judiciaires ni d’interceptions de sécurité. Les dérives éventuelles en matière d’opi
nions semblent cependant relever des écoutes de sécurité.
269. Cf. motifs : prévention du terrorisme, délinquance ou criminalité organisée.
270. Cf. supra. Loi du 6 janvier 1978.
271. Presse, gestion des organisations politiques, fichiers prévus par l’intérêt public (minis
tère de l’Intérieur, ministère de la Défense).
272. Ce fut le cas à diverses occasions en France.
273. « Nous affichons un second principe qui est celui de l ’exception dans le cadre des
limites imposées par la loi. Vous supprimez l’exception. », Michel Sapin, JO, Sénat, séance du
25 juin 1991, p. 2071, l re colonne.
274. « En fait, l ’article premier, tel que vous souhaitez le rédiger, reviendrait à interdire
toute écoute téléphonique, toute interception. Il n’est manifestement pas l ’objet de ce texte qui
tend à autoriser celles-ci dans un cadre strictement défini par la loi. », Michel Sapin, JO, Sénat
séance du 25 juin 1991, p. 2071, l re colonne.
275. « Sur le second paragraphe de votre amendement, le gouvernement, comme le Sénat
tout entier, j ’en suis certain, partage tout à fait vos préoccupations. Il s’agit, en effet, d’interdire
de faire procéder à des écoutes téléphoniques à l’encontre de personnes, en raison de leur appar
tenance ethnique, de leurs opinions politiques, philosophiques, religieuses ou de leur apparte
nance à un parti politique. », Michel Sapin, JO, Sénat, séance du 25 juin 1991, p. 2071, 1" colonne
288 Droit et interceptions téléphoniques après 1991
seraient privilégiés, alors que d’autres interdits sont inscrits dans la loi. Cette hié
rarchie des interdits paraît inopportune à Michel Sapin276. Le gouvernement ne
souhaite pas qu’une distinction, voire une graduation, concerne les interdits277.
Voilà pourquoi le gouvernement repousse l’amendement n° 47, qui n’est pas adopté.
La raison principale de cette opposition réside cependant dans la volonté de ne pas
imposer de trop strictes limitations à la pratique licite des interceptions de télé
communications. La CEDH, dans une certaine mesure, a donné l’exemple. La
Convention de sauvegarde des droits de l’homme détermine des concepts clairs
qui tendent à protéger les libertés individuelles. La CEDH permet aux États démo
cratiques de déroger à des articles, au nom de l’intérêt supérieur de l’État, et dans
l’observance de règles précises.
À la fin de la discussion du texte de loi, le groupe politique à l’origine de l’amen
dement affirme sa volonté de ne pas voter le texte de loi et explique ce choix par la
négligence qui a été apportée à la proposition mise lors du vote de l’article premier.
Les atteintes aux libertés des citoyens ne seraient pas totalement prohibées278. Par
l’expression de cette opposition, une certaine fonction tribunitienne s’est exercée.
En fait, les questions qui n’ont pas trouvé une solution entièrement satisfai
sante concernent les libertés individuelles. Dans la plupart des cas, un compromis
subtil a été conclu entre le principe d’interdiction279, le régime d’exception280, entre
les libertés et l’ordre public. Cependant, à certaines zones d’intersections fragiles,
le consensus a été établi mais il n’apporte pas de satisfaction intellectuelle pleine
et entière. C’est inévitable. Les compromis ne sont applicables que si l’imperfec
tion est admise par l’exécutif et le législatif, dans le respect de la légalité. Cette
dernière arbitre de son mieux des intérêts divergents. Aucun texte de loi ne peut
prétendre à la quasi-perfection. Le pragmatisme qui a toujours été de mise en
droit281, mais qui s’impose de plus en plus avec l’emprise croissante du droit éco
nomique, propose un nouvel enjeu.
276. « D ’autres interdits importants sont inscrits dans le projet de loi. Ils auraient égale
ment pu figurer dans l’article premier. Vous privilégiez cet aspect là, je le comprends, car il s’agit
d’éléments fondamentaux, mais ils ne sont pas les seuls. », Michel Sapin, JO, Sénat, séance du
25 juin 1991, p. 2071, l re colonne.
277. «L e gouvernement n’estime pas utile d’introduire une distinction entre des interdits
très importants qui figureraient à l ’article 1er et d’autres, moins essentiels, qui seraient mention
nés aux articles suivants. », Michel Sapin, JO, Sénat, séance du 25 juin 1991, p. 2071, l re colonne.
278. « Vous n’avez pas accepté d’interdire de façon formelle les écoutes téléphoniques liées
à une quelconque appartenance politique, syndicale ou philosophique. », Charles Lederman, JO,
Sénat, séance du 25 juin 1991, p. 2101, l re colonne.
279. L’inviolabilité de la correspondance.
280. La licéité des interceptions dans le respect des procédures.
281. Le pragmatisme est souvent moins prégnant en droit public qu’en droit privé (cf. droit
de la concurrence).
Interceptions et dysfonctionnements 289
en référé, pour protéger leur vie privée mais, pour la presse5, les amendes à payer
font partie des frais fixes. Le nombre des personnes concernées est limité. La noto
riété, qui amène certains commerçants à tenter de déposer des marques sans l’ac
cord des intéressés6, ou à exploiter les faits et gestes d’une personnalité, est
généralement limitée dans le temps7. Seuls, les mythes sont destinés à perdurer
plus longtemps8.
En revanche, les flux informatisés de données, implicitement concernées par la
loi sur les interceptions de télécommunications, s’intéressent à tous les citoyens.
Chaque personne physique est au moins dotée d’un identifiant à portée nationale et
d’un compte bancaire. A travers le suivi des comptes bancaires, et notamment l’uti
lisation des cartes bancaires, le parcours de chaque individu est analysé avec plus de
minutie que si une officine privée s’était chargée d’une filature. Les directives euro
péennes de 19959 et de 199710 cherchent à protéger les données nominatives et, au-
delà, la vie privée. Le bilan n’est pas toujours en adéquation avec les exigences
normatives. En France, de nombreux responsables d’entreprises négligeaient de se
soumettre aux obligations d’autorisations et de déclarations prévues par l’ancienne
loi pour faire l’économie de frais de gestion, malgré les sanctions pénales prévues,
mais peu appliquées. Les cessions de fichiers informatisés de données nominatives
participent aux échanges sur les marchés nationaux et internationaux. Les détour
nements de finalités sont interdites11 et cela inquiète fort les commerçants des divers
pays. C’est en effet par le détournement des finalités que les commerçants parvien
nent à obtenir des informations précieuses sur leurs cibles et à leur adresser des ren
seignements qui ne sont pas perçus comme agressifs ou inutiles. La prohibition des
détournements de finalités, indispensable à la sphère privée, est considérée par cer
tains comme une entrave à la concurrence et au commerce.
Si la vie privée est quelque peu battue en brèche par la rationalité économique
libérale, elle est prise en compte par le développement continuel du droit huma
nitaire. Ce dernier sujet est d’ailleurs considéré comme porteur puisqu’il est lar
gement exploité par l’audiovisuel12. De nouvelles conventions ont été adoptées
récemment sur les droits des enfants13, sur le droit d’intervention14, en cas de géno-
eide ou de crime contre l’humanité. Certains de ces textes qui tendent à réconci
lier le collectif (les communautés) et l’individuel ne s’appliquent pas à la vie pri
vée. D’autres, au contraire, cherchent à élargir le champ d’application du concept
de vie privée, par exemple au profit des enfants.
Les écoutes téléphoniques, quand elles sont redoutées par l’opinion publique15,
concernent davantage des personnalités sensibles16 que des citoyens sans implica
tion dans la vie publique.
Si les salariés continuent à redouter les interceptions professionnelles et la
vidéosurveillance, la vie privée est assez bien sauvegardée. Si une interception
capte des conversations privées17, ces dernières ne peuvent pas être utilisées par
l’employeur. Ce dernier est tout au plus autorisé à exiger du salarié le rembourse
ment de ses conversations téléphoniques privées18.
Les écoutes judiciaires sont rarement contraires au droit. Tout au plus est-il
permis de se demander si l’écoute téléphonique est toujours l’ultime moyen auquel
recourt le juge d’instruction afin de faire apparaître la vérité. Si la Chambre
d’accusation est très précise sur les circonstances où les lignes d’avocat sont sus
ceptibles d’être écoutées, elle n’a pas le pouvoir d’apprécier la décision du juge
d’instruction à l’encontre d’une personne mise en examen, et encourant deux ans
d’emprisonnement.
La vie privée, dans le domaine des écoutes de sécurité, semble mieux garan
tie à la fin du X X e siècle que dans les années 1980. La fixation des règles par la
voie législative a empêché certaines dérives. De nombreux scandales révélés par
la presse, et qui ont, selon la CNCIS, éloigné la société civile de la classe poli
tique, trouvent leur origine dans un contexte où la loi n’existait pas. C’est lorsque
la loi ou les tribunaux ne peuvent pas intervenir que les risques d’atteinte à la vie
privée sont les plus grands. La vie privée encourt peut-être moins de dangers
qu’avant la loi de 1991. La CEDH continue à jouer un rôle éminent en matière de
libertés individuelles : elle précise quelles clauses des nouvelles normes sont en
contradiction avec la Convention européenne des droits de l’homme. Ainsi, l’ar
rêt Valenzuela Contreras c/Espagne conclut-il que le droit interne espagnol19 n’as
sure pas la prévisibilité de la loi et viole l’article 8 de la Convention.
Quant à la sécurité, elle est toujours efficace, mais doit s’adapter aux
contraintes techniques. Cela implique des investissements plus ou moins lourds.
Les interceptions permettent à l’État de lutter contre le terrorisme, voire contre
la délinquance et le crime organisé20. Les moyens de procéder à des écoutes de
mobiles ont été rapidement trouvés. Les recherches aboutissent dans le domaine
des satellites et dans d’autres secteurs. La collaboration instituée entre les profes
sionnels et l’État commence à porter ses fruits. La sécurité est, de façon récurrente,
une préoccupation majeure, non seulement pour l’État, mais pour les acteurs pri
vés. Les directives sur les traitements informatisées de données nominatives insis
tent sur la sécurité21 ; en droit de la consommation, le non-professionnel profane
peut exiger la sécurité dans de nombreux secteurs et pas seulement dans les
domaines habituels : santé, médicaments22, denrées alimentaires périssables23,
hygiène. Les agences de voyages ont été condamnées24 parce qu’elles n’ont pas
assuré une sécurité maximale à leurs clients. Elles en ont d’ailleurs tiré les leçons.
Dès qu’une révolution menace, dès qu’une catastrophe naturelle s’annonce, les
agences prennent leurs précautions, annulent le programme ou une partie du pro
gramme. Quant à la publicité, qui est l’apanage du commerçant, elle est soumise
à de sévères limitations en la matière. Avec les années, la réglementation a pro
hibé ou encadré la publicité dans les secteurs des armes à feu, des médicaments
sur prescription médicale25, de l’alcool26, du tabac.
La sécurité est d’ailleurs devenue un argument de vente. Les enquêtes ont
démontré que la recherche de sécurité à titre onéreux est exploitable. La prise de
conscience des dangers de la pollution par voie aérienne, maritime, a amené la
Commission européenne à adopter des directives. Le caractère transgénique de
certains composants doit être signalé.
La mode de la nourriture biologique, des boissons minérales, s’explique en
partie par une quête de la sécurité. Les constructeurs automobiles ont orienté cer
taines de leurs campagnes sur de nouvelles mesures, avec succès et pertinence. Le
citoyen occidental instruit, dans un contexte où l’insécurité devient une constante
de son existence27, est en quête d’une sécurité perdue, bien rare et précieux.
Quant à l’intérêt public, il continue à assumer sa mission sous la responsabi
lité du Premier ministre auquel est rattaché le SCSSI28. Les écoutes téléphoniques,
les interceptions, permettent de protéger l’État contre des dangers tangibles. Après
un premier temps d’adaptation difficile, la stabilité des règles législatives a consti
tué une bonne base de travail.
Cependant, les interceptions recourent de plus en plus à la cryptographie.
Cette dernière est déjà usitée pour la circulation de l’information entre le GIC et
l’organisme de contrôle. La plupart des données sont cryptées. L’évolution juri
dique va dans ce sens. L’utilisation de la cryptographie est libéralisée29. Il est pro
bable que la taille des clefs sera toujours plus élevée, et qu’une deuxième
« libéralisation » (après celle de 1999) permettra en France le recours systématique
à la cryptographie. Si certains contrats d’assurances américains, dans les domaines
33. Cf. C.A. et Cour de cassation/M.S.Z. c/UFC. Un commerçant avait mis en vente des
terminaux sans agrément de conformité aux exigences essentielles. Les consommateurs étaient-
ils complices ? L’UFC a esté en justice, faisant valoir que les acheteurs n’avaient pas été préve
nus de la situation (illégale). Le commerçant ne put prouver qu’il avait mis en garde ses clients.
Ces derniers furent relaxés. L’UFC, admise à porter plainte, reçut un franc symbolique de dom-
mages-intérêts.
34. Cf. Alwin Toffler.
35 Le détournement de finalité a lieu, malgré l ’interdiction (avec exceptions) des directives
de l’Union européenne.
36. Individu : « Personne considérée isolément par rapport à une collectivité ».
37. Le respect de la vie privée est un principe constitutionnel aux États-Unis.
38. Paroles sur des sujets non professionnels.
Conclusion 291
privé39. Il est rare que soient enregistrées des opérations relevant du démarchage
à domicile. Il n’y aurait de toute façon aucune corrélation entre le démarchage et
l’écoute40.
L’acteur écouté, même si son approche de la vie privée n’est plus identique
à celle des années 1960, s’il fantasme sur un Big Brother doté d’une rationalité et
d’une omniscience économique, n’en souhaite pas moins la préservation de son
intimité. Les chiffres connus n’indiquent aucun fléchissement : il existerait même
une augmentation sensible des dépôts de plaintes sur la base des articles 421-3 et
suivants du code pénal.
Quant aux « écoutants », ils sont, eux aussi, obligés de tenir compte du mar
ché. Le caractère secret de leur activité est mis en cause par la multiplication de
matériels susceptibles de procéder à des interceptions. C’est la raison pour laquelle
les professionnels et les autorités publiques poursuivent une concertation vigilante.
Cette collaboration, quasi institutionnalisée, est nécessaire. Les opérateurs ne peu
vent pas obtenir d’autorisation, de licence41 s’ils ne s’assujettissent pas aux obliga
tions prévues dans le cahier des charges. Ce dernier n’est pas flexible et lie les
opérateurs42.
La spéculation n’est plus ignorée. Les représentants de l’ordre public sont
obligés de coopérer avec les industriels, et sont tenus de prendre en compte le sur
coût supporté par les opérateurs et les fournisseurs. Le droit commercial trouve sa
place dans le domaine des écoutes.
Le marché, s’il s’intéresse aux interceptions, ne dénature pas le rôle originel
dévolu aux acteurs écoutés et écoutants. L’équilibre instauré entre les deux prin
cipaux acteurs est effectif. L’acteur marché reste au second plan, mais il est bien
installé sur la scène et les écoutés/écoutants ne peuvent ignorer sa présence. Leur
propre relation est en partie conditionnée par les modifications apportées au jeu
du marché. Celui-ci est loin d’être négligeable, même dans le contexte de l’hu
manitarisme et de l’intérêt général. Un autre élément est pris en considération dans
le rapport écoutés/écoutants : il s’agit de l’État.
Certes, la vie privée n’entretient pas de relation directe avec la collectivité
publique43. La sphère privée s’est associée à l’individualisme. Elle s’insère dans
tous les systèmes organisationnels. En revanche, l’intérêt supérieur de l’État peut
l’emporter sur les considérations de vie privée, sous certaines conditions qui ont
39. C’est souvent le cas : les correspondants, quand ils se connaissent, ont une conversa
tion professionnelle, mais, par civilité, abordent la sphère privée de l ’appelé pour lui signifier
qu’il est perçu comme une personne privée.
40. Les chiffres sont fragmentaires ; le ministre de la Justice ne communique pas de sta
tistiques complètes.
41 Directive n° 97/13 du Parlement européen et du Conseil du 10 avril 1997. L’article L.33-
1 de la loi du 26 juillet 1996 sur les réseaux ouverts au public mentionne les cahiers des charges
adjoints aux autorisations. Il en est de même pour le L.34-1 (services téléphoniques ouverts au
public).
42. Si les obligations du cahier des charges ne sont pas respectées, l ’autorisation, la licence,
peuvent être, après mise en demeure, soit suspendues, soit retirées. L’ART joue un rôle déter
minant dans les modalités de contrôle.
43. Sur les collectivités publiques, Cf. Louis C o n st a n s , Le Dualisme de la personne morale
administrative en droit français, Dalloz, 1966.
298 Les écoutes téléphoniques
été précisées par la CEDH et par les lois des divers pays membres de l’Union
européenne.
L’autorité publique et l’État sont donc les supports cadres des interceptions
judiciaires, et, surtout, des interceptions de sécurité. Dans le même temps, l’Union
européenne se préoccupe des interceptions de télécommunications, par le biais de
ses résolutions relatives à l’interception légale des télécommunications44.
Le Conseil établit un constat : les personnes physiques ont droit au respect de
la vie privée. Ce dernier induit des problèmes spécifiques, en raison des progrès
technologiques. Il convient de surmonter les difficultés au regard du droit huma
nitaire, et de la protection des données nominatives à caractère personnel.
Les dispositions qui autorisent les États membres à opérer une interception
légale des télécommunications constituent un condensé des principaux besoins des
autorités publiques en matière d’interception légale. Une coopération doit être ins
tituée dans les divers pays de l’Union européenne entre les ministres intéressés.
En annexe, le Conseil établit une charte des obligations dévolues aux opérateurs,
aux autorités publiques. Les opérateurs de réseaux ou les fournisseurs de services
sont tenus de transmettre les données afférentes à l’appel. Le format de transmis
sion est disponible45. Le sujet de l’interception ne remarquera pas de modification
dans la prestation du service ciblé46. Il est interdit aux opérateurs de divulguer les
informations sur les méthodes d’interception. Les autorités peuvent demander aux
opérateurs qu’ils tiennent un registre protégé des mesures d’interceptions.
Les autorités publiques demandent aux opérateurs de leur garantir des infor
mations sur :
- l’identité du sujet de l’interception47,
- les informations afférentes aux services et aux caractéristiques du système
de télécommunication utilisé par le sujet de l’interception48,
- des informations sur les paramètres techniques de la transmission.
Pendant l’interception, sur demande des autorités habilitées, les opérateurs
sont susceptibles de vérifier que les communications reçues au point d’intercep
tion sont les communications associées au service ciblé49. Ils sont capables de
mettre en œuvre des interceptions simultanées. Les délais sont rapides50.
Quant aux autorités publiques, elles doivent empêcher toute utilisation non
autorisée ou abusive, sauvegarder les informations concernant l’interception51. Si
44. Résolution du Conseil du 17 janvier 1995 relative à l’interception légale des télécom
munications (96/C 329/01) et résolution de 1999.
45. L’accord sur le format se fait par pays.
46. Sur ce chapitre, l ’échec est patent. La CNCIS a révélé que certaines personnes sont
quasi certaines d’être écoutées, et que leur suspicion n’est pas un fantasme. Cf. IVe Rapport d ’ac
tivité du CNCIS, 1995, La Documentation française, 1996, p. 24.
47. Le numéro du service, les autres signes distinctifs. Point 6 de l’annexe de la Résolu
tion du 17 janvier 1995.
48. Fournies par les opérateurs de réseaux ou les fournisseurs de services.
49. Le type d’information et/ou d’ordre requis dépend des pratiques admises dans chaque
État. Point 7 de l’annexe à la Résolution du 17 janvier 1995.
50. Dans les cas d’urgence, les temps de délais sont réduits à quelques heures ou à quelques
minutes.
51. La conception et la mise en œuvre des interceptions sont conformes aux dispositions
légales.
Conclusion 299
l’Union européenne fixe, après le Conseil de l’Europe, les règles en matière d’in
terceptions légales, elle ne prévoit pas d’autre support que les autorités publiques
de l’État-nation. Cependant, l’accélération des progrès technologiques induit une
dilution relative des prérogatives étatiques. Le réseau des réseaux (l’intemet) ne
connaît pas de frontières.
A l’origine du traité de Rome, on trouvait un idéal fédéraliste52. Ce dernier a
longtemps été abandonné, au profit d’une communauté d’États indépendants liés
entre eux par des intérêts économiques que le Conseil et la Commission se sont
efforcés de rendre convergents53.
Au début du XXIe siècle, la perspective des États-Unis d’Europe est d’actualité.
Des abandons de souveraineté ont été constatés dans des secteurs aussi sensibles que
la banque, la monnaie. Une construction fédérale est souhaitée par certains chefs d’É-
tats et des membres de la classe économique/politique dirigeante. Les accords de
Maastricht, les traités de Schengen, d’Amsterdam, ont jeté les bases d’un tel édifice.
Si les États-Unis d’Europe étaient créés, les interceptions de télécommunications
pourraient relever soit de la compétence des États, soit de la compétence fédérale, soit
de la double compétence. Les États-Unis d’Amérique ont choisi l’option fédérale.
Pour l’instant, et même si les États-Unis d’Europe deviennent une réalité, les
différences entre les autorités juridictionnelles, les autorités administratives, sont
trop importantes pour qu’il puisse être envisagé, à court terme, un espace juridique
européen dans ce domaine54.
Les interceptions téléphoniques sont pratiquées au niveau régional55. Le prin
cipe de subsidiarité est actuellement de règle. Il est menacé d’obsolescence par les
nouvelles technologies. Il est probable que, sans être remis en cause, il fera l’ob
jet d’une collaboration institutionnalisée entre les personnalités habilitées et les
services concernés en matière d’interceptions.
Le concept de respect de la vie privée se ménage, lui aussi, des accommode
ments, avec, d’une part, les normes prééxistantes, d’autre part, les nouvelles tech
nologies qui, mal maîtrisées, menacent la transparence des faits et des gestes
individuels. Une évolution en matière d’interceptions par voie de télécommunica
tions est inévitable et dépend de multiples facteurs : le marché, le droit applicable,
la structure légale habilitée à sanctionner les interceptions illicites et à pratiquer
les interceptions légales. Cette évolution a un caractère à la fois dynamique et aléa
toire. La jurisprudence et la doctrine sont toutes prêtes à rebondir sur un terrain
intellectuellement riche et prometteur. Elles continuent à rechercher un difficile
compromis entre libertés individuelles, sphère privée et ordre public, dans le cadre
d’un marché qui, à travers l’enjeu des outils matériels et des intermédiaires opé
rateurs, est désormais entendu et pris en compte par l’État.
52. Sur les initiateurs du traité de Rome, cf. Raymond P o id e v in , Robert Schuman, Beau-
chesne, 1988 ; René L eje u n e , Robert Schuman, une âme pour l ’Europe, Saint-Paul, 1986 ; Max
K o hnstam m , Jean Monnet ou le pouvoir de l ’imagination, Centre de recherches européennes, 1982.
53. Dans le secteur de l’agriculture, des produits (CEE), puis des services (CEE, puis Union
européenne).
54. Les cultures juridiques nationales correspondent à des historicités marquées et diversi
fiées.
55. C’est-à-dire national.
Bibliographie
OUVRAGES JURIDIQUES
1994
C r o z ie r (M.), État modeste, État moderne : stratégies pour un autre changement,
Paris, Fayard, 1991.
C r o z i e r (M.), Où va l ’administration française ?, Paris, Éditions de l’Organisa
tion, collection sociologie des organisations, 1974.
D o u g l a s (M.) et G u e r i n ( A .) , De la souillure, essai sur les notions de pollution
et de tabou, Paris, La Découverte, 1992.
Bibliographie 305
TRAVAUX DE RECHERCHE
Colloques
\
RAPPORTS OFFICIELS
ARTICLES
« La mise sur écoute d’une présidente d’association est jugée légale », 3 février
1997, p. 8.
P e y r o r (M.), « Au tribunal correctionnel de Lille, un an de prison est requis contre
le substitut général », 8 octobre 1994, p. 11.
—, « L’espionnage du Conseil national du parti socialiste par un policier des ren
seignements généraux », 9 juillet 1994.
P h ilip p e (B.), « Un mois d’écoutes téléphoniques pour l’avocat des sans-papiers
tourangeaux », 23 juillet 1998, p. 7.
P l e n e l (E.), « Une police de trop : l’espionnage du Conseil national du PS par un
policier pose la question de l’existence des renseignements généraux », 9 juillet
1994, p. 1.
P r i e u r (C.), « La France condamnée par la CEDH (affaire Lambert) », 27 août
1998, p. 21.
« Deux journalistes, Jean-Marie Pontout et Jérôme Dupuis, condamnés pour recel
de violation du secret de l’instruction dans “Les Oreilles du président'’ »,
14 septembre 1998, p. 27.
« Perquisition chez un psychanalyste », 5 mars 1999, p. 32
« Six associations critiquent la mise sur écoutes téléphoniques de l’avocat qui
défend un sans-papiers algérien », 27 juillet 1998, p. 22.
Articles juridiques
A rens (C.), « Les interceptions de correspondance émises par la voie des télé
communications », Juris PTT, 1991, n° 25.
B a d i n t e r (R.), « La protection de la vie privée contre l’écoute électronique télé
phonique clandestine », JCP, 1971,1, n° 243.
B a r b e r i s (J.), « Enregistrement clandestin et preuve pénale. » Les Petites Affiches
n° 21, 20 janvier 1999, p. 14-19.
B e l i v e a u (P.), « La surveillance électronique au Canada de 1974 à 1993 : une révo
lution juridique », Revue pénitentiaire, 1996, p. 101.
B o s s o u t r o t (C.), « L’utilisation des automates d’appel », DIT 92/ 3, p. 83-84.
B o u c h e t (P.), « Les écoutes téléphoniques », Après-demain, septembre-octobre
1995.
B r i a t (M.) et P i t r a t (C. M.), « Protection de la vie privée et données person
nelles », DIT, 98/3, p. 11-18.
B u l i e r (A.), « La loi sur la police au Royaume-Uni, chronique d’un projet répres
sif », Rev. sc, crim., 1997, p. 715.
C a r m i n a t i (J.-P.), « Les non-dénonciations de la CNIL au Parquet », Expertises
des SI, février 1995, p. 67-72 et mars 1995, p. 104-108.
C h a m o u x (J.-P.), « L’informatisation : trois défis aux libertés », JCP, Éd. G, 1981,
I, n° 3025.
B u r e a u (V. H.), « La présomption d’innoncence devant le juge civil : cinq ans
d’application de l’article 9.1 du code civil », JCP, Éd. G, 1988,1, 166.
C h a v a n n e (A.), « La protection de la vie privée dans la loi du 17 juillet 1976 »,
Revue de sciences criminelles, 1971, p. 614.
310 Les écoutes téléphoniques