Les Écoutes Téléphoniques (PDFDrive)

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 302

CLAUDINE GUERRIER

Les écoutes
téléphoniques

CNRS EDITIONS
Sommaire

L iste des a b ré v ia tio n s.......................................................................................... 9


In tro d u c tio n ............................................................................................................... 11

P R E M IÈ R E PA R TIE
UN C O M PR O M IS D IF F IC IL E E N T R E O R D R E PU B L IC
E T L IB E R T É S IN D IV ID U E L L E S : L IC É IT É E T L É G A L IT É

Chapitre premier
Les in terceptions téléphoniques : historicité et cu lture ju rid iq u e

SECTION UN - LICÉITÉ ET CHAMP D ’APPLICATION


DES INTERCEPTIONS JU D IC IA IR E S .............................................................. 28
§ I - L ’absence de référence l é g a l e .............................................................. 28
§ II - L es références étrangères et européennes ...................................... 43

SECTION DEUX - LES ÉCOUTES DE SÉCURITÉ..................................... 50


§ I - U n quasi-vide juridique .......................................................................... 50
§ II - É coutes administratives et C onvention européenne
DES DROITS DE L’HOMME, RÉFÉRENCES ............................................................. 60

SECTION TROIS - LE CONTRÔLE DES IN TERCEPTIO NS................... 79


§ I - L e contrôle aux É tats-U nis et au sein de l ’U nion européenne 80
§ II - L e contrôle en F rance .......................................................................... 85

Chapitre 2
L a loi de 1991 et le régim e des écoutes ju d iciaires de télécom m unications :
principes et m odalités

SECTION UN - LES PRINCIPES DE L’INTERCEPTION JUDICIAIRE 88


§ I - L e monopole de l ’autorité ju d ic ia ir e ................................................ 88
§ II - L es lim ites du m onopole du juge d ’in s t r u c t io n .......................... 92
6 Les écoutes téléphoniques

SECTION DEUX - LES MODALITÉS DE L’ÉCOUTE JUDICIAIRE .... 98


§ I - La :
l ic é i t é d e s é c o u t e s j u d ic ia ir e s
CONDITIONS DE FOND ET DE FORME ................................................................................... 98
§ II - L ’a p p l ic a t io n d u n o u v e a u c o n c e p t d ’é c o u t e j u d i c i a i r e 122

Chapitre 3
La loi de 1991 et le régime des écoutes de sécurité de télécommunications :
modalités et contrôle

SECTION UN - LE RÉGIME LÉGAL DES ÉCOUTES DE SÉCURITÉ.. 127


§ I - La p r é v e n t io n :
LES PRINCIPES DE BASE DE L’ÉCOUTE DE SÉCURITÉ LÉGALE ............................... 128
§ II - L e s m o d a l it é s d ’a p p l ic a t io n d e l a l o i ........................................................ 138

SECTION DEUX - L’INSTITUTION DU CONTRÔLE


DES ÉCOUTES DE SÉCURITÉ ........................................................................................ 148
§ I - La n a t u r e e t l a c o m p o s it io n d e c e t o r g a n is m e d e c o n t r ô l e .... 149
§ II - L ’ éta t d e d r o it , l e s f o n c t i o n s d e l a CNCIS, l a s é c u r it é .......... 161

DEUXIÈME PARTIE
DROIT ET INTERCEPTIONS TÉLÉPHONIQUES APRÈS 1991.
ORDRE PUBLIC ET LIBERTÉS INDIVIDUELLES

Chapitre 4
Les interceptions après 1991. Interprétation et évolution

SECTION UN - LE TRAVAIL DE LA CNCIS ET LE SECRET


PROFESSIONNEL, GARANTS DES LIBERTÉS INDIVIDUELLES ..... 173
§ I - L e t r a v a il d e l a CNCIS, s o n o r g a n is a t io n ,
SA MISSION DE CONCEPTEUR................................................................................................... 173
§ II - U n s e c r e t p r o f e s s io n n e l m ie u x p r o t é g é .................................................. 186

SECTION DEUX - UN ORDRE PUBLIC


DANS UN CONTEXTE ÉVOLUTIF ............................................................. 202
§ I - D es t e c h n iq u e s e t d e s d r o it s ............................................................................. 202
§ II - L e se c r e t d é f e n s e ..................................................................................................... 208

Chapitre 5
Interceptions et dysfonctionnements : licéité, libertés, intérêt public

SECTION UN - DE L’ILLICÉITÉ ET DES AUTORITÉS JUDICIAIRES 243


§ I - L e s é c o u t e s p r i v é e s , u n p h é n o m è n e c o n s t a n t ....................................... 244
§ II - L ’in t e r c e p t i o n il l ic i t e , s o u s c e r t a in e s c o n d i t i o n s ,
DES COMMUNICATIONS SUR LES LIEUX D’ACTIVITÉS PROFESSIONNELLES 255
Sommaire 7

SECTION DEUX - LES INSUFFISANCES DE LA LOI DE 1991


EN MATIÈRE DE LIBERTÉS INDIVIDUELLES .................................................. 274
§ I - L es c o n t r ô l e s e f f e c t u é s à l a r e q u ê t e d e p a r t ic u l ie r s ............... 274
§ II - L a t h é m a t iq u e d e s p e r s o n n e s p r o t é g é e s .................................................. 283

Conclusion................................................................................................... 291
Bibliographie............................................................................................... 301
Table des matières....................................................................................... 313
Liste des abréviations

ART Autorité de régulation des télécommunications


BRI Brigade de recherche et d’intervention de la préfecture de police
CA Cour d’appel
CADA Commission d’accès aux documents administratifs
CALEA Communication Assistance for Law Enforcement Act
CE Conseil d’État
CEDH Cour européenne des droits de l’homme
CEPT Conférence européenne des postes et télécommunications
CJCE Cour de justice des communautés européennes
CNCIS Commission nationale de contrôle des interceptions de sécurité
CNIL Commission nationale Informatique et liberté
COB Commission des opérations de bourse
DPS Direction de la protection et de la sécurité
DST Direction de la surveillance du territoire
ETSI European Trade Standard Institute
FISA Foreign Intelligence Surveillance Act
FNL Front national de libération
GIC Groupement interministériel de contrôle
GIGN Groupe d’intervention de la gendarmerie nationale
GIPN Groupes d’intervention de la police nationale de la Direction de
contrôle de la sécurité publique
GSIGN État-major du groupement de sécurité et d’intervention
de la gendarmerie nationale
GSPR Détachement de gendarmerie du groupe de sécurité de la prési­
dence de la République
HFD Haut fonctionnaire défense
OIT Organisation internationale du travail
OTAN Organisation du traité de l’Atlantique Nord
P-DG Président-directeur général
RAID Unité recherche, assistance, intervention, dissuasion
RG Renseignements généraux
SA Société anonyme
TA Tribunal administratif
UCLAT Unité de coordination de la lutte antiterroriste
UCLAM Unité de coordination et de recherches antimafias
10 Les écoutes téléphoniques

UEO Union de l’Europe occidentale


UFC Union fédérale des consommateurs
UIT Union internationale des télécommunications

Edition :

BO Bulletin officiel
Bull. Bulletin
CR Compte rendu
Code des P et T code des postes et télécommunications
Crim. Chambre criminelle
D. Dalloz
Gaz. Pal. Gazette du Palais
JCP jurisclasseur périodique (La semaine juridique)
JOAN Journal officiel de l ’Assemblée nationale ; débats parlementaires
JO, Sénat Journal officiel du Sénat ; débats parlementaires
R. d. p. Revue de droit pénal
R. d. pub. Revue de droit public
R. fr. de d. adm. Revue française de droit administratif
RDS Revue de droit social
R. i. d. crim. Revue internationale de droit criminel
R. s. crim. Revue de sciences criminelles
Introduction

L’écoute téléphonique est techniquement facile dans sa réalisation, juridi­


quement complexe dans son approche.
L’écoute téléphonique est définie comme « l’action d’écouter une conversa­
tion téléphonique »'. L’écoute est le fait de « s’appliquer à entendre »2 ou de « prê­
ter l’oreille »3. Ces notions recouvrent une action, mais une action peu dynamique :
le cerveau ordonne aux oreilles d’écouter ; les « oreilles » 4 exécutent passivement.
Le concept revêt aussi un caractère intentionnel. L’écoute ne relève pas du domaine
de l’inadvertance. Le sujet qui écoute « s’applique » et « est attentif » : cet aspect
intentionnel5 implique une forme de concentration. L’écoute est une activité humaine
volontaire6. Elle est de nature répétitive. Chaque personne consacre une partie non
négligeable de son temps à écouter autrui, dans sa vie professionnelle, dans sa vie
privée, dans l’éventuelle sphère de son existence vouée aux loisirs.
L’écoute n’a rien d’imaginaire. Elle n’est pas un fantasme. Elle implique la
lucidité7. Elle ne peut échapper à l’application du droit pénal.
L’interception est définie comme « le fait de s’emparer de ». Il y a capta­
tion, qui est généralement contraire au droit8. Comme l’écoute, l ’interception
est intentionnelle, volontaire, lucide. Néanmoins, la marque de la volonté est
plus forte dans l’interception que dans l’écoute. L’écoute peut s’interrompre à
tout moment, avec la dilution de la volonté et de l’intention. La cessation de
l’interception induit une réflexion, puisque la finalité en est que la captation dis­

1. Petit Larousse, 1999.


2. Idem.
3. Idem.
4. Terme utilisé fréquemment par la presse à connotation satirique ou polémique pour dési­
gner le phénomène des interceptions ou des écoutes.
5. Intentionnel : correspond à l’aspect moral dans la commission du délit. Là où il n’y a
pas intention, il n’y a ni crime ni délit.
6. Une action volontaire, si elle est illégale, est passible de sanctions civiles ou pénales.
7. Lucidité : pour être jugée, une personne doit posséder une certaine forme de lucidité, de
discernement. Dans le cas contraire, elle sera considérée comme irresponsable.
8. Captation : vol, détournement appliqué à différents objets (données, héritage...).
12 Les écoutes téléphoniques

paraît avec elle. L’interception englobe l’écoute, mais l ’écoute ne peut consti­
tuer le chapeau d’une interception. Voilà pourquoi l’écoute téléphonique est per­
çue par le droit comme une sous-catégorie des interceptions. La loi de 1991 est
relative « aux interceptions par voie de télécommunications » 9. Elle s’intéresse
aux interceptions téléphoniques, et aux interceptions réalisées par d’autres moyens
de communication. À la fin du XXe siècle, l’interception téléphonique est encore
la forme d’interception par voie de télécommunication la plus répandue. L’écoute
téléphonique constitue l’un des termes fréquemment employés par la jurispru­
dence.
L’écoute téléphonique s’applique aux conversations, à la correspondance entre
personnes physiques. Elle emprunte le procédé de la téléphonie fïlaire ou cellu­
laire10. Elle est rarement considérée avec la distance qui est censée occulter l’émo­
tion. Même quand elle est jaugée par la raison (qui peut être ironique), elle ne
devient pas indifférente. Cette étude se garde bien d’ignorer l’environnement qui
est pris en compte à chaque fois que se produit une interaction entre l’écoute tech­
niquement réussie et la perception de l’écoute par un acteur. L’oubli risquerait de
fausser le raisonnement de la conversation. La correspondance intéresse le juriste
depuis plusieurs siècles. Sous Louis XIV, dans un siècle où les vertus de la démo­
cratie contemporaine étaient inconnues, la correspondance était évoquée officiel­
lement avec componction. Ce respect s’explique par la religiosité de la société
paysanne, et par l’influence des valeurs religieuses dans l’aristocratie et la bour­
geoisie. La correspondance, si elle n ’est pas destinée à des fins professionnelles,
est un moyen de confidence. Or, l’église catholique est alors persuadée que, dans
un cadre précis, la confidence est un instrument de la bonification humaine. Les
protestants ne sont pas loin de partager la même conviction, mais ils évacuent l’as­
pect rituel qui semble essentiel à l’église catholique. Le sacrement de confession,
par lequel un homme, revêtu du statut du prêtre11 remet, au nom de Dieu, ses péchés
à un autre homme qui avoue ses péchés fut à l’origine de controverses très vives
entre catholiques et protestants. L’Édit de Nantes12 fut révoqué sous Louis XIV.
La souveraineté royale réprima durement les révoltes protestantes13. La confidence,
au-delà de la confession, conserve une image valorisée et valorisante. Elle s’éta­
blit par la parole, et par le courrier, qui abolissent les distances.
Pendant la période révolutionnaire, une morale laïque, inspirée du christia­
nisme, se substitue à l’ancienne obligation de respecter l’église catholique et ses

9. Loi n° 91.64646 du 10 juillet 1991. Titre I : Des interceptions ordonnées par l ’autorité
judiciaire. Titre II : Des interceptions de sécurité.
10. Depuis quelques années, les interceptions de conversations par voie cellulaire se mul­
tiplient. Les matériels destinés à l’interception de téléphones mobiles sont de plus en plus fiables
et de plus en plus nombreux. Quant à la jurisprudence, si elle s’intéresse surtout à la téléphonie
fïlaire, elle n’ignore plus la téléphonie cellulaire. Cf. arrêts de la Cour de cassation, des cours
d’appel, sur les interceptions téléphoniques entre 1991 et 1999.
11. Le prêtre est un agent de l’organisation ecclésiale ; il a joué un rôle important dans les
sociétés influencées par le christianisme.
12. Cf. sur l ’Édit de Nantes, Janine G a r r i s s o n , L ’Édit de Nantes : chronique d ’une paix
attendue, Fayard, 1988 ; Jean Q u ié n a r t , La Révocation de l ’Édit de Nantes, protestants et catho­
liques en France de 1598 à 1685, Desclée de Brouwer, 1985.
13. Cf. sur les révoltes protestantes, Janine G a r r i s s o n , L ’Édit de Nantes et sa révocation :
histoire d ’une intolérance, Le Seuil, 1985.
Introduction 13

ordonnancements. Avec Napoléon Ier, l’alliance14entre le Trône et l’Autel se recons­


titue. Le code civil en tient compte. L’administration des postes se doit de proté­
ger le secret de la correspondance transportée. Dans l’actuel code des Postes et
Télécommunications15, la question est abordée.
Le secret des correspondances est inviolable, mais des dérogations sont prévues :
- La poste doit communiquer aux autorités judiciaires qui en font la demande
en matière pénale, au service de la redevance de l’audiovisuel, les changements de
domicile dont elle a connaissance16.
Elle est au service des juges d’instruction et participe à sa façon à la lutte
contre la fraude fiscale.
- Un contrôle douanier est autorisé17, pour les envois frappés de prohibition
à l’importation18, à l’exportation19.
Les fonctionnaires des douanes accèdent aux bureaux de poste, pour y recher­
cher, en présence des agents des postes, les envois clos ou non clos. Le secret de
la correspondance ne doit pas favoriser la commission d’actes délictueux.
Par le moyen des télécommunications, la correspondance est un échange de
paroles. Pendant longtemps, cette forme de communication ne fut pas aussi bien
protégée que la correspondance par courrier. Pendant longtemps, la téléphonie resta
en France un privilège. Les titulaires d’abonnements téléphoniques constituaient
une minorité. Dans les années 1880, la possession et l’utilisation d’une ligne télé­
phonique étaient un signe extérieur de richesse20. Le décollage de la téléphonie
filaire date des années 1970, le décollage de la téléphonie cellulaire de 1997. En
198421, est proclamé le droit au téléphone : toute personne qui en fait la demande
obtient l’installation d’une ligne, que l’opération soit rentable ou non. La logique
qui s’applique est celle du service public22.
La Direction générale des télécommunications, puis France Télécom, obéit aux
prescriptions légales. France Télécom SA est un opérateur de service universel23.

14. Une alliance conflictuelle entre pouvoirs temporel et pouvoir spirituel. Cf. C l a u d e l ,
L ’Otage, Le Père humilié, Livre de poche, 1956.
15. Code des P et T. Cf. chapitre II. Partie législative - Dérogations à l’inviolabilité et au
secret des correspondances.
16. Article L5.
17. Article L6.
18. Les envois sont passibles de droits ou taxes perçus par le service des douanes et sou­
mis à des restrictions ou formalités à l’entrée (importation).
19. Les envois sont passibles de droits ou taxes perçus par le service des douanes ou sou­
mis à des restrictions ou formalités à la sortie (exportation).
20. Catherine B e r t h o , Histoire des télécommunications, Livre de Poche, 1981.
21. Loi de 1984, insérée dans le code des P et T.
22. Continuité, égalité, universalité, sont les principes du service public.
23. Service universel des télécommunications :
Droit international :
- OMC (4e protocole sur les services de télécommunications de base, annexé à l ’accord
général sur le commerce des services - 25 février 1997) :
Service universel : « Tout membre a le droit de définir le type d’obligations en matière de
service universel qu’il souhaite maintenir. Ces obligations ne seront pas considérées comme anti-
concurrentielles en soi, à condition qu’elles soient administrées de manière transparente, non dis­
criminatoire et neutre du point de vue de la concurrence et qu’elles ne soient pas plus rigoureuses
qu’il n’est nécessaire pour le type de service universel défini par le Membre. »
14 Les écoutes téléphoniques

Le nombre des courriers postaux n’a cessé de décroître au fur et à mesure de


l’augmentation des appels téléphoniques. Les écoutes tendent à se multiplier avec
l’essor exponentiel des télécommunications. La sécurité technique, qui a toujours
joué un rôle important en matière de télécommunications24 s’inscrit dans le travail
de normalisation élaboré par l’UIT25, la CEPT26, l’ETSI27. Cet aspect est particu­
lièrement important pour les matériels qui permettent l’interception.
Une autre forme de sécurité est mise en exergue dans la problématique des
écoutes téléphoniques : la sécurité de l’État. Ce dernier, comme toute entité déten­
trice de prérogatives de la puissance publique, s’est adjugé le droit de se défendre
contre les menaces qui portent atteinte, non seulement à son intégrité, mais à son
bon fonctionnement. Depuis des siècles, l’État considère qu’il peut intercepter les
correspondances et les conversations susceptibles d ’être tenues par des personnes
nourrissant des intentions malveillantes.
Plusieurs acteurs entrent en scène dès qu’il est question d’écoutes télépho­
niques. Les « écoutés » potentiels sont innombrables et sont susceptibles d ’être
appelés à témoigner. En fait, toute personne physique, dans une société avancée,
peut faire l’objet d’une interception téléphonique. Voilà pourquoi, les écoutes télé­
phoniques sont un sujet sensible, pour ne pas dire tabou28.
Il est très difficile de mener des entretiens, ouverts ou fermés, sur ce thème.
Les rapports d’activités de la CNCIS (Commission nationale de contrôle des inter­
ruptions de sécurité) démontrent que de nombreuses personnes nourrissent la crainte
quasi obsessionnelle d’être écoutées. Quant aux professionnels de l’écoute, même
quand ils ont à faire à un interlocuteur (trice) bien informé29 des exigences de la
confidentialité et du secret-défense, ils ont tendance à se rétracter devant des ques­
tions pertinentes et à conserver le silence. Il apparaît évident que les sources les
plus sûres sont la jurisprudence, la doctrine.
Une approche de la littérature populaire permet de suppléer en partie le refus
de communiquer. Elle révèle que l’écoute téléphonique traduit, au niveau de l’in­
conscient collectif, un univers infantile, où le « Bien » et le « Mal » sont omnipré­
sents, traduits en archétypes30. Cet infantilisme s’explique par le pouvoir dévolu à

(Suite de la note n° 23, page 13)


-D roit de l’Union européenne : Résolution du Conseil du 7 février 1994 (94/c24801), Livre
vert sur la libéralisation des infrastructures, décembre 1994-janvier 1995, cf. Directive 98/10 CE
du Parlement européen et du Conseil du 26 février 1998 concernant l ’application de la fourni­
ture d’un réseau ouvert (ONP) à la téléphonie vocale et l’établissement d’un service universel
des télécommunications dans un environnement concurrentiel. « Le service universel consiste en
l’accès à un service minimum déterminé, d’une certaine qualité, offert à tous les utilisateurs à un
prix abordable fondé sur les principes d’universalité, d’égalité, de continuité. Le but sous-jacent
est de garantir à tous les utilisateurs les bénéfices d’un service de téléphonie meilleur marché et
de meilleure qualité ainsi que les avantages d’une concurrence et d’un choix accru. »
24. Depuis le télégraphe aérien.
25. L’Union internationale des télécommunications.
26. La CEPT : Conférence européenne des postes et des télécommunications.
27. European Trade Standard Institut.
28. Mary D o u g l a s et Anne G u é r in , De la souillure, essai sur les notions de pollution et
de tabou, La Découverte, 1992.
29. Expérience de l ’auteur.
30. Sur les archétypes, cf. Yves D u r a n d , « Les Archétypes » in L ’Exploration de l ’imagi­
naire : introduction à la modélisation des univers mythiques, L’Espace bleu, 1965.
Introduction 15

ceux qui écoutent : police et gendarmerie, sur mandat d’un juge d’instruction, GIC
(Groupement interministériel de contrôle), et personnes privées s’étant rendues
coupables d ’infractions.
La personne écoutée est ramenée au stade du mauvais élève. Si des conver­
sations sont interceptées, c ’est parce qu’elle s’est mal conduite vis-à-vis de l’au­
torité31. Cette analyse ne prévaut pas toujours. La littérature a esquissé des portraits
divers, ironiques, railleurs, des écoutants : les figures sont parfois comiques. Les
demoiselles du téléphone, qui dans l’illicéité la plus totale, écoutent les paroles
échangées par des inconnu(e)s sont traitées sur le mode humoristique, léger. En
revanche, le Prince, le Pouvoir, quand ils ont un caractère maléfique, arbitraire,
multiplient les écoutes. Celles-ci sont alors des instruments mis au service d’une
ambition illégitime. Dans les romans d’espionnage, les « bons » espions utilisent
les écoutes pour connaître les desseins des mafias et des « ennemis » 32. Les « mau­
vais » espions captent leurs paroles pour nuire à une société harmonieuse. Les
écoutes véhiculent une vision dichotomique du réel et de l’imaginaire. Elles génè­
rent des réactions de peur, d’effroi : les mauvais écouteurs sont sans doute des
sorciers33. Ces romans populaires pour adultes et enfants servent d’exutoires à
des angoisses mal régulées34. Elles sont également une source de dérision : l’in­
telligence se défend contre la paranoïa et attaque l’univers des oreilles en le ridi­
culisant.
Ces données ont été intégrées rationnellement dans le droit : les écoutés per­
çoivent dans l’écoute une atteinte aux libertés individuelles35, à la sphère privée36.
Les écoutants agissent soit conformément à la légalité (en ce cas, ils pratiquent les
écoutes judiciaires licites, et les écoutes de sécurité, à caractère préventif), soit
dans l’illicéité, pour des motifs personnels37 ou par appât du gain38.
Le droit s’est appliqué à pratiquer une régulation entre les acteurs, à établir
un compromis entre les besoins légitimes des écoutants et des écoutés. La loi pré­
cise que la correspondance par voie de télécommunications est inviolable. Elle
n ’en permet pas moins des dérogations. Un équilibre s’instaure entre les droits de
l’homme et l’intérêt public.
L’étude s’intéresse aux normes relatives aux écoutes et aux interceptions, tout
en prenant en compte les limites de la législation, due à la résistance combinée
d’exigences antagonistes.
La législation est nécessaire, non seulement parce qu’elle est demandée par
la Cour européenne des droits de l’homme, mais aussi et surtout parce qu’elle tend
à supprimer des dysfonctionnements.
Les sujets qui n’ont pas été abordés récemment par la loi française dans le
domaine des interceptions sont porteurs d’indécision et parfois facteurs d’infrac­

31. Père castrateur cherchant à punir un « coupable ».


32. Métaphore infantilisante du délinquant.
33. Cf. L’univers des contes. Bruno B e t t e l h e im , Psychanalyse des contes de fées, Robert
Laffont, coll. « Pluriel », réédition, 1996.
34. Romans d’espionnage et d’aventure pour adultes et pour enfants.
35. Cf. Convention européenne des sauvegardes de l’homme.
36. L’interception ne doit pas s’immiscer dans la vie privée.
37. Problèmes familiaux.
38. Cf. espionnage économique.
16 Les écoutes téléphoniques

tions : il en est ainsi pour les écoutes microphoniques39, qui n’ont pas été incor­
porées dans le corpus juridique français, pour les écoutes sauvages, lesquelles, mal­
gré la sollicitude de certains parlementaires, n’ont pas été abordées par la loi de
1991.
La licéité est précisée au regard de la protection de la vie privée et de la sécu­
rité. Chaque terme est choisi avec prudence40. Les modalités d’interceptions légales
sont indiquées avec clarté41. Ce processus s’applique à l’État-nation démocratique,
qu’il se situe dans la sphère internationale ou la sphère européenne. Dans la mesure
où le droit humanitaire est en cause, des conventions internationales ont été éla­
borées, et la hiérarchie habituelle des normes imposée42.
La Déclaration universelle des droits de l’homme de 194843 est une référence
incontournable, même si elle n’est pas toujours appliquée : elle évoque la protec­
tion de la vie privée. L’article 17 du pacte international relatif aux droits civils et
politiques des Nations unies du 16 décembre 1966 reprend les mêmes notions sous
une présentation quasi identique44. Ces deux textes font référence au cercle privé.
Le droit français mentionne le respect de la vie privée dans l’article 9 du code
civil45 et dans la loi du 17 juillet 1970, soucieuse de renforcer la protection des
libertés individuelles. La protection de la correspondance est conditionnée par le
respect de la vie privée. Pendant longtemps, la vie privée était assimilée à la vie
familiale : cette vision découle de la morale et de la religion judéo-chrétienne. La
famille est la cellule de base de la vie chrétienne au quotidien46. La vie privée,
opposée à la vie professionnelle, se déroule dans la famille, constituée des conjoints,
des enfants47, et éventuellement des grands-parents et des petits-enfants. Jusqu’au
XXe siècle, la religion48 et la société, tout en établissant parfois des frontières49, ont
conservé la famille comme entité juridique initiale50. Les échanges de paroles se

39. Cf. « Les écoutes microphoniques », VIe R apport d ’activité de la CNCIS, 1997, La
Documentation française, 1998, p. 33 à 35.
40. La commission des lois a réalisé un travail important avant la discussion du projet de
loi de 1991.
41. Qu’il s’agisse des interceptions judiciaires ou des interceptions de sécurité.
42. International / régime transfrontalier / national.
43. L’article 12 de la Déclaration universelle des droits de l’homme du 12 décembre 1948
précise : « Nul ne sera l’objet d’immixtions arbitraires dans sa vie privée, sa famille, son domi­
cile ou sa correspondance, ni d’atteinte à son honneur et à sa réputation. Toute personne a droit
à la protection de la loi contre de telles immixtions. »
44. L’article 17 du 16 décembre 1966 :
« 1. Nul ne sera l’objet d’immixtions arbitraires ou illégales dans sa vie privée, sa famille,
son domicile ou sa correspondance, ni d’atteintes illégales à son honneur et à sa réputation.
2. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telle
atteintes. »
45. « Chacun a droit au respect de sa vie privée. »
46. Arguments du pape Jean-Paul II et de la communauté catholique française contre l’adop­
tion de loi sur le Pacte civil de solidarité. Octobre-novembre 1998.
47. La finalité de la création de la famille est la procréation. Les enfants doivent respecter
leurs parents. Cf. « Tu honoreras ton père et ta mère » de la Bible et le statut des mineurs.
48. Les relations interpersonnelles en dehors du cercle de famille, du point de vue religieux,
devaient être surveillées. Elles débouchent parfois sur le péché, l’illicéité en termes de choix.
49. La laïcité républicaine en France.
50. Fondée par le mariage.
Introduction 17

tiennent surtout au sein de la famille. La correspondance, par voie de courrier ou


de télécommunications, permet à la personne qui quitte, provisoirement ou défi­
nitivement, la famille, de rester en contact avec le cocon originel, de se confier à
des oreilles attentives. La religion chrétienne a élargi quelque peu le cercle de la
vie privée par l’attention portée à autrui. Avec la philosophie des lumières, l’indi­
vidu, qui n’avait quasiment pas d’existence propre, se voit reconnu. Il a droit à une
vie privée et à une vie familiale. Cette idéologie perdure. Le droit civil français
reconnaît des droits et à la famille et à l’individu. Ce compromis permet la perpé­
tuation d’institutions qui ont prouvé leur fiabilité51 et l’adaptation au monde contem­
porain, où l’individu est de plus en plus isolé et ne noue des contacts que dans sa
vie scolaire/professionnelle ou sa vie privée.
La vie privée est de plus en plus valorisée avec le recul de la pratique reli­
gieuse et à la faveur de l’idéologie utilitariste qui accompagne la globalisation du
marché.
La vie privée n ’est cependant pas définie dans la loi de 1970. La jurispru­
dence fait apparaître, comme composantes de la vie privée, les opinions politiques,
la dépouille mortelle d’une personne. Le droit pénal vise l’intimité de la vie pri­
vée, définie de façon restrictive par une partie de la doctrine (écrits de MM. Levas-
seur, Lindon, Bécourt) et de la jurisprudence (vie conjugale et sentimentale, en
excluant parfois les aspects matériels de cette vie conjugale et sentimentale) ou de
façon un peu plus extensive (vie familiale et certains événéments de l’existence
d’une personne). Le droit civil obéit à une finalité plus large, qui englobe les opi­
nions politiques et religieuses, les éléments d’identification d’une personne, la
santé, la vie professionnelle, dans des cas précis. Quant à l’intimité, elle implique,
en droit civil, pour reprendre la classification de Mme Lolies52, d’ailleurs favo­
rable à une conception relativement vaste tant sur le plan pénal que sur le plan
civil, l’intimité personnelle (vie conjugale, sentimentale), l’intimité relationnelle,
l’intimité corporelle.
La Convention européenne des droits de l’homme, à travers son article 8, donne
une légitimité à la sphère privée. La CEDH, saisie par voie de requête individuelle53
a eu l’occasion d’indiquer quels principes les États ratificateurs devaient suivre. Les
lois des États-nations ont ensuite adapté la jurisprudence de la CEDH à la culture
nationale. La vie privée est respectée, mais l’intérêt supérieur de l’État, pour des
motifs précis, peut justifier le recours aux écoutes, aux interceptions téléphoniques.
Cependant, si l’État ne prend pas soin d’indiquer selon quelles modalités les écoutes
s’exécuteront, il se situe en marge de l’état de droit. Voilà pourquoi les différents
États ont adopté des textes de lois54. Ce travail législatif a également pour but de
préciser ce qui est illicite. Des sanctions pénales sont prévues par tous les États-

51. Cf. héritage, transmission du patrimoine, état civil...


52. Isabelle L o l i e s , La Protection pénale de la vie privée, Presses universitaires d’Aix-
Marseille, 1999.
53. Autorisée si cette faculté a fait l’objet d’une ratification particulière par les États signa­
taires de la Convention de sauvegarde des droits de l ’homme.
54. On peut aisément procéder à une étude comparée de ces lois grâce aux rapports d’ac­
tivité de la CNCIS. Cf. Ier rapport d ’activité de la CNCIS, 1991-1992, La Documentation fran­
çaise, 1993 ; IIe rapport d ’activité de la CNCIS, 1993, La Documentation française, 1994.
18 Les écoutes téléphoniques

nations. La pénalité tend à dissuader tant les personnes privées que les autorités
publiques de commettre des infractions, au regard du couple vie privée/sécurité.
Un degré de précision supplémentaire peut être atteint par l’exercice des pou­
voirs conférés, dans l’interception de la loi, aux juridictions judiciaires55 et aux
autorités administratives indépendantes56. Quand la loi revêt un caractère quelque
peu imprécis, ou flou, la pratique le met vite en évidence 51.
Cependant, cet effort de législation rencontre ses limites dans les exigences
contradictoires de protection de la vie privée et de la sécurité.
La vie privée interpelle aussi bien l’institution judiciaire que l’institution admi­
nistrative. Sur le plan judiciaire, les écoutes légales et illégales sont nombreuses58.
Les procès donnant lieu à jugement concernent majoritairement59 les écoutes légales.
Si les droits de la défense sont respectés, il est permis de se demander si le recours
des juges d’instruction à l’instrument de l’écoute est toujours en concordance avec
la manifestation de la vérité, qui pourrait être trouvée par d’autres moyens. Le
butoir des deux ans donne lieu à débat. Peut-être la loi renforçant les droits de la
défense et la présomption d’innocence amènera-t-elle la doctrine à se poser de nou­
velles questions sur la parfaite cohérence entre les écoutes téléphoniques et le souci
de préserver les droits individuels.
Sur le plan administratif, les écoutes téléphoniques ne concernent que quelques
milliers de personnes60. Ces dernières n’en sont pas moins préoccupées quand elles
n’ont pas commis d’infractions et quand leur motivation61 s’explique par l’adhé­
sion supposée à des idéologies, à des convictions philosophiques, religieuses, poli­
tiques62.
Dans la lutte contre le terrorisme, des sympathisants de certaines causes, intel­
lectuels, et non hommes ou femmes d’action, peuvent redouter d’être l’objet d’in­
terceptions de sécurité. Or, la CEDH a clairement indiqué63 que la liberté d’opinion
s’appliquait, non seulement à ce qui est communément admis, mais aussi aux thèses
marginales. Cette question concerne d’ailleurs plusieurs États européens, notam­
ment quand des revendications autonomistes ou indépendantistes apparaissent64.
Si l’arrêt Malone est suivi, il ne peut être reproché par exemple, en Irlande, aux
militants du Sinn Fein de prôner la réunification de la République irlandaise, qui
a été empêchée par une partition datant de 1923 et qui correspond à un rapport de
forces aujourd’hui dépassé. Les responsables de la Sécurité britannique pouvaient,

55. Les cours d’appels, la Cour de cassation, sont amenées à se prononcer. Cf. la jurispru­
dence a fait savoir, après saisine de la chambre d’accusation, quand un avocat pouvait faire l’ob­
jet d’une mesure d’interception, à son domicile ou à son bureau.
56. La CNCIS a affiné la compréhension de la loi de 1991.
57. Cf. chiffre mentionnés dans le chapitre 4.
58. En tenant compte des évaluations comparées entre écoutes légales / écoutes illégales.
59. V. H. B u r e a u , « La Présomption d’innocence devant le juge civil. Cinq ans d’applica­
tion de l ’article 9.1 du code civil », JCP, Éd. G, 1998 I 166.
60. Cf. Contingent - Sources de France Télécom.
61. Motifs : terrorisme, délinquance ou criminalité organisée.
62. Arrêt Malone.
63. Il n’y a pas de liberté d’opinion, quand seules les opinions qui recueillent l’assentiment
de la majorité de la population sont admises. En France, les délits d’opinion sont rares : cf. inci­
tation à la haine raciale, au crime, révisionnisme.
64. Ulster en Irlande, Pays basque en Espagne.
Introduction 19

quant à eux, soupçonner les adhérents du Sinn Fein d’être les complices d’acti­
vistes cherchant à faire triompher leurs thèses par la violence65. Il y a ici opposi­
tion entre la sûreté de l’État et la liberté individuelle.
La finalité sécuritaire induit aussi des antagonismes. En ce qui concerne les
droits de la défense, l’obligation de prévenir les bâtonniers en cas d’interceptions
judiciaires sur une ligne dépendant du domicile ou du bureau d’un avocat, la pos­
sibilité pour le bâtonnier de saisir la chambre d’accusation66 en cas de doute sur
la régularité ou la légitimité de la procédure, peuvent être perçues de bonne foi par
le juge d’instruction, comme une perte de temps67.
Dans le domaine des écoutes de sécurité, les motivations ont été correctement
précisées par la CNCIS. Néanmoins, le contingent, du point de vue du ministère
de l’Intérieur et de la Défense, peut être considéré comme insuffisant68. Pour les
défenseurs des libertés individuelles, pour les zélateurs de la protection de la vie
privée, le quota peut au contraire être perçu comme trop élevé69. Les compromis
sont parfois difficiles à trouver et à faire évoluer.
A la fin du XXe siècle, le secret défense est plus que jamais d’actualité. Il est
un garant pour l’exécutif. Cependant, les points de vue en la matière70 sont peu
conciliables. Beaucoup de documents sont classés secret défense. Cette abondance
peut paraître indispensable aux uns, contestable aux autres.
En matière d’écoutes de sécurité, comme dans d’autres domaines, le secret
défense ne peut être levé que par le Premier ministre71. Le système peut fonction­
ner correctement tant que le chef du gouvernement fait preuve de la plus grande
rigueur. La dérive la plus menue génère des abus qui resteront méconnus72. L’ins­
titution de la commission consultative du secret de la Défense nationale est un
relais entre l’exécutif et les juges. Dans la mesure où cette autorité administrative
est dépourvue de pouvoirs73 et ne rend que des avis, les craintes des tenants de la
sécurité et des libertés individuelles demeurent : l’exécutif peut être tenté de suivre
les avis, même s’ils ne sont pas toujours opportuns74 ; il peut, à l’inverse, ne pas
en tenir compte. En ce cas, la commission n’est qu’un organisme à caractère tech­
nique. Le recours à la loi, s’il est nécessaire, n ’est pas un rempart irréfragable
contre les atteintes à la vie privé, aux libertés individuelles ou à la sécurité.

65. Non-dénonciation d’activités illégales.


66. Qui se prononcera sur la conformité au droit du mandat délivré par le juge d’instruc­
tion.
67. Quand le mandat n’est pas annulé.
68. Les services concernés sont tenus de se montrer sélectifs.
69. Il faut tenir compte des renouvellements, qui tendent à se multiplier.
70. Au-delà du discours sur :
- la nécessité de réconcilier la société civile défiante et une classe politique dirigeante ;
- le caractère indispensable du secret défense pour le maintien des intérêts supérieurs de
l ’État.
71. Responsable de l ’administration.
72. Puisque les personnes détentrices du secret défense, même si elles procèdent à des
enquêtes, comme l’a fait la CNCIS, ne peuvent exiger la levée du secret défense.
73. Son rôle de conseil est également très faible par comparaison avec celui qui a été attri­
bué à la CNCIS. Cf. loi de juillet 1998.
74. Dans la plupart des cas, le Premier ministre passe rarement outre aux avis défavorables
de la CNCIS.
20 Les écoutes téléphoniques

Cette étude a aussi pour finalité d’examiner les rapports dialectiques entre les
acteurs en matière d’interceptions téléphoniques dans les diverses branches du
droit. En effet, les écoutes téléphoniques ne sont pas régies par une seule branche
du droit. Sont mis à contribution, par l’étudiant ou le chercheur, le droit civil, le
droit commercial, le droit du travail, le droit administratif, le droit pénal. Les
logiques internes à ces différents rameaux s’entrecroisent, apportant des éclairages
diversifiés et complémentaires aux thèmes abordés.
Le droit civil se penche sur la protection de la vie privée75, sur les disposi­
tions européennes et nationales en matière de traitement informatisé de données
nominatives. La CNIL apparaît alors, avec ses nombreux avis et propositions, ses
rapports circonstanciés. Droit civil et CNIL sont les défenseurs vigilants de toute
personne écoutée.
Le droit commercial est utilisé par les industriels qui produisent de nombreux
produits et des offres de service inédites. L’ouverture au public de services de télé­
communications par satellites, par micro-ondes, ne pose pas de problèmes parti­
culiers. Cependant, au regard d ’un article du code des Postes et
Télécommunications76, les clauses types des cahiers des charges joints obligatoi­
rement aux autorisations attribuées sur le fondement des articles L 33.177 et L 34.178
imposent aux opérateurs de mettre en place et d’assurer la mise en œuvre des
moyens nécessaires à l’application de la loi du 10 juillet 1991 par les autorités
habilitées en vertu de la loi.
Dans de nombreux États démocratiques, les pouvoirs publics exigent avant
la diffusion d’un moyen de communication d’être en mesure d’intercepter les trans­
missions. En France, pendant longtemps, l’État79 n’a pas eu cette exigence. Cer­
tains opérateurs de télécommunications, au nom de la protection du secret des
affaires et du secret industriel, ont mis sur le marché des produits ou services incon­
nus avant que les pouvoirs publics n ’en aient été informés : le délai suffisant pour
permettre la préservation de la facilité d’interception n’était pas prévu. La CNCIS
demande, en 1998, ce qui est paradoxal80, que, dans la limite du contingent envi­
sagé par la loi, la totalité des écoutes indispensables puisse être effectivement réa­
lisée. L’insuffisante information destinée aux industriels et aux opérateurs peut
générer des infractions. La CNCIS organise en 1997 et en 1998 des réunions avec
les professionnels afin que chaque entrepreneur soit mis au courant de ses devoirs
et de ses responsabilités81.
Par ailleurs, la concurrence, intégrée au droit du commerce, peut amener cer­
taines officines privées82 à réaliser des écoutes illégales dans la crainte de perdre

75. Article 9 du code civil.


76. Article D 98.1 du code des P et T.
77. Article L 33.1 : les réseaux ouverts au public.
78. L 34.1 : les services téléphoniques ouverts au public. Ces articles sont devenus si fami­
liers, non seulement aux juristes, mais aux praticiens des télécommunications, qu’ils se substi­
tuent souvent aux mots pour désigner réseaux et services.
79. Cf. VIe Rapport d ’activité de la CNCIS, 1997, La Documentation française, 1998, p. 38.
80. « La CNCIS se trouve dans la situation paradoxale... », VIe rapport d ’activité de la
CNCIS, 1997, La Documentation française, 1998, p. 58.
81. La CNCIS mentionne la tenue de ces opérations de rencontre et d’échange, ibid., p. 58.
82. Spécialisées dans la surveillance et les enquêtes.
Introduction 21

leurs clientèles, voire de disparaître : les deux acteurs principaux, écoutés et écou­
tants sont mis en cause par le droit commercial.
Le droit du travail correspond à une exception : il permet dans certains cas à
l’employeur de faire procéder à des opérations d’interceptions téléphoniques, de
comptage, à condition que les personnes susceptibles d’être écoutées en soient
informées. Ce pouvoir concédé à l’employeur, dans la vie professionnelle83 s’ex­
plique par la nature spécifique du contrat de travail.
Le droit public, constitutionnel et administratif, tient un rôle considérable dans
l’approche des écoutants. La Constitution attribue au Premier ministre des pou­
voirs qui expliquent sa fonction prééminente dans les interceptions de sécurité.
Le droit administratif, pour sa part, régit les autorités administratives et notam­
ment la CNCIS, qui conseille le Premier ministre84 et explicite certaines clauses
légales85. C’est le droit de la fonction publique qui organise le statut de la plupart
des écouteurs, agents de la police, de l’armée, qui, sur ordre, rassemblent des
preuves, ou réalisent une politique de prévention par les interceptions de sécurité.
Les fonctionnaires, dans le domaine des interceptions téléphoniques, bénéficient
de l’anonymat.
Le droit pénal précise aux écoutés et aux écoutants quelles sanctions ils encou­
rent s’ils ne respectent pas la loi. Les écoutés, sur mandat du juge d’instruction86
savent que les interceptions, s’ils ont commis des crimes ou des délits, peuvent
constituer des preuves, des indices87 susceptibles de concourir à leur condamna­
tion à une amende ou à la prison88.
Les écoutants savent qu’ils risquent des peines de prison si leur interception
ne correspond pas aux conditions de licéité. Les écoutants clandestins sont rare­
ment surpris. C’est la raison pour laquelle leur condamnation n’est pas fréquente ;
les écoutes sauvages sont toujours évaluées à plusieurs dizaines de milliers89, plu­
sieurs années après l’adoption de la loi de 1991. La police, la gendarmerie, savent
qu’elles n ’ont pas le droit de procéder à des écoutes sans autorisation du juge
d’instruction90. Les écoutes légales cessent d’être légales quand les interceptions
ne correspondent pas aux critères de la licéité. Dans le domaine des écoutes de
sécurité, l’oubli du renouvellement de l’autorisation enlève tout caractère légal à
l’opération effectuée91. Le droit pénal intervient aussi dans le secret profession­
nel, la protection des sources d’information, le secret défense. Les dispositions

83. L’immixtion dans la vie privée est toujours interdite.


84. La Constitution de 1958, révisée, consacre plusieurs articles aux prérogatives du chef
du gouvernement, dans le cadre de l ’organisation des pouvoirs publics.
85. La CNCIS émet des avis, élabore des propositions qui sont souvent suivies d’effet.
86. Les écoutes réalisées à l’occasion d’enquêtes préliminaires ou de flagrance sont pro­
hibées.
87. En droit pénal, tous les modes pour recueillir des preuves sont admis, à condition d’être
licites.
88. Avec ou sans sursis.
89. Cf. VIe rapport d ’activité de la CNCIS, 1997, La Documentation française, 1998.
90. En fait, si leurs agissements sont connus, les procédures sont annulées par la chambre
d’accusations (cour d’appel) sur saisine du juge d’instruction.
91. Le non-renouvellement n’était pas toujours aisé à déceler aux débuts de l ’applicabilité
de la loi. La CNCIS (cf. chapitre 4) lutte énergiquement contre ces dérives.
22 Les écoutes téléphoniques

prévues dans l ’atteinte au secret-défense par voie d’écoutes illicites sont assez
lourdes92.
Les relations entre écoutés/écouteurs divergent selon que les écoutes sont judi­
ciaires ou de sécurité.
Dans le secteur des interceptions judiciaires, sauf si les écoutes s’avèrent vaines,
leur transcription sera versée au dossier93. Le fruit des écoutes est intégré à l’infor­
mation. Les écoutés ne restent pas dans l’ignorance. Malgré la présomption d’in­
nocence, qui perdure jusqu’à l’instance, les écoutes peuvent constituer des preuves
troublantes. L’avocat a pour mission d’examiner si toutes les modalités prévues par
la loi ont été respectées. Il peut demander une comparaison de la transcription et
de l’enregistrement. L’écoute a un caractère tangible ; elle peut accabler, mais aussi
être contestée. L’écoute est un instrument à la disposition du juge d’instruction.
Cette fonction est bien comprise par les écoutants et par les écoutés.
Dans le domaine des écoutes de sécurité, ce sont les écoutants/écouteurs qui
sont au-devant de la scène. Les écoutés sont des cibles94 mais ils demeurent invi­
sibles au spectateur. Le tissu relationnel juridique s’intéresse exclusivement aux
différentes personnes qui participent, directement ou indirectement, à l’intercep­
tion téléphonique.
Les services du Premier ministre sont toujours en discussion avec les services
des ministères de la Défense, de l’Intérieur, du Budget. Il convient de déterminer
si les exigences des services de renseignements ou de protection sont excessives
ou non95. Les ministres de l’Intérieur, de la Défense, du Budget, constituent un
premier filtre. C’est le Premier ministre qui est responsable de la prise de décision
finale et de ses effets, bénéfiques ou non96. La CNCIS entretient des rapports conti­
nus avec les services du Premier ministre, qui portent la marque de la diplomatie :
il convient de se montrer déférent à l’égard du chef du gouvernement, mais aussi
de se montrer exhaustif et précis dans ses avis. Les chefs de gouvernement suc­
cessifs ont pris en considération les deux présidents qu’a connus la CNCIS et les
avis de la CNCIS97.
Enfin, le président et les membres de la CNCIS accèdent sans contraintes au
GIC (Groupement interministériel de contrôle) et aux organismes habilités à réa­
liser des interceptions. Les contrôles sur site sont assez dissuasifs. La CNCIS aide
le Premier ministre à faire un bon usage des écoutes de sécurité, conforme à la loi.
Elle relève les défauts d’exécution et propose des solutions pour porter remède
quand des problèmes surgissent.

92. Les affaires demeurent secrètes et ne sont pas portées à la connaissance du public, en
raison de la non levée du secret défense.
93. Cette transcription est connue de la personne mise en examen et de son avocat.
94. Dans le cadre de la prévention, ils deviennent des cibles si leurs faits et gestes sont en
conformité avec les seuls motifs qui justifient le recours aux écoutes de sécurité. Les « écoutés »
sont souvent insatisfaits ne de pas acquérir de certitude quant à l ’existence de l’interception.
Cf. chapitre 5.
95. En fonction du contingent arrêté par l’exécutif.
96. Cf. affaire Schuller / Maréchal, chapitre 4.
97. Il est rare que le Premier ministre passe outre à un avis défavorable de la CNCIS. Ses
services examinent avec attention les propositions, qui sont souvent adoptées dans la mesure où
elles semblent pertinentes, et si elles sont présentées avec précision, fermeté et circonspection.
Introduction 23

Écoutés et écoutants tiennent compte des sources du droit international et


national. Ce sont les écoutés qui accèdent à la CEDH98, rattachée au Conseil de
l’Europe. Ils ont amené la CEDH à établir des normes que les États ratificateurs
de la Convention de sauvegarde des droits de l’homme appliquent". La CEDH
protège la vie privée et les libertés individuelles, mais elle est attentive aux points
de vue des pouvoirs publics. L’intérêt supérieur de l’État est reconnu. Cet intérêt
public doit être suffisamment précis et déterminé pour être convaincant et entraî­
ner l’adhésion des juges. En fait, la CEDH, sans être un arbitre, fixe les règles qui
s’appliquent aux écoutés et aux écoutants, malgré leurs intérêts divergents.
Au niveau national, la pratique diffère selon que les États ont ratifié ou non
la Convention européenne des droits de l’homme. En cas de non-ratification100,
les États-nations restent fidèles à leur culture. En cas de ratification, les pouvoirs
publics se plient aux normes établies par la CEDH. La curiosité à l’égard du « voi­
sin » également soumis aux décisions de la CEDH est évidente. Éa France, en
particulier, est en état de veille permanent à l’égard des initiatives prises par des
États européens. Elle ne renonce pas à ses propres valeurs101, mais est toute prête
à retenir des solutions appropriées, pour des questions irrésolues ou insuffisam­
ment résolues102.
Le rapport entre les acteurs est dynamique, évolutif : il s’insère dans l’ex­
pansion des technologies des télécommunications, de l’informatique, du multi­
média. Les techniques sont si vite obsolètes qu’elles sont rapidement dépassées,
ce que les écoutants sont obligés de prendre en compte. Le prochain défi en matière
de téléphonie est le satellite103. Les techniques s’intégrent dans une économie glo­
balisée. Le marché est le premier régulateur. La sécurité de l’État enregistre l’ou­
verture des frontières, la notion de la nation la plus favorisée104, les protocoles
OMC annexés à l’accord général sur les services. Le jeu du marché ne signifie pas
la disparition du régime des écoutes légales. Un État a toujours besoin de se
défendre ; les interceptions sont un procédé qui a prouvé sa fiabilité. Il est en
revanche peu probable que les écoutés et les écoutants restent les seuls acteurs
principaux. D’autres personnes aspirent à se faire entendre105, à jouer un rôle dans
la pièce intitulée « Les écoutes téléphoniques ». Les opérateurs, les constructeurs
de matériels, les industriels dont la mention a déjà été faite, sont appelés à s’in­
dure dans le rapport de force. Ils disposent de moyens pour influencer les autori­

98. Par la requête individuelle.


99. Tous les États de l’Union européenne et de nombreux autres États européens ont rati­
fié la Convention.
100. Ainsi les États-Unis, n’appartenant pas au continent européen, appliquent leurs propres
principes.
101. Le droit des interceptions s’insère dans la culture juridique française.
102. Pour les écoutes microphoniques, cf. études de droit comparé dans les rapports annuels
de la CNCIS de 1991 à 1998, La Documentation française, 1993, 1994, 1995, 1996, 1997, 1998,
1999.
103. Le satellite intéresse l’audiovisuel et les télécommunications.
104. Absence de protectionnisme entre États qui acceptent de se soumettre au régime de
liberté. Cf. accord GATS de 1994.
105. C’est déjà le cas aux États-Unis où les industriels influencent la législation en matière
d’interceptions.
24 Les écoutes téléphoniques

tés publiques ; ces dernières, par le recours à la réglementation, peuvent réguler


un secteur qui prend de plüs en plus d’importance.
Les écoutes téléphoniqués ont un avenir devant elles ; les concepts sont appe­
lés à se moduler. Écoutés et écoutants continueront à jouer leur rôle, selon un
rythme, des normes qui s’adapteront à l’environnement.
Pour explorer ces relations juridiques complexes, deux plans sont envisa­
geables : le premier privilégie la distinction traditionnelle entre les écoutes judi­
ciaires et les écoutes de sécurité. Il n ’a pas été retenu, dans la mesure où il
marginalise les autres formes d’écoutes, en particulier les écoutes microphoniques,
professionnelles, sauvages.
Le second plan, diachronique, a établi une césure en 1991. Avant 1991, la
France pratiquait les interceptions dans le vide législatif. La loi de 1991 a posé les
règles fondamentales dans le domaine des écoutes judiciaires, de sécurité, en matière
de contrôle. Après 1991, la situation technologique et juridique a évolué. Cette
étude a opté pour le second plan. Elle envisage, dans chaque étape, le rapport ambi­
valent entre l’ordre public et les libertés individuelles. L’ordre public est constitué
par l’ensemble des règles juridiques qui s’imposent pour des raisons de moralité
ou de sécurité, soit « l’ensemble des règles impératives régissant l’organisation
politique, économique et sociale d’un État et les droits fondamentaux des
citoyens106 ».
Les libertés individuelles privilégient le respect de la vie privée. Est-il pos­
sible de parvenir à un équilibre, même relatif, entre ces deux objets ? Si la volonté
existe, les ambiguïtés demeurent. Un compromis est-il possible ? L’appréciation
est mitigée. La pièce et les acteurs sont prêts. Le jeu, très dynamique, laisse des
places vides pour les variables et les aléas qui donneront un nouvel éclairage à une
mise en scène répétée : respect de la vie privée, conversations téléphoniques, déro­
gations licites par la voie des écoutes judiciaires et des écoutes de sécurité.

106. M. F o n t a in e , R. C a v a l e r ie et J.-A. H assenfo rder , Dictionnaire de droit, Foucher,


1998.
J

Première partie

UN COMPROMIS DIFFICILE
ENTRE ORDRE PUBLIC
ET LIBERTÉS INDIVIDUELLES :
LICÉITÉ ET LÉGALITÉ

Les interceptions téléphoniques ont été souvent pratiquées en marge de


la loi. C’est la Cour européenne des droits de l’homme qui fixe les règles aux­
quelles se plient les États européens en conformité avec l’idéal démocratique du
Conseil de l’Europe.
La loi de 1991 et ses textes d’application qui permettent à la France de
se conformer à la Convention européenne de sauvegarde des droits de l’homme
est une tentative d’équilibre entre la nécessité de l’ordre public, reconnue par la
CEDH, et la protection de la vie privée. Elle ne prend pas en compte les écoutes
dites « sauvages », même si elles sont évoquées lors des débats parlementaires, et
les écoutes microphoniques. L’équilibre correspond à un compromis laborieux dans
les domaines des écoutes judiciaires, des écoutes de sécurité et de la création d’un
organisme de contrôle.
Dans la tension constante qui correspond à la recherche de l’équilibre,
l’ordre public semble quelque peu prioritaire sur la protection des libertés indivi­
duelles. Des nuances seront cependant apportées en fonction des sujets abordés.
Chapitre prem ier

Les interceptions téléphoniques :


historicité et culture juridique

Malgré la diversité de culture des États-nations, les écoutes téléphoniques se


sont multipliées au cours des cinquante dernières années dans le domaine judi­
ciaire, sur autorisation, en France, du juge d’instruction1, et dans le secteur admi­
nistratif, à l ’initiative des autorités publiques, l’instruction de Michel Debré ne
constituant pas une véritable source du droit. Les différents pays ont été confron­
tés à des dysfonctionnements juridiques et politiques. Les nations qui avaient adhéré
au Conseil de l’Europe, à son idéal démocratique, qui avaient ratifié la Déclara­
tion européenne de sauvegarde des droits de l’homme, ont pris en compte les arrêts
de la CEDH qui exigeaient l’adoption d’une loi pour déterminer les principales
règles en matière d’interceptions. Des efforts ont été accomplis. Des lois ont été
adoptées à l’étranger et en Europe à différentes étapes de l’espace temps.
Une réflexion sur le contrôle s’élabore. L’équilibre entre ordre public et pro­
tection de la vie privée s’institue en fonction de l’histoire juridique. La jurispru­
dence, la doctrine, la pratique, le confirment.
Les interceptions de communications téléphoniques illicites ont été longtemps
qualifiées d’attentat à la Constitution2 française. Le code pénal actuel a abrogé
cette disposition3.
Pendant des décennies, la frontière entre la licéité et l’illicéité a été floue en
matière d’interceptions de communications, alors même, que, pour des motifs
d’ordre public, le recours aux écoutes était fréquent.
Un quasi-vide juridique est notable dans le domaine des écoutes de sécurité.
Les interceptions dans le domaine judiciaire ne trouvent un fondement que si elles
peuvent constituer des preuves en matière de crimes et de délits. Les interceptions
participent alors du domaine public de la justice4. Encore faut-il que les dites sources

1. Source jurisprudentielle.
2. Article 114 de l ’ancien code pénal.
3. À cet égard, arrêt de la Cour de cassation du 4 mars 1997, « Ménage et autres ».
4. Service public de la justice. L’administration de la justice s’exerce sur la base du prin­
cipe d’égalité. L’ordre judiciaire est l ’autorité judiciaire instituée par la séparation des pouvoirs
(cf. article 64 de la Constitution de 1958).
28 Un compromis difficile entre ordre public et libertés individuelles

soient licites, puisque les preuves en droit sont recevables sous condition de licéité.
La problématique s’est constituée dans la détermination de la licéité des intercep­
tions judiciaires, jugée par divers tribunaux correctionnels, cours d’appel, voire
par la Cour de cassation.

SECTION UN
LICÉITÉ ET CHAMP D’APPLICATION
DES INTERCEPTIONS JUDICIAIRES

L’autorité judiciaire ne possède pas de légitimité électorale basée sur le prin­


cipe électif. Sa légitimité est donc fondée sur la loi, y compris constitutionnelle,
et sur le respect des règles de procédure5. Or, il y eut longtemps absence de réfé­
rence légale dans le domaine.

§ I - L ’a b s e n c e de référence légale

La jurisprudence, source du droit, s’est « substituée » à la loi, parce que cela


correspondait, sociologiquement, à un besoin des acteurs économiques et poli­
tiques. Il n’est donc pas excessif d’évoquer un silence légal, qui s’est confirmé au
XIXe siècle et dans la première partie du XXe siècle. La répétitivité de la pratique
jurisprudentielle depuis 18896 est notable.

I - La l ic é it é s e l o n l e s ju g e s

A - L’œuvre jurisprudentielle jusqu’à l’arrêt Tournet

En droit, l’œuvre est un ouvrage, c’est-à-dire un bâtiment, une étude, une acti­
vité intellectuelle ou manuelle7.

5. Cf. R. M e r l e et A. V i t u , Traité de droit criminel. Problèmes généraux de la science cri­


minelle. Droit pénal général, 6e éd., Cujas, 1988.
6. Cour de cassation, Cons. sup magistrature, 31 janvier 1888, s 1889, 1.24.1 (Affaire des
décorations). Michel A l b a r è d e , « Le régime juridique des écoutes téléphoniques », Gazette du
Palais, 4 janvier 1991.
7. G. C o r n u , Vocabulaire juridique, Association Henri-Capitant, PUF, 1987, p. 538.
Les interceptions téléphoniques : historicité et culture juridique 29

1. Écoutes téléphoniques et subterfuges


Les écoutes téléphoniques ne doivent pas correspondre à des subterfuges.
Dans un arrêt de 19528, la Chambre criminelle a annulé un arrêt qui se fon­
dait partiellement sur un procès-verbal de police dressé sur commission rogatoire,
relatant des propos tenus par téléphone. La Cour de cassation a annulé une opéra­
tion « qui a eu pour but et pour résultat d’éluder les dispositions légales et les règles
générales de procédure que le juge d’instruction ou son délégué ne saurait mécon­
naître sans compromettre la défense ». M. Pierre Chambon admet que, dans cette
affaire, il y a eu provocation, et qu’un guet-apens est à l’origine du procès-verbal.
En 19559, la Cour de cassation juge que l’interception sur commission roga­
toire du juge d’instruction par surprise et sans provocation « a été exécutée hors
des règles de la procédure pénale ». r
En 1960, Alfred Mandet, soupçonné de proxénétisme, reproche au juge d’ins­
truction d’avoir violé les droits de la défense en le faisant mettre sur écoute entre
le 27 mars et le 8 avril 1959, alors qu’il n ’était pas inculpé. Le tribunal correc­
tionnel indique que le procédé de l’écoute téléphonique, utilisé par un juge d’ins­
truction au cours d’une information, est analogue dans son principe à la saisie de
correspondance. Les droits de la défense auraient été violés si l’écoute télépho­
nique avait été organisée après inculpation, ce qui aurait permis de surprendre
des conversations échangées entre l’inculpé et son défenseur. Lorsque l’écoute a
lieu avant l ’inculpation, sans provocation ou guet-apens, elle est conforme au
droit.
Cette analyse est confirmée par la Cour de cassation. L’écoute téléphonique
ne peut être envisagée après inculpation. Dans la mesure où le juge d’instruction
a fait établir des tables d’écoute avant l’inculpation, la demande et l’annulation de
la commission rogatoire ordonnant l’écoute téléphonique ne sont pas fondées en
droit. Cette décision est contestée par la doctrine et notamment par M. Pierre Cham­
bon. Ce dernier fait valoir que l’enregistrement des propos à l’insu de l’intéressé
est une ruse et est une preuve illicite.
La doctrine condamne l’emploi par le juge d’instruction de tout artifice. Ce
dernier est aussi réfuté par MM. Garraud, Lambert, Blandet. Dans un article de
195810, M. Blandet rappelle « qu’il est de principe que toute déloyauté est rigou­
reusement interdite au magistrat instructeur » ; tout procédé qui tend à surprendre
une conversation téléphonique est une illégalité.
Quant à M. Pierre Chambon, il souligne que, dès l’ouverture de l’informa­
tion, le procédé de l’écoute téléphonique ne saurait être utilisé par un juge d’ins­
truction : il constitue en soi un artifice.
Néanmoins, avant l’instruction, les impératifs moraux sont différents11 : l’ab­
sence de formalisme caractérise à ce stade l’action de la police. Il n’est pas fait

8. Cassation. Arrêt du 12 juin 1952, JCP, 1952 II 7241 note Bouchot, S 1954, 1 69, note
Légal.
9. Cassation, 18 mars 1955. JCP, 1955 II 8909, note Esmein ; D„ 1955, 573 note Savatier.
10. Arrêt du 18 mars 1958, Bull, crim., n° 163, p. 24, « Ruses et artifices de la police »,
JCP, 1958 I 1419.
11. Commentaire de l’arrêt Mandet par Pierre Chambon, JCP, 1960 II 11599.
30 Un compromis difficile entre ordre public et libertés individuelles

mention de l’éthique du juge d’instruction. Dans l’affaire Mandet, l’écoute s’est


produite après ouverture de l’information, avant le début de l’inculpation.
Les règles de procédure doivent être respectées, comme le mentionnent les
arrêts de la Cour de cassation, notamment l’aspect contradictoire des débats, les
droits de la défense.

2. L’illicéité des écoutes prescrites par le Procureur


Des doutes apparaissent, du point de vue jurisprudentiel, sur la licéité d’écoutes
prescrites par le procureur de la République, en cas de flagrance.
Les écoutes pratiquées à l’occasion d’enquêtes préliminaires de police posent
également problème. L’arrêt de la Chambre criminelle de la Cour de cassation du
18 février 195812 semble justifier cette pratique. Dans cette affaire, un témoin a
confirmé ses dires, après que ses premières déclarations eurent fait l’objet d’un
enregistrement sur bande magnétique. L’enregistrement avait été réalisé avant l’ou­
verture de l’information. L’opération n’éludait pas les dispositions légales et les
règles générales de procédure.
Un arrêt du 28 mars 1960 rendu par la Cour d’appel de Paris manifeste des
réticences à l’égard de toutes informations obtenues par les écoutes téléphoniques,
en dehors du stade de l’instruction13.

3. L’arrêt Toumet
Cet arrêt de la Chambre criminelle de la Cour de cassation du 9 octobre 1980
constitue un tournant14.
Henri Toumet, inculpé depuis le 12 juin 1979, a été ensuite placé sur écoute.
L’authenticité des enregistrements et des documents se rapportant à ces écoutes
n’est pas contestée. Le procédé n’est pas déloyal. L’article 81 alinéa 1 de l’ancien
code de procédure pénale habilite le juge d’instruction à procéder aux actes d’in­
formations utiles à la manifestation de la vérité à condition de ne pas recourir aux
artifices et stratégies15.
MM. Pradel et Di Marino commentent tous deux cet arrêt. Ils soulignent l’im­
portance de cette jurisprudence, qui confirme qu’un inculpé peut faire l’objet
d’écoutes téléphoniques.
M. Pradel représente la doctrine dominante. Il procède à une analyse systé­
matique des questions posées par les écoutes. L’article 81 du code de procédure
pénale permet les écoutes, selon la Cour de cassation, « conformément à la loi ».
La loi n’autorise pas ce procédé. Faut-il en interdire l’utilisation ? M. Pradel répond
par la négative : la jurisprudence a toujours admis qu’un juge d’instruction pro­

12. CA crim. arrêt du 18 février 1958 Bull, crim., n° 163, p. 274.


13. Gaz. Pal., 1960, 2253.
14. Cour crim. 9 octobre 1980, Bull. n° 255, Dalloz, 1981, p. 332, note Pradel. JCP, 191
II 19578, note Di Marino.
15. Crim. 10 août 1983, Bull, crim., n° 236.
Les interceptions téléphoniques : historicité et culture juridique 31

cède à d’autres actes que ceux énumérés par la loi (cf. les confrontations entre
témoins, les reconstitutions). La doctrine n’exige pas d ’énumération exhaustive
des actes d’instruction16. Lors de travaux préparatoires de la loi du 17 juillet 1970
sur les atteintes à la vie privée, le législateur avait rejeté des amendements inter­
disant les écoutes téléphoniques au domicile.
M. Pradel propose deux autres arguments en faveur de la licéité des écoutes
téléphoniques : elles sont assimilables à des correspondances postales. L’ins­
truction sur le service téléphonique de 1958 donnerait une légitimité à l’inter­
ception17.
L’écoute téléphonique reste cependant dangereuse. Elle ne doit pas être admise
en cas de stratagème. La confidentialité des communications entre inculpés et
conseils sera respectée. Les témoins peuvent être écoutés en cours d’instruction.
L’article 81 autoriserait cette solution. Quand l’information est ouverte, les enre­
gistrements sont licites. r
Avant l’ouverture de l’information, la police judiciaire ne peut procéder à une
écoute, un doute demeure sur la licéité d’écoutes ordonnées par le Parquet. Si un
policier qui procède à une écoute téléphonique découvre une autre infraction au
stade de l’enquête, il procède à toutes les investigations nécessaires. Si l’écoute
est effectuée conformément à une commission rogatoire, le juge est avisé : un réqui­
sitoire supplétif est délivré, une autre information est ouverte.
M. Pradel conclut en souhaitant l’adoption d’une loi qui préciserait les moda­
lités et procédures d’interception téléphonique. La référence allemande peut ser­
vir de modèle.
M. Di Marino (doctrine minoritaire) procède aussi à une analyse de l’arrêt
Toumet. Les juges du fond avaient admis la régularité des interceptions télépho­
niques avec l’accord, depuis 1978, du garde des Sceaux18. D’après M. Di Marino,
le recours aux interceptions de communications téléphoniques est fréquent. M. Di
Marino rappelle aussi les dispositions du code de procédure pénale, l’adoption de
la loi du 17 juillet 1970 qui a créé, en droit interne, le délit d’atteinte à l’intimité
de la vie privée, et la ratification par la France, en 1973, de la Convention euro­
péenne des droits de l’homme19.
Les écoutes téléphoniques peuvent être considérées comme des actes d’ins­
truction, si elles sont assimilées à un interrogatoire, à une audition de témoins, à
une saisie de correspondance. L’interrogatoire « est un mode d’instruction d’une
affaire par voie de questions posées aux inculpés par un magistrat désigné à cet

16. E . L e v a s s e u r , A. C h a v a n n e , J. M o n t r e u i l et B. B o u l o c , D roit pénal et procédure


pénale, Sirey, 1999.
17. Cet argument peut être contesté, car une instruction n’est pas une source du droit. Selon
l’article 24 du chapitre IV de l’instruction sur le service téléphonique, « les chefs de bureau cen­
tral, et les receveurs ou gérants, sont tenus de déférer à toute réquisition du juge d’instruction
ayant pour objet l’écoute de communications originaires ou à destination d’un poste téléphonique
déterminé ».
18. Réponse du garde des Sceaux à la question écrite de Paul Balmigère, n° 3169 du
16 juin 1978. JO du 29 juillet 1978.
19. Loi n° 73.1227, 31 décembre 1973, JCP, 1974 III 412021 - décret n° 74360, 3 mars
1974, JCP, 1974 III 141641.
32 Un compromis difficile entre ordre public et libertés individuelles

effet20 ». Dans ce cadre, l’inculpé peut « mesurer la portée de ses paroles », occul­
ter ce qu’il ne souhaite pas révéler, taire ce qu’il ne veut pas dire. Le juge d’ins­
truction ne se cache pas, alors que, à l’occasion des écoutes téléphoniques, la
dissimulation seule rend possible la fiabilité du procédé. Une écoute n ’est donc
pas un interrogatoire.
Le témoin fait en général preuve de rigueur. Les déclarations faites peuvent
accabler ou innocenter une personne. Lors d’une interception téléphonique, l’auto­
contrôlé ne s’exerce plus. « Qui pourrait garantir l’orthodoxie absolue de chacune
des paroles que nous pouvons exprimer en confidence ou par imprudence dans
un moment de détente, d’oubli, ou même d’ironie, de paradoxe ou d’humour à
froid21 ? » Le formalisme qui caractérise l ’audition de témoins est inexistant.
L’écoute téléphonique n’est pas assimilable à une audition de témoins.
La doctrine et la jurisprudence qui se prononcent en faveur de la légalité des
écoutes téléphoniques assimilent les interceptions de télécommunications à la sai­
sie de correspondance. La Cour de cassation, à l’occasion de l’arrêt Toumet, n’a
fait aucune allusion à cette théorie. Cependant, à l’occasion de l’arrêt Klass, la
Cour a estimé que les conversations téléphoniques étaient comprises dans les notions
de vie privée et de correspondance.
M. Di Marino se penche sur les moyens de la saisie. Au téléphone, le support
matériel est la bande magnétique et/ou le procès-verbal de transcription. Le magis­
trat place sous scellés une pièce dont il est l’artisan. Il s’agit d’une autosaisie. Par
ailleurs, rien n’est plus facile que de porter atteinte à l’intégrité d’un enregistre­
ment. Ce dernier ne présente pas les mêmes garanties qu’un document écrit.
Il convient aussi de déterminer si la saisie s’opère au domicile de l’inculpé
ou sur le lieu de réception. Ce dernier ne pose pas de problèmes particuliers, mais
il y a, selon M. Di Marino, « choix purement arbitraire » du juge d’instruction.
L’interception téléphonique n’est donc pas une saisie de correspondance. Elle est
un acte d’instruction innommé.
Il faut alors déterminer si cet acte d’instruction innommé est conforme au
droit interne, au droit communautaire, aux principes généraux du droit. L’ar­
ticle 368.1 du code pénal alors en vigueur sanctionne « quiconque aura volontai­
rement porté atteinte à l’intimité de la vie d’autrui, en écoutant, en enregistrant,
ou en transmettant au moyen d’un appareil quelconque, des paroles énoncées dans
un lieu privé par une personne sans le consentement de celle-ci ». Ce texte peut
s’appliquer au juge d’instruction.
La doctrine dominante soutient que le juge d’instruction bénéficie d’un fait
justificatif22 : l’article 81 alinéa 1 du code de procédure pénale donne au juge d’ins­
truction le pouvoir de procéder à tous les actes d’information nécessaires à la mani­
festation de la vérité ; la référence aux travaux préparatoires de la loi du 17 juillet
1970 est également fréquente23.

20. Crim. 2 mars 1972, Bull, crim., n° 82, p. 198 ; Gaz. Pal., 1972, 1, 318.
21. Paris, l re ch., 29 janvier 1980, D 1980 I R 131.
22. A. C h a v a n n e , « La protection de lavie privée dans la loi du 17 juillet 1970 », Revue
de sciences criminelles, 1971, p. 614 ; L. L a m b e r t , Traité de droit pénal spécial, supplément mis
à jour, 1971, p. 45 ; R. L i n d o n , « Les dispositions de la loi du 17 juillet 1970 sur la protection
de la vie privée », D., 1971 - 111 n° 20.
23. Cf. Jean P r a d e l , note 14.
Les interceptions téléphoniques : historicité et culture juridique 33

Ces arguments n’emportent pas la conviction de M. Di Marino. Les pouvoirs


de rarticle 81 sont subordonnés à la conformité à la loi. Cette dernière n’existe pas :
l’article 368.1 n’envisage aucune exception ; certes, dans des arrêts de 1974, la Cour
de cassation n’a pas appliqué l’article 368 mais, en l’occurrence, il n’était pas envi­
sagé d’écouter des conversations téléphoniques, mais de détecter l’origine légale.
En droit européen, selon l’article 8 de la Convention de sauvegarde des droits
de l’homme, la licéité de l’intervention de l’autorité publique doit être précisée par
la loi, et constituer une mesure nécessaire à la sécurité nationale.
La Cour de cassation aurait dû tenir compte de l’interprétation de l’arrêt Klass,
même si la France n ’a pas rapidement accepté la compétence de la CEDH en
matière de requêtes individuelles24. L’article 81 ne comporte aucune des conditions
assurant la validité d’une loi autorisant des interceptions téléphoniques.
Enfin, Henri Toumet étant inculpé, l’arrêt de la Cour de cassation met en cause
les principes fondamentaux du droit français, notamment la loyauté dans la
recherche de la preuve, le respect des droits de la défense.
La loyauté des écoutes téléphoniques a été reconnue par la Cour de cassation,
alors que la jurisprudence et la doctrine ont longtemps soutenu qu’il était incon­
cevable d’écouter un inculpé.
M. Di Marino se situe dans cette ligne. L’écoute est déloyale en elle-même : elle
constitue un viol de la conscience. Si l’écoute est admise, il serait logique d’accepter
comme mode de preuve l’interrogatoire sous hypnose. L’arbitraire est à craindre.
M. Di Marino continue également à penser que l’écoute d’un inculpé est par­
ticulièrement grave. La loi du 17 juillet 1970 et surtout les travaux préparatoires
sont à l’origine d’une évolution des idées et des mentalités qui est néfaste aux droits
de la défense, et peu rationnelle. Une inexactitude ne trouve pas de légitimité dans
sa redite25. L’inculpé est protégé par un avocat, mais des écoutes pourraient per­
mettre l’interception d’une conversation entre l’inculpé et son avocat26.
M. Di Marino, à l’instar de M. Pradel, appelle de ses vœux une loi qui pré­
ciserait les motifs d’interceptions téléphoniques. Il indique que la loi ne devrait
admettre les écoutes que dans des cas limitativement énumérés, et avant les incul­
pations. Les écoutes doivent être exceptionnelles, contrairement à ce qui se passe
aux États-Unis27.
La doctrine est unanime sur un seul point : le caractère indispensable d’une
loi. Elle est partagée sur la légalité de l ’écoute téléphonique. MM. G. Stefani,
G. Levasseur, B. Bouloc, L. Lambert, J. Pradel, se prononcent pour la légalité de
l’écoute téléphonique et une loi relativement permissive pour les besoins de l’in­
formation. Sont en revanche beaucoup plus réservés, MM. Pierre Chambon,
R. Merle et A. Vitu28, René Gassin29 ; M. Di Marino a développé ses thèses à

24. Karel V a s a k , « La Convention européenne des droits de l’homme », Droit internatio­


nal public, n° 482, 1964, p. 248 et suiv. ; H. T h é r y , J. C a m b a c a u , S . S u r et C. V a l l é e , Droit
international public, 1979, p. 453.
25. « Il est des choses inexactes qui, à force d’être dites et redites, finissent par s’imposer
comme vraies. » Commentaires de Gaétan Di Marino sur l ’arrêt Toumet, JCP, 191 II 19578.
26. C.A. de Lyon, Pellegrin, 28 novembre 1978.
27. A. Borovoy, cité in Liaison Canada, juillet-août 1980, vol. 6.
28. R. M e r l e et A. V i t u , Traité de droit criminel, r.2.3e, éd. 1979, p. 170.
29. R. G a s s i n , « Vie privée », rev. de droit pénal, n° 101.
34 Un compromis difficile entre ordre public et libertés individuelles

diverses occasions30. Les doctrinaires rejettent tous les stratagèmes31. Les opposi­
tions d’idées n’en sont pas moins nombreuses.

B - De l’arrêt Tournet à l’arrêt Baribeau

1. Constitutionnalité et écoutes téléphoniques


L’inviolabilité du domicile est un principe constitutionnel, affirme un arrêt du
Conseil constitutionnel du 29 décembre 198332. Or, le secret de la correspondance
est un aspect de la liberté individuelle, au même titre que l’inviolabilité du domi­
cile, puisque l’article 66 de la Constitution confie à l’autorité judiciaire la sauve­
garde de la liberté individuelle sous ses divers aspects. La jurisprudence
constitutionnelle l ’emporte sur toute autre forme de jurisprudence puisqu’elle
contrôle la conformité des sources du droit interne français à la loi constitution­
nelle. C’est ainsi que les écoutes téléphoniques purent être qualifiées d’attentat à
la Constitution.
La « surveillance téléphonique » a été acceptée par la jurisprudence judiciaire.
« La surveillance en matière de télécommunications a pour but, non pas d’inter­
cepter des communications téléphoniques, mais de déterminer l’origine des appels
et d’en identifier l’auteur. Elle est admise en cas de flagrance et au stade de l’en­
quête préliminaire33. »

2. L’affaire Baribeau (ou Derrien)34


Cette affaire est intéressante dans la mesure où elle cherche à concilier la juris­
prudence antérieure avec les prochains arrêts de la CEDH par la prise en compte
des travaux de la Commission des droits de l’homme.
La Cour de cassation se prononce clairement sur l’illicéité et l’illégalité des
écoutes téléphoniques au stade des enquêtes. Un certain Baribeau aurait participé
à un trafic de drogue et serait entré en relation avec son client S. Les services de
police, pour rassembler des « preuves » contre Baribeau, ont demandé à S. de
prendre un rendez-vous téléphonique avec Baribeau, afin de faire livrer la mar­
chandise. L’entretien fut enregistré, ce qui convainquit la police de procéder à l’in­
terpellation de Baribeau. Ce dernier a contesté la validité de la « preuve » constituée

30. Rapport Di Marino, « Le statut des écoutes et enregistrements clandestins ou écoutes


pénales ». VIIIe congrès de l’association française de droit pénal, Grenoble, 1985.
31. Les stratagèmes sont illicites. Cf. Cour de cassation, Imbert, 12 juin 1952. Un com­
missaire de police avait fait appeler Imbert, soupçonné de corruption de fonctionnaire et de concus­
sion, pour lui proposer une somme d’argent en rétribution de ses services. La chambre criminelle
casse l’arrêt condamnant Imbert : il y avait eu provocation policière.
32. Décision n° 83 134 DC, JO, 30 décembre 1983 - Cl Cl, 29 décembre 1983.
33. Cette jurisprudence a été illustrée par deux arrêts du 17 juillet 1984.
34. Cour de cassation. Assemblée plénière, 24 novembre 1989. D., 1990, Gaz. Pal., 16 février
1990, note J.-P. Doucet.
Les interceptions téléphoniques : historicité et culture juridique 35

par l’écoute téléphonique provoquée. La Cour d’appel se refusa à prononcer la nul­


lité du procès-verbal : elle souligna que les services de police n’avaient pas employé
un procédé technique de captation et de conservation de tous les échanges télé­
phoniques à partir du poste téléphonique. La Cour de cassation tranche : le pro­
cédé est illégal : il viole l’article 66 de la Constitution (droit constitutionnel), les
articles 81 et 151 du code de procédure pénale. L’interpellation de Baribeau a été
rendue possible par l’état de flagrance, qui n’est apparue qu’à la suite de l’écoute
téléphonique. L’éventuelle culpabilité de l’un des correspondants ne peut justifier
l’interception d’une conversation téléphonique au stade d’une enquête.
L’avocat général35, dans ses conclusions, et la Cour de cassation invoquent
aussi l’article 8 de la Convention européenne de sauvegarde des droits de l’homme.
Ils rappellent les rapports du 14 décembre 1988 (affaires Kruslin et époux Huvig).
M. E. Robert anticipe sur une condamnation et émet un point de vue critique. Une
condamnation aboutirait à « remettre en cause, non seulement la légalité de la sai­
sie de toute correspondance écrite, mais aussi celle de l’interception des commu­
nications téléphoniques, et par conséquent [à] rendre les recherches inefficaces ou
plus difficiles, sans évoquer les nullités des procédures en cours, en matière, notam­
ment, de trafic de stupéfiants, proxénétisme, faux monnayage, associations de mal­
faiteurs, voire même en matière d’infractions à la sûreté de l’État ou de terrorisme ».
c

II - La C o u r e u r o p é e n n e d e s d r o it s d e l ’h o m m e , l ’il l é g a l it é o u

LE DÉFAUT D E SUPPORT LÉGAL DES ÉCOUTES JUDICIAIRES FRANÇAISES

La Cour européenne des droits de l’homme précise les intentions de la Conven­


tion de sauvegarde des droits de l’homme. Sa jurisprudence l’emporte évidemment
sur les jurisprudences de droit interne. Les normes internationales sont de même
supérieures aux normes européennes ou nationales.

A - La remise en cause de la jurisprudence française


par la CEDH36

1. Les arrêts Kruslin, Huvig, Sunday Times


Plusieurs affaires, Kruslin37, époux Huvig38 et Sunday Times39 vont jouer un
rôle éminent dans la condamnation des écoutes judiciaires françaises.

35. Émile Robert.


36. La CEDH est habilitée à trancher les différends afférents à l’applicabilité de la Conven­
tion de sauvegarde des droits de l’homme. R. M e r l e , « La Convention européenne des droits de
l’homme », D., 1981, Chron. 2275 ; P. E st a m p , « La Convention européenne des droits de l’homme
et le juge français », Gaz. Pal., 1990, 1 doct 110.
37. CEDH, Kruslin, 24 avril 1990, Dalloz, 1990, 353. Notes Pradel.
38. Époux Huvig, 24 avril 1990.
39. CEDH, Sunday Times, 26 avril 1979.
36 Un compromis difficile entre ordre public et libertés individuelles

Dans l’affaire Kruslin comme dans l’affaire époux Huvig, des particuliers sai­
sissent la Cour européenne des droits de l’homme, afin d’obtenir l’annulation
d’écoutes judiciaires.
Voici les faits : les 8 et 14 juin 1982, un juge d’instruction de Saint-Gaudens,
saisi de l’assassinat d’un banquier, Jean Baron, délivre deux commissions roga-
toires. Par la seconde, il charge le chef d’escadron commandant la section de
recherches de la gendarmerie de Toulouse de placer sous écoute un suspect, Domi­
nique Terrieux. Du 15 au 17 juin, la gendarmerie intercepte dix-sept communica­
tions. Jean Kruslin, hébergé alors par M. Terrieux dont il utilise l’appareil, a participé
à plusieurs d’entre elles et notamment à une conversation avec un homme qui l’ap­
pelle d’une cabine publique à Perpignan.
Lors de l’entretien, Jean Kruslin et son interlocuteur évoquent implicitement
une autre affaire de meurtre, commise contre M. Peré. Le 18 juin, la gendarmerie
appréhende M. Kruslin chez M. Terrieux, le met en garde à vue au titre de l’affaire
Baron, puis l’interroge sur l’affaire Peré. Devant la Chambre d’accusation de la
Cour d’appel de Toulouse, Jean Kruslin demande l’annulation de l’enregistrement
de la communication litigieuse. Cette dernière a été réalisée dans le cadre d’une
procédure qui ne le concerne pas. La Chambre d’accusation déboute Jean Krus­
lin. Rien n’interdit d’annexer à une procédure pénale les éléments d’une autre pro­
cédure à condition que la jonction ait un caractère contradictoire. Dans son pourvoi
devant la Cour de cassation, Jean Kruslin se réfère à l’article 8 de la Convention :
« L’ingérence des autorités publiques dans la vie privée [...] doit être d’une qua­
lité telle qu’elle use de termes clairs pour indiquer à tous, de manière suffisante,
en quelles circonstances elle habilite la puissance publique à opérer pareille
atteinte. » La Chambre criminelle de la Cour de cassation rend un arrêt de rejet le
23 juillet 198540. :>
Condamné, Jean Kruslin introduit une requête individuelle devant la CEDH.
Il allègue que l’article 368 du code pénal prévaut sur l’article 81 du code de pro­
cédure pénale, lequel n’autorise pas les écoutes téléphoniques en termes exprès.
Selon le gouvernement, il n’existe aucune contradiction entre l’article 368 du code
pénal et l’article 81 du code de procédure pénale. Ce dernier ne dresse pas une
liste limitative des moyens dont dispose le juge d’instruction.
En matière de droit, par les rapports de la commission, les juristes français
savaient que la France serait condamnée. Certaines personnalités souhaitaient que
l’on prévînt une condamnation par une réforme législative rapide. D’autres soute­
naient qu’il était « urgent d’attendre » : une anticipation aurait conforté les argu­
ments de la commission.
Dans son rapport afférent à l’affaire Kruslin41, la commission admet (ce qui
peut conforter les pratiques françaises) : « Les écoutes téléphoniques s’opèrent en
France selon une pratique qui s’inspire des règles du code de procédure pénale régis­
sant d’autres actes qui peuvent être décidés dans le cadre d’une enquête judiciaire. »
La Cour européenne des droits de l’homme42, quant à elle, énumère les
mesures imaginées par le droit français :

40. Cour de cassation, crim., 23 juillet 1985, Bull, crim., n° 275.


41. Du 14 décembre 1988.
42. CEDH, Kruslin, 24 avril 1990.
Les interceptions téléphoniques : historicité et culture juridique 37

- nécessité d’une décision d’un juge d’instruction, magistrat indépendant ;


- contrôle exercé sur les officiers de police judiciaire par le juge d’instruc­
tion ;
- contrôle éventuel du juge d’instruction de la part de la Chambre d’accusa­
tion, des juridictions du fond, de la Cour de cassation ;
- exclusion de l’artifice, des stratagèmes, dans la mesure où lesdits strata­
gèmes sont une provocation ;
- obligation de prendre en compte les droits de la défense, en particulier la
confidentialité des relations entre l’avocat et le suspect ou inculpé.
Néanmoins, ces règles sont insuffisantes, pas assez protectrices des libertés
individuelles.
La commission relève les principales lacunes :
- l’absence de délimitation précise et expresse des situations permettant l’in­
terception de communications téléphoniques ;
- l’absence de référence à la gravité des faits (crimes, délits, peines encou­
rues).
La Cour européenne des droits de l’homme entre encore davantage dans les
détails :
- les catégories de personnes susceptibles d’être mises sous écoutes judiciaire
ne sont pas indiquées ;
- aucune précision ne concerne la nature des faits. La limitation de la durée
de l’interception n’apparaît pas ;
- l’absence de données sur l’établissement des procès-verbaux de synthèse
est dommageable ;
- les données sur la conservation, l’effacement, la destruction d’enregistre­
ment, après non-lieu43 ou relaxe44, sont occultées.
La procédure est donc insuffisamment protectrice. « Le droit français, écrit
ou non écrit, n’indique pas, avec assez de clarté, l’étendue et les modalités d’exer­
cice du pouvoir d’appréciation des autorités dans le domaine considéré de sorte
que les requérants n’ont pas joui du degré minimal de protection prévu par la pré­
éminence du droit dans une société démocratique. »
Dans cette conclusion, la CEDH se réfère à l’arrêt Malone45 ; ce dernier pré­
cisait que la loi (au sens large du terme) doit définir l’étendue et les modalités
d’exercice d’un pouvoir d’interception, avec une netteté suffisante, compte tenu
du but légitime poursuivi, pour fournir à l’individu une protection adéquate contre
l’arbitraire.
En quoi consiste cette loi ? La question est placée au centre de la querelle
doctrinale et est tranchée dans l’arrêt Sunday Times46. Au fil des années, et dans
sa démarche jurisprudentielle, la Cour européenne des droits de l’homme a com­
pris que le concept de prévision légale était indissociable de la protection de la vie

43. Non-lieu : ordonnance du juge pénal qui abandonne l’action engagée contre un pré­
venu.
44. Relaxe : décision du juge pénal qui abandonne l’action engagée contre un prévenu.
45. CEDH, Malone, 16 mai 1983.
46. CEDH, Sunday Times, 26 avril 1976, série A n° 30845.
38 Un compromis difficile entre ordre public et libertés individuelles

privée et des interceptions. La loi et la prévision légale sont définies par référence
au droit anglo-saxon.
Voici les faits : le Sunday Times avait effectué des investigations sur les effets
dévastateurs de la thalidomide dans les années 1960. Les parents des victimes
avaient intenté des actions en justice. La High Court interdit la publication d’un
article sur les victimes de la thalidomide, en se fondant sur le contempt o f court,
qui correspond à une ingérence dans le cours de la justice. Le 19 mars 1974, les
requérants alléguaient que l’interdiction enfreignait l’article 10 de la Convention ;
ils demandent à la Commission d’exiger du gouvernement l’adoption d’une légis­
lation annulant cette décision et assurant la concordance du droit du contempt o f
court avec la Convention.
Le 21 mars 1975, la commission reçoit la requête. Les requérants présentent
les griefs suivants :
- une discrimination contraire à l’article 14 de la Convention est constatée,
des articles de presse analogues ont été publiés au Royaume-Uni. Le contempt of
court ne leur a pas été opposé ;
- les principes du contempt o f court, qui se limitent à sauvegarder l’intérêt
public, à préserver l’indépendance et l’impartialité du pouvoir judiciaire, auraient
protégé un plaideur.
La liberté d’expression serait menacée par l’incertitude du droit du contempt
o f court.
La Cour relève que l’infraction est une ingérence d’autorités publiques dans
l’exercice de la liberté d’expression des requérants, ce qui viole l’article 10 de la
Convention de sauvegarde des droits de l’homme, sauf si l’ingérence est prévue
par la loi, nécessaire dans une société démocratique. Selon le Sunday Times, le
droit du contempt o f court est vague, et la restriction n’est pas « prévue par la loi »
(prescribed by law).
La CEDH constate que, dans « prévue par la loi », « law » englobe à la fois
le droit écrit et le droit non écrit. Peu importe que le contempt o f court soit une
création de la Common Law. Un État de la Common Law ne saurait être privé de
la protection de l’article 10, alinéa 2. D’ailleurs, les requérants ne remettent pas
en cause la Common Law ; ils critiquent en l’espèce les règles « incertaines » de
cette Common Law. L’expression « prescribed by law » a son équivalent français
avec « prévues par la loi ». Cependant, alors que les mêmes termes français se
retrouvent aux articles 8, al. 2 de la Convention, 1 du protocole 1, 2 du protocole 4,
la version anglaise est « in accordance with the law », « provided for by law », « in
accordance with law ». Pour que l’expression « prescribed by law » soit retenue,
la « law » doit être accessible aux citoyens ; la « law » est une norme énoncée avec
assez de précision pour permettre au citoyen de se conformer aux dispositions pré­
vues.
La Cour, après avoir relevé la complexité de la question, conclut que l’ingé­
rence dans l’exercice de la liberté d’expression était prévue par la loi au sens de
l’article 10, alinéa 2.
L’ingérence était-elle nécessaire pour garantir l’autorité du pouvoir judiciaire ?
L’injonction visait surtout le projet d’article du Sunday Times. Le texte était modéré,
ne prétendait pas qu’il existait une seule solution possible pour un tribunal. Sa
publication aurait pu provoquer des répliques.
Les interceptions téléphoniques : historicité et culture juridique 39

Le sujet de la thalidomide soulevait des questions essentielles sur la préven­


tion et la réparation des dommages. L’article 10 garantit, non seulement à la presse
la liberté d’informer le public, mais confère aussi le droit à des informations adé­
quates. Or, les familles victimes de la thalidomide ne pouvaient être privées de
renseignements indispensables. S’il était paru, l’article « aurait pu servir de frein
à des controverses spéculatives entre esprits mal informés ».
L’article 10 a bien été violé. Il en est de même pour l’article 14.
En matière de droit, la spécificité du droit anglo-saxon a conduit les juges de
la CEDH à déclarer que le terme loi (law) englobe le droit écrit et le droit non écrit.
Et il est vrai que la tradition anglo-saxonne a deux principales sources du droit : la
« common law » et la « statute law ». La tradition romaine est fort différente. Est-
il possible d’assimiler, en tenant compte de cette historicité, jurisprudence à « law »,
à « common law » ? L’arrêt Kruslin souligne qu’elle entend le mot loi dans sa signi­
fication matérielle et non formelle. Il n’en demeure pas moins que l’assimilation de
décisions jurisprudentielles à la « loi matérielle » prête à discussion.
La jurisprudence est en fait une source du droit : crée-t-elle des normes ? Inter-
prète-t-elle des normes ? La CEDH ne se prononce pas en la matière tout en citant
des affaires qui correspondaient à des interprétations des normes : affaire Müller47,
affaire Salabiaku48, affaire Mark intern Verlag Gmbh et Klaus Bermann49.
À l’occasion de ces arrêts rendus par la CEDH, l’interprétation effectuée par
les juridictions nationales (ici : la juridiction française) a pour finalité de définir
les notions employées par la loi (les sources du droit européen s’appliquent à défi­
nir les notions, et les transpositions de directives correspondent à cette tendance ;
pendant longtemps, c’est la jurisprudence qui s’est appliquée, dans le droit fran­
çais, à circonscrire les concepts utilisés par les normes). La jurisprudence recherche
les intentions du législateur50.
Enfin, la CEDH51 précise, toujours à propos de la jurisprudence française,
« dans un domaine couvert par le droit écrit, la “loi” est le texte en vigueur tel que
les juridictions compétentes l’ont interprété en ayant égard, au besoin, à des don­
nées techniques nouvelles ». La CEDH fait ici explicitement allusion à l’interpré­
tation jurisprudentielle qui consiste à mettre à jour, à adapter des textes dépassés.

2. Loi et jurisprudence
Sur ce rapport entre la loi et la jurisprudence, les disputes doctrinales sont
animées : Mme Renée Koering-Joulin considère que la tendance de la CEDH ten­

47. CEDH, Müller, 24 mai 1988, série A, n° 13 ; cette affaire évoque la notion de code
pénal dans le cadre d’une condamnation pour publication contraire aux bonnes mœurs (art. 204,
code pénal suisse).
48. CEDH, Salabiaku, 7 octobre 1988, série A, n° 141 : se prononce sur la présomption de
responsabilité pesant sur le détenteur de « marchandises de fraude » (art. 32, 81, douane fran­
çaise).
49. CEDH, Mark Tintern Verlag Gmbh et Klaus Bermann, 20 novembre 1989, série A,
n° 165, sur la concurrence déloyale au sens de l’article 1 d’une loi allemande de 1909.
50. Cf. W. Je a n d i d i e r , D roit pénal général, Montchrestien, 1982, n° 128.
51. CEDH, Kruslin (supra), De l ’art défaire l ’économie d ’une loi.
40 Un compromis difficile entre ordre public et libertés individuelles

dant à assimiler la jurisprudence interne à la loi, en donnant un sens nouveau à


cette notion, s’inspire trop du droit anglo-saxon. Si Mme Renée Koering-Joulin
admet l’imprévision reprochée aux procédures françaises, elle s’élève contre la
définition de la loi élaborée par la CEDH52 et conclut que la Cour a reconnu l’exi­
gence de « prévision légale » en se basant sur des prémisses peu logiques.
Le point de vue de M. Pierre Kayser53 est différent : il remarque que la « prévi­
sion légale » est incontestable, puisque le concept de loi élaboré par la CEDH est légi­
time et clair. Il est vrai qu’il diffère totalement de la notion de la loi française, mais
n’en est pas moins une source du droit qui l’emporte sur les sources du droit interne.
La source de droit de la CEDH englobe la loi au sens formel, la jurisprudence,
le règlement. Elle est très générale, et cette approche générale est respectable. Le
concept de « loi » selon la CEDH est une notion autonome54. Il repose non seule­
ment sur l’arrêt Sunday Times mais sur l’arrêt Silver55. L’idée n’est pas une simple
transposition du droit anglo-saxon, destinée à contrarier le droit continental, c’est
une création de l’esprit, originale et pertinente. La loi de la CEDH implique acces­
sibilité et précision. Voilà pourquoi elle a retenu que les procédures françaises
étaient insuffisantes.

B - Le support légal après la jurisprudence de la CEDH

Peu après le double arrêt de la CEDH, le directeur des affaires criminelles et


des grâces adresse aux chefs de juridiction, aux membres du ministère public, aux
magistrats du siège, avec ordre de transmission aux présidents de chambres d’ac­
cusation et aux juges d’instruction, une note résumant les conclusions des arrêts.
Il propose un guide des écoutes judiciaires licites. Selon lui, des garanties peuvent
émaner de la jurisprudence56.

1. L’arrêt Bacha Baroudé


Le 15 mai 1990, la Chambre criminelle de la Cour de cassation rend son pre­
mier arrêt important après les décisions de la Cour européenne des droits de
l’homme, l’arrêt Bacha Baroudé.

52. Renée K o e r in g -J o u l in , Recueil Dalloz-Sirey, 1990, 27e cahier, chronique XXXII, p. 187
à 189 : « Forcer la distinction entre pays de common law et pays continentaux est bien sûr inop­
portun, mais forcer la ressemblance entre les systèmes au risque de confondre une harmonisa­
tion (souhaitable) avec une unification (utopique) est bien malvenu. »
53. Pierre K a y s e r , « La loi du 10 juillet 1991, et les écoutes téléphoniques », La semaine
juridique, JCP, Éd. G, n° 8.
54. Cf. M. A. E r s e n , « L ’Interaction de la jurisprudence constitutionnelle nationale et de
la jurisprudence de la Cour européenne des droits de l’homme », Conseil constitutionnel et Cour
européenne des droits de l’homme, sous la direction de D. R o u s s e a u et F. S u d r e , STH, p. 141-
142.
55. CEDH, Silver, 25 février 1983.
56. Conseil d’État, 22 octobre 1979, Revue de droit public, 1980, Cons. d’État, ass., 19 avril
1991 ; deux arrêts Belgacom, Mme Babès, JCP, 91, Éd. G, 21 757. Note Nguyen Van Conq.
Les interceptions téléphoniques : historicité et culture juridique 41

Voici les faits : l’affaire concerne l’un des complices de Jean Kruslin. L’homme
s’était enfui pendant l’instruction. Il fut jugé longtemps après. Les preuves étaient
constituées par les mêmes écoutes téléphoniques produites dans l’affaire Kruslin.
Bacha Baroudé engage un recours en se fondant sur l’article 8 de la Cour euro­
péenne des droits de l ’homme. La Chambre criminelle a refusé de prendre en
compte l’arrêt Kruslin. Selon M. Pradel57, « le faire eût provoqué un véritable cata­
clysme judiciaire en condamnant des centaines de procédures, et, en outre, eût
méconnu l’autorité relative des arrêts de la Cour européenne ».
En matière de droit58, la Cour de cassation refuse de procéder à l’annulation
de l’écoute litigieuse. Elle souligne que l’écoute mise en cause était conforme aux
articles 81 et 151 du code de procédure pénale, qui constituent « la base légale »
des écoutes ordonnées par le juge d’instruction. L’écoute n’a pas été obtenue par
une ruse ou un stratagème. Elle respectait les droits de la défense : la transcription
des écoutes a pu être examinée contradictoirement par les parties concernées (la
contradiction est une manifestation des droits de la défense)59. Enfin, l’écoute a
été utilisée dans le cadre d’une infraction susceptible de justifier un placement sur
écoutes. La Cour de cassation déclare que l’infraction doit être « un crime ou toute
infraction portant gravement atteinte à l’ordre public ».
La notion d’infraction portant gravement atteinte à l’ordre public est impré­
cise. L’infraction est vraisemblablement un délit et non une contravention. Dans
quel cas le législateur ou le juge devra-t-il considérer que le délit « porte grave­
ment atteinte à l’ordre public » ? Aucun critère n’est avancé. Pour M. Jean Pra­
del60, l’arrêt est un arrêt de règlement implicite, qui n’annule pas la procédure,
mais détermine les règles à suivre pour l’avenir.
Mme Renée Koering-Joulin61 critique l’arrêt Bacha Baroudé. Ce dernier ne
prend pas en compte les recommandations émises par la CEDH. Les conditions
relatives à la validité, à la durée des écoutes, aux modalités de transcription, de
conservation, de destruction de bandes, ne sont pas évoquées. Elles n ’étaient
d’ailleurs pas réunies, ce qui aurait pu justifier l’annulation de la Cour d’appel.
Enfin, Mme Renée Koering-Joulin fait remarquer que cet arrêt constitue un « détour­
nement » : ce n’était pas à la jurisprudence (loi au sens de la CEDH) de fixer des
règles en la matière mais à la loi (au sens du droit interne français), conformément
à l’article 34 de la Constitution.

2. L’enjeu politique
L’enjeu devient consciemment politique. Des travaux avaient été élaborés pré­
cédemment.

57. Commentaires des arrêts Kruslin et Bacha Baroudé par Jean Pradel. Recueil Dalloz-
Sirey, 24e cahier, p. 353-359.
58. Cour de cassation, Bacha Baroudé, D., 1990 IR 143.
59. Cf. W. J e a n d i d i e r et J. B e l o t , « Les grandes décisions de la jurisprudence. Procédure
pénale », Thémis, 1986, n° 35, p. 185.
60. « Les écoutes téléphoniques judiciaires, un régime sous surveillance », Revue française
de droit administratif, janvier-février 1991.
61. Cf. Renée K o e r in g -J o u l i n , op. cit., p. 189.
42 Un compromis difficile entre ordre public et libertés individuelles

2.1. Le rapport Schmelck


Peu après sa nomination en tant que premier ministre en 1981, Pierre Mauroy
charge une commission d’étude placée sous la présidence du premier président de
la Cour de cassation, Robert Schmelck, d’une mission d’investigation sur les écoutes
téléphoniques. La commission comprend des parlementaires, des magistrats, des
professeurs de droit, des hauts fonctionnaires.
La commission demande que les écoutes judiciaires soient dotées d’un régime
légal que l’on puisse insérer dans le code de procédure pénale. Elle conclut à la
licéité des écoutes judiciaires dans le cadre de l’information, mais aussi à la licéité
d’écoutes judiciaires en cas de flagrance et d’urgence sur demande du procureur
de la République, et après confirmation prononcée par un juge d’instruction.
L’autorité judiciaire apparaît comme la gardienne de la liberté individuelle,
en conformité avec la jurisprudence du Conseil constitutionnel62. Le champ d’ap­
plication des écoutes judiciaires se limite aux infractions graves, c’est-à-dire aux
crimes et aux délits passibles d’une peine pouvant aller jusqu’à trois ans ou davan­
tage63. L’interception comme moyen de preuve, dans les limites décrites plus haut,
est le dernier recours, quand les autres moyens d’investigations se sont avérés
inopérants ou inefficaces.
Les formalités sont clairement indiquées. La motivation sera obligatoire, la
mise sous surveillance temporaire. Des modalités de transcription, de destruction
des enregistrements, sont prévues. Le secret professionnel sera respecté dans la
mesure du possible.
Ces mesures seraient intégrées dans un texte de loi, puisque, souligne la com­
mission Schmelck, l’article 34 de la Constitution « fixe les règles concernant les
garanties fondamentales accordées aux citoyens pour l’exercice des libertés
publiques ».
Le rapport Schmelck ne fut pas suivi d’effets immédiats. Certes, une propo­
sition de loi, déposée le 29 avril 1983, par M. Gautier et trente-cinq autres dépu­
tés, s’inspire du rapport et envisage la réglementation des écoutes judiciaires dans
le cadre du code de procédure pénale. Comme la majorité des propositions de lois,
elle ne vint jamais à l’ordre du jour.

2.2. Les suites du rapport Schmelck


Lors de la première cohabitation, le 9 avril 1986, M. Chirac, alors Premier
ministre, s’engageait devant l’Assemblée nationale à limiter les écoutes télépho­
niques qui devaient être décidées par l’autorité judiciaire ou exigées par la sécu­
rité de l’État.
Le 18 avril 1986, le ministre chargé de la sécurité, M. Pandraud, puis le 5 avril
1986, le ministre de l’Intérieur, M. Pasqua, avisaient la presse qu’un projet de loi,
inspiré du rapport Schmelck, était préparé. Un avant-projet de loi fut effectivement
étudié, élaboré par les services du ministère de l’Intérieur. Le projet, quant à lui,
ne fut pas discuté en Conseil des ministres.

62. Conseil constitutionnel, 9 janvier 1980.


63. Le seuil serait abaissé pour l ’infraction constituée par les appels téléphoniques mal­
veillants et réitérés.
Les interceptions téléphoniques : historicité et culture juridique 43

Après les arrêts de la CEDH, Kruslin et Huvig, des initiatives se font jour. En
septembre 1990, un syndicat de police64 présente une quinzaine de propositions
relatives aux écoutes téléphoniques, réclame un projet de loi et un débat parle­
mentaire.
Un sénateur et des députés prennent l’initiative de déposer des propositions
de lois : ils ont tous travaillé sur le thème des écoutes téléphoniques, et certains
ont collaboré au rapport Schmelck, qui n’avait pas encore été publié à l’époque65 ;
citons la proposition de M. Rudloff, déposée devant le Sénat le 25 octobre 1990,
la proposition de loi de M. Toubon, déposée devant l ’Assemblée nationale le
25 octobre 1990, la proposition de loi de M. Hyest, déposée en décembre 1990
devant l’Assemblée nationale. Ces travaux ne sont pas identiques : ils n’en conver­
gent pas moins sur certains points qui ont retenu l’attention du rapport Schmelck
ou (et) de la Cour européenne des droits de l’homme.
Le 15 novembre 1990, la Commission nationale consultative des droits de
l’homme adopte en réunion plénière un avis soulignant l’urgence pour le gouver­
nement de soumettre au Parlement un projet de loi afférent aux interceptions de
télécommunications. Le principe du projet de loi est arrêté. Seul, le moment de
l’annonce pose encore dilemme. Une « affaire » permet à l’exécutif de faire acte
de vertu et de nécessité66.
À l’occasion du débat sur la réglementation des télécommunications de 1990,
le ministre des PTT, Paul Quilès, fait savoir que le gouvernement déposera un pro­
jet de loi qui tirera toutes les conséquences des arrêts rendus par la Cour euro­
péenne des droits de l’homme. La loi française et la loi de la CEDH se réconcilient.

§ II - L e s RÉFÉRENCES ÉTRANGÈRES ET EUROPÉENNES

Tous les États démocratiques sont tenus de faire respecter la sphère privée.
Les interceptions de correspondance, par voie postale ou par voie de télécommu­
nications, doivent être réglementées. Les textes varient en fonction de la culture
juridique des États-nations.

64. Police (nom du syndicat).


65. Il fut publié lors de la première parution du Rapport d ’activité de la CNCIS, 1991-1992,
La Documentation française, 1993.
66. L’inculpation en 1990 d’un P-DG, d’employés, d’un enquêteur de police en activité,
d’un détective, travaillant tous pour une société privée de sécurité, pour interceptions télépho­
niques illicites.
44 Un compromis difficile entre ordre public et libertés individuelles

I- L e s É ta ts -U n is (u n e c e r t a in e c o n c e p tio n d u d r o it a n g lo - s a x o n )

A - Le droit américain est au service de la protection de la vie


privée mais aussi de la sécurité

Les écoutes de télécommunications y sont en effet assez fréquentes. Elles sont


régies par le titre 18 du code des États-Unis. Au niveau fédéral ou au niveau des
États, les tribunaux67 autorisent souvent le recours à des interceptions télépho­
niques, à des pen-register (disposition d’identification du numéro appelé) ou des
trop and trace (disposition d’identification du numéro appelant) pour empêcher la
commission d’actes criminels et recueillir les preuves dans le domaine des crimes
et des associations de malfaiteurs. Les critères de la licéité sont un tantinet plus
larges aux États-Unis qu’en Europe.

1. La CALE A
Le 25 octobre 1994, la Présidence a conféré force de loi à la CALEA68 (Com­
munication Assistance fo r Law Enforcement Act) ou loi sur la téléphonie numé­
rique. La CALEA doit permettre de faire face aux rapides mutations des
technologies de télécommunications, affirmer l’obligation pour les opérateurs de
télécommunications de prêter leur concours aux services autorisés à procéder à
des interceptions de communications et à des identifications d’appel.
Pour que les organismes qualifiés soient en mesure, malgré le morcellement
des réseaux, d’effectuer une surveillance, la CALEA exige des opérateurs de télé­
communications69 qu’ils soient susceptibles de satisfaire, au plus tard le 25 octobre
1998, à un contingent de réquisitions. La CALEA n’impose aucun dispositif, aucune
configuration de systèmes. En revanche, le gouvernement et les industriels sont
tenus de coopérer pour assurer l’application de mesures.

2. Les contingents
L'« Attorney general » (ministre de la Justice) procède à une estimation du
nombre de dispositifs de surveillance électronique, d’interceptions de communi­
cations. Cette estimation établit deux niveaux de contingents.
Le premier contingent, le contingent ordinaire70, correspond à la quantité de
dispositifs de surveillance des communications que les agences gouvernementales

67. La jurisprudence joue un rôle très important dans le système juridique américain.
68. Public law, 103 414 47 USC 1001-1010.
69. Section 103 de la loi.
70. « Actual capacity » dans la CALEA : soit, pour une catégorie I, 0,5 % de la capacité
opérationnelle des équipements capables d’émettre ou recevoir des communications, soit, pour
la catégorie II, 0,25 %, et pour la catégorie III, 0,05 %.
Les interceptions téléphoniques : historicité et culture juridique 45

autorisées à utiliser de tels moyens peuvent mettre en œuvre, en service, simulta­


nément. Le second contingent est le contingent maximal71. Trois catégories de zone
sont définies : les catégories I et II regroupent les zones de forte activité de sur­
veillance électrique. Seules quelques zones très peuplées des États-Unis entrent
dans la catégorie I. Les zones à population dense et certaines banlieues sont assi­
milées à la catégorie II. La catégorie III comprend les autres zones géographiques.
Les zones desservies par un opérateur entrent au moins dans la catégorie III, et
parfois II et I.
Il est reproché à la CALEA d’occulter des éléments essentiels : la définition
de la coopération opérationnelle, l’indication des bases à partir desquelles sont
effectuées les projections utilisées pour enregistrer les besoins des services char­
gés de l’application des lois.
Le ministre de la Justice a délégué la responsabilité de mise en œuvre et d’ad­
ministration de la CALEA au Federal Bureau o f Investigations (FBI). Le Congrès
a autorisé dans la section 109 l’affectation de 500 millions de dollars sur les exer­
cices fiscaux 1995 à 1998 pour supporter les dépenses générées par les modifica­
tions effectuées par les opérateurs sur les équipements, les installations, en vue
d’obtenir les contingents indispensables. La section 109 permet également de com­
penser les dépenses de mise en conformité des équipements et installations, au cas
où la commission fédérale des communications constaterait que les exigences de
contingent, d’assistance, ne peuvent pas être atteintes. Le FBI a imaginé des para­
mètres de détermination des sommes susceptibles de remboursement par le gou­
vernement.

B - L’application de la CALEA

Aucune mesure n’est allée dans le sens de l’application de la CALEA pour


les exercices 1995 et 1996. Une proposition d’affectation de crédits a été discutée,
puis adoptée par la chambre des représentants, durant l’été 1996, dans le cadre du
ministère de la Justice pour 1997. Le 11 avril 1996 a été publié le premier rapport
annuel du FBI au Congrès sur l’application de la CALEA.

II - L es références euro péennes

La CEDH a unifié certains aspects concernant la licéité et les modalités des


écoutes, mais des variables demeurent, en particulier dans les formes de contrôle.

71. « Maximum capacity » dans la CALEA : soit, pour la catégorie I, 1 % de la capac


opérationnelle des équipements capables d’émettre ou de recevoir des communications, pour la
catégorie II, 0,5 %, et pour la catégorie III, 0,25 %.
46 Un compromis difficile entre ordre public et libertés individuelles

A - Le Royaume-Uni

La licéité des écoutes judiciaires se heurte au principe de protection des liber­


tés individuelles et notamment de la correspondance, même si la loi a été révisée
après la condamnation du Royaume-Uni par la CEDH.
Le premier texte de référence est 1’« Interception of Communications Act »
de 1985. L’article I rappelle : « Les interceptions de communications sont inter­
dites ; elles sont constitutives d’un délit, punies d’une peine d’amende et/ou d’une
peine d’emprisonnement de deux ans. »
Les écoutes judiciaires sont censées ne pas exister. Le juge n’est pas habilité
à ordonner des écoutes téléphoniques, quel que soit le motif invoqué. L’enregis­
trement d’une interception téléphonique n ’est pas un moyen de preuve.

B - L’Allemagne

Les écoutes judiciaires étaient licites dans l’ex-République fédérale d’Alle­


magne. Le 13 août 1968 a été adoptée une loi limitant le secret de la correspon­
dance, des envois postaux et des télécommunications. Le ministère des PTT,
administration d’État jusqu’en 1989, a joué un rôle éminent dans la vie au quoti­
dien de la République fédérale d’Allemagne séparée de l’ex-République démo­
cratique allemande72 ; lorsqu’il a éclaté, en 1989, en entreprises publiques, une
distinction s’est établie entre Bundesposttelekom (l’embryon de la future société
« Deutsche Telekom »), la Bundespostdienst (La Poste), la Bundespostbank (les
services financiers). La loi est plus connue sous la dénomination G10 (Gesetz 10),
allusion au fait qu’elle avait été prise en application de l’article 10 de la Grund-
gesetz ; le texte a été complété par la loi sur l’organisation de la poste du 1er juillet
1989, puis par la loi du 27 mai 1992. Le secret des correspondances, des envois
postaux et des télécommunications est inviolable. Les exceptions sont explicite­
ment mentionnées dans la loi.
Les interceptions judiciaires constituent une exception prévue dans l’article II
de la loi. Le code de procédure pénale a été modifié en y introduisant les articles
100a et 100b qui prévoient la nécessité de recourir dans le cadre d’une procédure
judiciaire à des écoutes téléphoniques pour des crimes et des délits limitativement
énumérés.
Les autorités habilitées à autoriser ces procédures sont le juge, et, en cas d’ur­
gence, le procureur (le Parquet). Les personnes susceptibles de faire l’objet d’une
écoute judiciaire sont le suspect ou le tiers se trouvant en contact avec le suspect.
L’autorisation est délivrée pour une durée de trois mois ; elle est renouvelable. Les
enregistrements qui ne paraissent pas indispensables à la manifestation de la vérité
sont conservés séparément et détruits à l’issue de la procédure, en particulier après
un non-lieu ou une relaxe.

72. Cf. Serge C o sser o n , D es Allemagnes à l ’Allemagne, 1945-1993, Hatier, 1993.


Les interceptions téléphoniques : historicité et culture juridique 47

La vie privée des Allemands est protégée dans la Grundgesetz par l’article I
(dignité de l’homme)73, alinéa 2 (droits généraux de la personne), alinéa 13 (invio­
labilité du domicile). Les paroles « privées » sont protégées par le code pénal.

C - L’Autriche

La législation autrichienne est sensiblement différente de la législation alle­


mande74.
1. Jusqu’en 1997, les écoutes judiciaires étaient ordonnées par le juge, et, en
cas d’urgence, par le Parquet. Les garanties sont, en théorie, assez minces. Les
autorisations peuvent être délivrées pour des crimes et des délits lorsque la peine
encourue est supérieure à un an (butoir très bas). Le champ d’application de la
licéité en matière d’écoutes judiciaires est large, d’autant qu’aucune précision n’est
apportée quant à la durée d’exécution de la mesure. Les personnes susceptibles
d’être écoutées sont les suspects et les tiers en relation avec les suspects.
2. La loi autrichienne n° 105, publiée le 19 août 1997, apporte des précisions.
Elle permet la mise sous écoutes et la surveillance vidéo de suspects lors d’en­
quêtes policières (donc, en amont de l’information). Ce recours est autorisé en cas
d’enlèvement et séquestration de personnes, pour l’élucidation et la prévention75
d’un crime passible de dix ans d’emprisonnement. La surveillance est également
prévue pour l’élucidation d’actes délictueux, quand la peine encourue est supé­
rieure à un an avec l’autorisation expresse du propriétaire des lieux. La décision
d’autorisation revient au juge d’instruction ou au Ratskammer sur requête préa­
lable du procureur de la République. La surveillance répond au principe de pro­
portionnalité. Elle est ordonnée pour une durée d’un mois et est renouvelée par
une nouvelle ordonnance.
Les enregistrements sont soumis à une obligation de compte rendu ; un rap­
port circonstancié sur les mesures utilisées est élaboré à l’issue de la surveillance
par le service de police, ou par le juge d’instruction. Le procureur peut accéder à
l’enregistrement visuel ou acoustique, archivé au tribunal.
La loi établit une distinction entre les personnes qui entretiennent des rela­
tions avec les suspects, et les personnes soupçonnées d’avoir commis des crimes
ou des délits. Expérimentale, cette loi cessera d ’être applicable le 31 décembre
2001. Son adoption s’explique par la répétitivité et la médiatisation du thème sécu­
ritaire dans les enceintes de certains partis politiques76.
La licéité de cette nouvelle pratique d’interceptions est présumée combattre
la criminalité, les délits, avec plus de succès que dans le passé. Ce discours a des
effets non négligeables sur une partie de la population. La loi se fait alors le vec­
teur d’une inquiétude, d’une angoisse.

73. D as Mensch : homme, être humain.


74. En dépit de la communauté de langue.
75. C’est-à-dire, avant la commission de l’infraction.
76. Les statistiques du ministère de la Justice autrichien démontrent que les condamnations
pour délits, surtout dans la population la plus jeune, ont augmenté au cours des cinq dernières
années.
48 Un compromis difficile entre ordre public et libertés individuelles

D - L’Espagne et l’Italie

1. L’Espagne
Le secret des communications est garanti par la Constitution, article 18, alinéa 3 :
« Est garanti le secret des communications, spécialement par poste, télégraphe et
téléphone. » Le même article sert de fondement aux écoutes judiciaires puisqu’il
est fait mention de « l’exception du mandat judiciaire ». Le mandat est accordé par
le juge pour une durée de trois mois qui est renouvelable plusieurs fois.

2. L’Italie
Les écoutes judiciaires sont possibles à titre exceptionnel. Elles sont ordon­
nées par le juge, et, en cas d’urgence, par le Parquet, dans le cadre d’une liste limi­
tative d’infractions punies de cinq ans au moins (butoir protecteur pour les libertés
individuelles). La durée d’exécution ne peut dépasser quinze jours, mais elle est
renouvelable. Les enregistrements font l’objet d’une retranscription intégrale.

E - La Suisse et la Belgique

1. La Suisse
Les écoutes judiciaires sont possibles quand elles sont ordonnées par le juge,
et, en cas d’urgence, par le Parquet, pour des infractions graves. La durée d’exé­
cution de la mesure est de six mois ; elle est renouvelable. Les enregistrements qui
ne sont pas indispensables à la manifestation de la vérité sont conservés séparé­
ment et détruits à l’issue de la procédure.
En Suisse77, certains cantons78 ont introduit une possibilité de recours contre
les écoutes téléphoniques injustifiées. Dans certains cas, la Cour de cassation peut
en même temps se prononcer sur une demande d’indemnisation. Le rapport au
Conseil fédéral relatif aux surveillances téléphoniques suggérait, en 1992, que la
personne intéressée, une fois les écoutes achevées, dispose de voies de droit lui
permettant de faire examiner la légalité de la procédure et d’obtenir réparation. Le
17 février 1993, le Conseil fédéral estime qu’il lui semble peu judicieux de pré­
voir une réparation.
Ce point est toujours emblématique : il témoigne de la délicatesse de l’équi­
libre entre souci de l’ordre public et protection des libertés.

2. La Belgique
Elle représentait, en 1990, au regard de la licéité des écoutes, un cas parti­
culier. Elle consacrait le principe de l ’inviolabilité des communications télé­

77. Sur la Suisse, cf. Stéphane D u r o y , Denis G i r a u x , Roger B o r z a l , Les Procédés de la


démocratie semi-directe dans l ’administration locale en Suisse, PUF, 1985.
78. Les cantons jouent un rôle essentiel dans la démocratie helvétique.
Les interceptions téléphoniques : historicité et culture juridique 49

phoniques. Une exception apparaissait cependant : elle n’était pas dénommée


« écoute judiciaire », mais « repérage de communication téléphonique ». Le magis­
trat instructeur pouvait obtenir une autorisation dans le cas d ’une instruction
criminelle.
Une loi est adoptée le 30 juin 1994, et nommée « des écoutes, de la prise de
connaissance et de l’enregistrement de communications et de télécommunications
privées » 79. La loi souhaite tirer toutes les leçons des décisions arrêtées par la Cour
européenne des droits de l’homme. Les écoutes sont judiciaires. Elles sont admises
« afin de mieux protéger la société contre le terrorisme et la grande criminalité ».
C’est le juge d’instruction ou le Procureur du roi80 (en cas de flagrant délit dans les
prises d’otage ou de chantage), qui autorise l’écoute. Le juge d’instruction intervient
dans les cas de grande criminalité, terrorisme, grand banditisme, crime organisé.
L’autorisation est délivrée pour un mois, délai qui ne peut être renouvelé au-
delà de six mois. Quand la mesure concerne un avocat ou un médecin, le juge
d’instruction doit avertir le bâtonnier ou le représentant de l’ordre des médecins.
Une comparaison entre ces diverses références nous amène à faire plusieurs
constatations :
- le principal acteur de la régulation entre l’ordre public et les libertés indi­
viduelles est le juge d ’instruction. Ce dernier défend l’intérêt général, mais est
aussi le garant des libertés individuelles et de la sphère privée. Le Parquet, le Pro­
cureur, ne sont invoqués qu’en cas « d’urgence », lorsque l’État-nation estime néces­
saire de faire cesser la menace contre l’ordre public ;
- les acteurs passifs (les inculpés, les personnes mises en examen)81 ont com­
mis des infractions dont la gravité varie de pays en pays. Il s’agit parfois de per­
sonnes entretenant des relations avec les suspects ;
- les écoutes judiciaires sont toujours autorisées, même à titre exceptionnel,
lorsque des infractions sont commises ; elles sont parfois permises lors des enquêtes
préliminaires ou des flagrances (qui privilégient l’enlèvement et la séquestration) ;
- les durées d’écoutes sont très variables ;
- une loi (au sens continental du terme) est envisagée pour déterminer le sta­
tut des écoutes judiciaires licites ;
- ces dernières sont toujours des dérogations au principe du secret des cor­
respondances, au respect de la vie privée.
De ces références, découlent deux tendances contradictoires qui peuvent
conduire à des dysfonctionnements évidents :
- la première se traduit par un renforcement des libertés individuelles. Ces
dernières sont le gage du caractère démocratique de l’État-nation ;
- la seconde se fait l ’écho du discours sécuritaire. Le maintien de l ’ordre
public apparaît plus difficile qu’autrefois. Les exceptions que sont les écoutes judi­
ciaires se multiplient. Il ne s’agit plus de réunir des preuves contre les crimes et

79. Cet intitulé témoigne de la minutie du législateur belge et de son souci de précision
face aux libertés individuelles.
80. S ’il s’agit du Procureur du roi, la mesure est confirmée dans les vingt-quatre heures par
le juge d’instruction.
81. Inculpé : avant la réforme du code pénal de 1994 ; mis en examen : après la réforme du
code pénal.
50 Un compromis difficile entre ordre public et libertés individuelles

certains délits, mais aussi contre la majorité des délits. Les écoutes judiciaires ne
sont plus seulement destinées à rassembler des preuves, quand d’autres moyens
ne semblent guère envisageables, mais aussi, parfois, à empêcher la commission
des crimes et des délits82.
Cette évolution s’explique par les liens étroits existant entre droit, économie,
sociologie et philosophie. La globalisation du marché, la précarisation des emplois,
ont transformé le paysage sociétal. Ce dernier enregistre les convulsions générées
par les mutations techniques et financières. Le nombre des délits augmente dans
tous les pays occidentaux.
Si l’écoute judiciaire, en tant que concept, semble clairement définie, son uti­
lisation peut être amenée à évoluer en fonction de paramètres multiples.

SECTION DEUX
LES ÉCOUTES DE SÉCURITÉ

Les pouvoirs publics ont toujours été tentés, à bon ou mauvais escient, de cap­
ter les conversations par voie de télécommunications des personnes physiques sus­
ceptibles de porter atteinte aux intérêts supérieurs de l’État-nation.
La France s’est montrée frileuse et honteuse à cet égard. Les télécommuni­
cations ont toujours été considérées comme potentiellement dangereuses à l’égard
des institutions. En 1837, la loi sur la télégraphie cherchait, non seulement à empê­
cher les dérives de la spéculation boursière, mais aussi à éviter les communica­
tions entre comploteurs, émeutiers, etc. La littérature a abondamment illustré cette
thématique, de Stendhal à Balzac83.
Les mafias ont les moyens financiers et matériels de communiquer entre elles.
Les collectivités publiques, les États ont, plus que jamais, le devoir de réagir face
à ces menaces dirigées contre la communauté.

§ I - Un q u a s i - v id e j u r id iq u e

I - Un v id e j u r id iq u e à c o m b l e r

Depuis le XIXe siècle, les écoutes administratives sont une réalité84, même s’il
est parfois difficile (voire impossible) de prouver leur existence.

82. Ce n’est pas le cas en France. La sociologie du droit s’intéresse tout particulièrement
à ces phénomènes.
83. L’œuvre la plus significative, à cet égard, est Lucien Leuwen de Stendhal.
84. Les indices sont multiples.
Les interceptions téléphoniques : historicité et culture juridique 51

I. Un vide juridique à combler : les chefs d’État et de gouvernement ont uti­


lisé les écoutes sans état d’âme particulier.

A - Les spécificités françaises

Les motifs de l’accélération du processus en France sont intimement liés au


déroulement des guerres coloniales et au renforcement de l’exécutif.

1. Les guerres coloniales


Elles ont sévi pendant la IVe et le début de la Ve République. La guerre d’Al­
gérie a entraîné des modifications dans le comportement quotidien des Français85.
Tous les jeunes étaient mobilisés pour participer à la « guerre civile ». Des mesures
légales étaient prises pour lutter contre les « rebelles ». La plupart d’entre elles
limitaient les libertés collectives et les libertés individuelles. La censure sévissait.
Avec l’avènement au pouvoir du général de Gaulle, un ordre s’instaura (1958-
1969). Le premier chef de gouvernement, Michel Debré86, concentrait une grande
partie de son énergie sur le conflit algérien. Il était aussi un homme passionné par
le droit. Il ne lui convenait pas que les écoutes administratives, nécessaires, à son
point de vue, pour lutter contre « l’ennemi », se perpétuassent dans le vide juri­
dique.

1.1. La décision Debré


Elle permit que le vide juridique « cessât » très imparfaitement en 1960. Michel
Debré voulut donner une légitimité aux écoutes administratives. Il crée le 28 mars
1960, dans le cadre d’une décision « top secret » (inconnue du grand public), n° 1E,
le groupement interministériel de contrôle, chargé d’assurer l’ensemble des écoutes
ordonnées par les autorités gouvernementales. Cette décision donne un cadre aux
interceptions.
Toutes les écoutes doivent être autorisées, soit par le Premier ministre, soit
par le ministre de l’Intérieur, soit par le ministre des Armées87 ou par des délégués
affectés à ces missions. Le Premier ministre, quant à lui, peut déléguer ses pou­
voirs au ministre de l’Intérieur.
L’autorisation d’écoutes fait l’objet d’un ordre d’exécution du ministère des
PTT : les télécommunications constituent un service public, partie intégrante du
ministère des PTT (puis P et T), doté d’un budget annexe depuis 1923. Une com­
mission assure une fonction de coordination entre les principaux acteurs. Elle com­
prend des représentants du Premier ministre, du ministre de l’Intérieur, du ministre

85. Sur la guerre d’Algérie, cf. H. V i d a l - N a q u e t , Face à la raison d ’État, un historien


dans la guerre d ’Algérie, La Découverte, 1989.
86. Sur Michel Debré, cf. Hervé B l a n c , « Michel Debré et les institutions de la V e Répu­
blique », Paris, 1972, mémoire de l ’IEP de Paris, sous la direction de Raoul Girardet.
87. Tous concourent à la politique diplomatique et militaire.
52 Un compromis difficile entre ordre public et libertés individuelles

des Armées. Le Groupement interministériel de contrôle assure la transcription des


écoutes enregistrées. Il dispose de personnels mis à la disposition du Premier
ministre par le SDECE, le ministère de l’Intérieur, le ministère des Armées, le
ministère des PTT, ainsi que des installations d’écoutes. Il existe un fichier géné­
ral des autorisations d’écoutes. Une circulaire88 précise les modalités de gestion
du Groupement interministériel de contrôle (GIC). La décision s’applique en métro­
pole, et non en Algérie ou dans les autres colonies.
Ce texte instaure des modalités qui seront partiellement reprises. Il ne prévoit
pas de motifs (Michel Debré ne jugeait sans doute pas le moment opportun) ou de
contingent. Surtout, le secret entoure l’existence de ce texte et le fonctionnement
du GIC. Le chef du gouvernement considérait que le secret était la première condi­
tion d’une bonne application de cette décision. Il se félicitait par ailleurs d’avoir
instauré des règles auxquelles il convenait que les fonctionnaires, placés sous ses
ordres ou sous ceux d’autres Premiers ministres, obéissent avec diligence et
dévouement.

7.2. CEDH et Constitution française


La Cour européenne des droits de l’homme n’avait pas encore formulé son
concept de la loi. La France n’avait pas ratifié les dispositions permettant à ses res­
sortissants d’intenter une action contre l’État français. Il est opportun de le rappe­
ler car trop d’analyses sont menées, en histoire, en droit, en sociologie, sur la base
de normes qui ne prévalaient pas au moment où des événements, des paradigmes,
sont apparus. Cependant la constitution de 1958 existait et les articles 34 et 37
déterminaient, pour l’un, le domaine de la loi, pour l’autre, le domaine du règle­
ment.
Les garanties des libertés individuelles entrent de façon indiscutable dans le
champ d’application de l’article 34. Michel Debré ne pouvait pas ignorer que les
écoutes administratives sont en corrélation avec la sphère privée, mais il concen­
trait son attention sur le maintien de l’ordre public, qui s’appuie sur la réglemen­
tation.
Une décision89, dans ce contexte particulier, était-elle le fondement régle­
mentaire adéquat pour les écoutes de sécurité ? Certainement pas. Dans la hiérar­
chie des normes réglementaires, la décision a une valeur très faible, pour ne pas
dire infinitésimale.
L’initiative de Michel Debré et de ses collaborateurs correspondait donc plus
à un désir de mise en ordre des activités d’interception qu’à une véritable réflexion
juridique.

88. Les circulaires ne constituent pas en principe des décisions exécutoires, et ne peuvent
tenir lieu de règlement. Ce sont de simples mesures internes à l’administration ; elles ne lient ni
les magistrats ni les particuliers (reg., 11 janvier 1816) SI 816 L 366 ; Civ. 13 mars 1901, D.,
1 161 ; 15 mai 1923 et 7 avril 1925, 98 1926, 1, 68 Com., 23 octobre 1950, D„ 1951, quatre
grands arrêts n° 6.
Depuis 1954, le Conseil d’État distingue les circulaires interprétatives qui n’ont pas de
valeur juridique et les circulaires réglementaires, qui, pour leur part, ont une valeur juridique,
CE, 29 janvier 1953, Rev.fr. dt adm, 1954, 50, concl. Tricot.
89. Décision : acte administratif unilatéral ; manifestation de volonté émanant de l ’admi­
nistration.
Les interceptions téléphoniques : historicité et culture juridique 53

2. Le renforcement de l’exécutif
Cette mise en ordre va de pair avec de nombreuses mesures administratives
prises avec l’avènement de la Ve République.

2.1. La Constitution de la Ve République90


Elle renforce les pouvoirs exécutifs et législatifs. En fait, le gouvernement a
la quasi-maîtrise de l’ordre du jour au Parlement, et, bien que de nombreux articles
soient consacrés au pouvoir législatif, les prérogatives de l’exécutif sont renfor­
cées. Dans une situation économique (c’est le début des mutations technologiques)
et politique complexe, priorité est donnée aux autorités légitimes habilitées à prendre
des décisions.
L’élection, fondement de la démocratie, est beaucoup plus une modalité de
désignation de ces autorités que le vecteur de la représentation. Il s’agit beaucoup
moins de permettre à un éventail très large d’opinions diverses de s’exprimer au
sein de l’Assemblée nationale que de rassembler des dirigeants efficients. La fonc­
tion tribunitienne n’est pas une priorité, même si elle continue à jouer son rôle.
Dans ce contexte, le règlement devient un des outils préférés de la Ve Répu­
blique dans ses limbes. La décision, à l’époque, même si elle ne correspond pas à
une véritable base juridique, était sans doute perçue comme une opportunité pour
encadrer, gérer, les écoutes administratives.

2.2. Le courant constitutionnel


Le courant constitutionnel favorable à un exécutif puissant s’affirme dans tout
l’Occident et dans les États anciennement coloniaux91 qui accèdent à l’indépen­
dance. Une valorisation du processus gestionnaire se confirme avec l’arrivée aux
responsabilités de femmes et surtout d’hommes rompus aux sciences économiques,
au droit public, au management.
Avec un scrutin majoritaire à deux tours ou à un tour92, avec la disparition de
la représentation proportionnelle intégrale et la fixation de quotas qui ne permet­
tent pas aux plus petits partis d’être présents dans les organismes législatifs, la
démocratie se fixe comme objectif le maintien de pouvoirs forts. Les princes ne
sont plus des guerriers couronnés, leur légitimité est élective, leurs prérogatives
sont surtout gestionnaires93.
Les princes de la nouvelle Ve République s’appliquaient donc à « gérer » les
écoutes comme ils géraient la politique agricole. Cette démarche nous éclaire sur
la décision n° 1E dont l’existence confidentielle est tout de même connue de la
classe politique, mais non remise en question jusqu’au départ de Charles de Gaulle.

90. Sur la Ve République, lire : « La Constitution de la Ve République », Université de Per­


pignan, numéro spécial, Cahiers de l ’université de Perpignan, 1990 ; « La Ve République », articles
du Monde rassemblés sous la direction de Jean-Louis A n d r é a n i , Le Monde, 1995 ; Jean C a r -
b o n n i e r , Droit et passion du droit sous la Ve République, Flammarion, 1996.
91. L’examen des constitutions du Maroc, de la Tunisie, du Congo, de la Côte d’ivoire, de
l'Algérie, est instructif.
92. Les scrutins permettent l ’expression des suffrages aux diverses élections.
93. Relire M a c h ia v e l , Le Prince, Le Livre de poche, 1962.
54 Un compromis difficile entre ordre public et libertés individuelles

B - Les bonnes intentions

De bonnes intentions président à la réflexion prudente sur les écoutes admi­


nistratives.

1. Débats et questions parlementaires


Si le Parlement ne joue plus qu’un rôle marginal dans la prise des décisions,
il a toujours pour mission de contrôler l’exécutif, même si tous les moyens ne lui
sont pas donnés pour le faire.
La licéité va de pair avec les intérêts corporatistes : les parlementaires ne
remettent pas en cause la légalité ou la licéité des écoutes administratives. Ils s’in­
terrogent sur les dérives possibles dans l’application de la décision 1 E94.

2. La commission Marcilhacy
La montée en charge, la répétition des questions sur les écoutes administra­
tives débouche, le 19 juin 1973, sur un débat relatif aux écoutes téléphoniques
administratives, qui évoque non seulement les modalités, mais aussi la licéité des
écoutes administratives.
Le sénateur René Monory demande des informations sur les textes légaux ou
réglementaires qui pourraient justifier la pratique des écoutes. Il exige une confir­
mation ou une infirmation des écoutes dont seraient l’objet des parlementaires.
Le secrétaire d’État Olivier Stim explique la fonction du GIC, affirme que les
écoutes téléphoniques administratives sont employées pour lutter contre la sub­
version, les grèves insurrectionnelles, les groupes politiques95 dont l’objectif expli­
cite ou implicite est la destruction des institutions. Il assure que les parlementaires
ne sont pas écoutés, reconnaît qu’une commission permettrait de travailler sur l’en­
semble de la problématique ; il s’oppose cependant à la création de cette commis­
sion d ’enquête : elle impliquerait la dérivation de certains renseignements qui
pourraient nuire à l’intérêt général.
Peu satisfait par ce raisonnement, René Monory présente une proposition de
résolution visant à créer une commission de contrôle sénatoriale. « Il est créé une

94. En mai-juin 1970, lorsque le Parlement débat de la protection de la vie privée, des par­
lementaires s’inquiètent de l ’utilisation abusive des écoutes administratives. François Mitterrand,
député de la Nièvre, ministre de l ’Intérieur sous la IVe République, pendant la guerre d’Algérie,
avait fait procéder à des écoutes administratives : il le reconnaît. Il se demande si le système,
conçu pour défendre l’intérêt public, l’intérêt général, ne peut pas être détourné au profit d’inté­
rêts particuliers, à des fins partisanes. De quelles garanties le citoyen bénéficie-t-il ? Selon le
ministre Pleven, la garantie réside dans la conscience des ministres, dans leur bonne moralité. Il
admet que l’institution d’un moyen de contrôle indépendant serait plus sûr que l’excellente mora­
lité des gouvernants.
95. Il s’agit vraisemblablement des groupes politiques d’extrême droite et surtout d’ex­
trême gauche, qui, après 1968, remettent en cause l’ordre social établi et pratiquent l ’agitation
sous le regard avisé des Renseignements généraux.
Les interceptions téléphoniques : historicité et culture juridique 55

commission de contrôle de vingt membres, conformément à l’article 6 de l’or­


donnance n° 58 100 du 19 novembre 1958 relative au fonctionnement des assem­
blées parlementaires concernant la gestion financière et technique des services
assurant la surveillance de certaines communications téléphoniques privées et rele­
vant notamment de l’autorité du Premier ministre, du ministre de la Défense natio­
nale, du ministre de l ’Intérieur et du ministre des P et T. Cette mission devra
notamment vérifier les missions imparties à ces services, les moyens en person­
nels et en matériels qui leur sont affectés, apprécier d’une façon détaillée la quan­
tité et la qualité des tâches qu’ils exécutent et s’assurer de la conformité de ces
tâches aux lois et règlements en vigueur. »
La proposition de résolution est adoptée au Sénat le 29 juin 1973 par 236 voix
contre 41. La Commission est placée sous la présidence du sénateur Marcilhacy ;
le rapporteur est M. Monory.
Après quatre mois de travaux, la commission remet son rapport le 27 octobre
1973. Elle se plaint de difficultés qu’elle a rencontrées dans sa mission, auprès du
GIC, des membres du gouvernement, de certains fonctionnaires et magistrats, de
l’impossibilité d’accéder à certaines archives.
La commission décrit la situation telle qu’elle a été en mesure de l’analyser
dans ce contexte précaire. Elle ne remet pas en cause les écoutes administratives
qui « peuvent être admises essentiellement lorsque la sûreté de l’Etat est manifes­
tement menacée ou lorsqu’il s’agit de lutter contre certaines formes de crimina­
lité ». Elle considère que le fondement juridique des écoutes administratives est la
loi. Elle élabore une proposition de loi concernant l’ensemble des écoutes télé­
phoniques.
Article III : « Les services publics qui effectuent des interceptions sont pla­
cés sous l’autorité d’un magistrat du siège à la Cour de cassation. Ce magistrat est
notamment responsable du contrôle des autorisations, dont doivent être munis les
fonctionnaires et agents du gouvernement appelés à procéder à des interceptions
de communications téléphoniques, à l’occasion de missions intéressant la sûreté
de l’État. » Les interceptions ne peuvent être effectuées qu’avec l ’autorisation
expresse du Procureur de la République.
Le magistrat est choisi par le gouvernement, pour une durée de cinq ans,
sur une liste de trois magistrats établie par l’Assemblée générale de la Cour de
cassation. Il est assisté de deux magistrats du siège à la Cour de cassation, dési­
gnés selon la même procédure. La commission privilégie donc le rôle des magis­
trats présumés indépendants. La proposition de loi n ’est pas mise à l ’ordre du
jour. Le rapport est rendu public et ne donne lieu à aucune suite. Les ministres
et chefs de gouvernements donnent des gages de « bonne conduite » sous forme
de déclarations.
En mai 1974, le Premier ministre, Jacques Chirac, affirme que le président
Giscard d ’Estaing a donné des instructions pour que les écoutes administratives
ne puissent être utilisées que pour la poursuite du crime sous toutes ses formes et
pour la sécurité du territoire96. Toujours sous la présidence de Valéry Giscard d’Es-

96. Le ministre de l’Intérieur de l’époque, Michel Poniatowski, proclame : « La règle


la suppression des écoutes avec des dérogations précises. »
56 Un compromis difficile entre ordre public et libertés individuelles

taing, il est procédé en novembre 1980, à l’instigation du chef de l’État, à une véri­
fication du GIC97.

II - La c o m m is s io n Schm elck e t l ’a r r ê t F é r ig n a c

En 1981, sous la présidence de François Mitterrand, Gaston Deferre, ministre


de l’Intérieur, insiste sur son désir « d’en finir pour toujours avec les écoutes ». Le
chef du gouvernement créé la commission Schmelck précitée. Les travaux les plus
complexes sont afférents aux interceptions administratives98. Les conclusions de
cette étude sont circonstanciées et sérieuses en raison des conditions dans lesquelles
la mission a pu être menée.

A - La politique des écoutes administratives

Ces dernières, hiérarchisées, sont requises dans le cadre de la décision Debré et


par l’instmction générale sur la protection du secret de la Défense du 27 juillet 1966.
Les demandes sont motivées, dans la pratique, par l’atteinte à la sûreté inté­
rieure et extérieure de l’État, par la lutte contre le grand banditisme, par la lutte
contre le terrorisme, par la lutte contre l’espionnage militaire et scientifique.
La demande d’interception est normalisée : elle donne lieu à l’établissement
d’un document dénommé « carton » destiné au GIC. La Direction de la protection
et de la sécurité de la Défense établit une fiche qui contient des indications per­
mettant l ’identification de la ligne mise sous surveillance. Un contingent de
demandes est réparti entre le ministère de l’Intérieur et le ministère de la Défense.
Les demandes émanant du ministère de l’Intérieur ou du ministère de la Défense
doivent être approuvées par le ministre compétent. Aucune mesure d’interception
n’est possible sans l’accord du Premier ministre ou de son délégué.
Le GIC recueille ensuite la signature du ministre des PTT, qui a eu connais­
sance de la ligne à écouter, identifiée par le numéro d’appel du nom de la com­
mune, mais non de l’identité de l’abonné99. En cas d’urgence, un accord verbal est
délivré par les services du Premier ministre100. La transcription des enregistrements
est transmise aux services demandeurs et, pour contrôle, aux services du Premier

97. Le 26 novembre 1980, une dépêche de l’AFP indique : « Une vérification du fonction­
nement de l’organisme chargé notamment des écoutes téléphoniques, effective mardi, a montré
que les directives du Président d’interdiction absolue “de caractère politique ou personnel” des
écoutes administratives étaient strictement respectées, indique-t-on mercredi matin à l’Elysée. »
Cette vérification inopinée des activités du GIC, organisme responsable des écoutes, a été faite
sur « instruction expresse du chef de l ’État ».
98. Contrairement à la commission Marcilhacy qui s’était heurtée à de nombreux obstacles,
la commission Schmelck a collaboré avec les services soumis au « secret défense », ceux du GIC.
99. Ces indications relèvent de la protection liée au secret défense.
100. La régularisation a lieu dans les 24 heures ou les 48 heures qui suivent.
Les interceptions téléphoniques : historicité et culture juridique 57

ministre. Les bandes sont réutilisées après effacement. Le produit des intercep­
tions est détenu par le service utilisateur dans un délai variable. La durée des inter­
ceptions a longtemps été indéterminée. Line circulaire du 20 avril 1982 a fixé à six
mois la durée d’exemption d’une mesure de surveillance ; le renouvellement est
possible. Le GIC est bien organisé ; là où il n’existe pas, des dérives sont envisa­
geables.

B - Les propositions de la commission Schmelck

Les propositions de la commission Schmelck tendent à conserver le corpus


existant, dans la mesure où il est compatible avec les sources de droit.
Les interceptions de sécurité auront un caractère d’exception. La commission
propose les motifs suivants : la recherche de renseignements intéressant la sécurité
de la France, la prévention des atteintes à la sûreté de l’État, la prévention des atteintes
à la sécurité publique, la prévention du grand banditisme et du crime organisé.
L’exécution des interceptions sera circonscrite : les renseignements qui n’ont
aucun rapport avec les motifs légaux doivent être réduits ; les documents seront
détruits dès qu’ils ne seront plus indispensables.
Une loi servirait de base juridique aux interceptions de sécurité. Un débat
s’est instauré au sein de la commission : l’autorisation devrait être accordée par un
magistrat de l’ordre judiciaire ou par une autorité gouvernementale.
Une partie des membres de la commission se sont ralliés à la solution du
magistrat. Il y aurait ainsi unicité d’autorisation de l’ensemble des écoutes au niveau
de l’ordre judiciaire. Toutefois la majorité des membres de la commission est favo­
rable à l’autorisation gouvernementale. L’institution du juge bouleverserait l’édi­
fice existant. De plus, les interceptions de sécurité concernent surtout l’exécutif.
Le caractère d’urgence paraît peu conciliable avec une procédure d’autorisation
préalable confiée à un juge. Ces mesures serviront de référence, même si le rap­
port Schmelck n’a pas de suite immédiate.
La commission Schmelck constate que le système des écoutes administratives
n’a pas de fondement juridique incontestable.

C - L’arrêt Férignac

La pratique des écoutes administratives n’a pu être évoquée devant les juri­
dictions. L’arrêt Férignac du Conseil d’État du 17 décembre 1976 en est une
illustration101. Les plaignants sont en effet dans la quasi-impossibilité d’apporter
la preuve de la surveillance.
M. Férignac avait saisi en référé le président du tribunal administratif de Paris
afin qu’un constat soit dressé sur les conditions dans lesquelles étaient, selon lui,

101. CE Ass., 17 décembre 1976, Férignac. Rec. Lebon 553, conclusion Mme Latoum
rie, 17 décembre 1976, B - JCP, 78, Éd. G, 18979, note F. Hamon.
58 Un compromis difficile entre ordre public et libertés individuelles

pratiquées des interceptions sur sa ligne téléphonique personnelle. Responsable


fédéral d’un parti politique et élu local, il était persuadé de faire l’objet d’écoutes
administratives. Il présentait des demandes précises :
- condition des personnes concernées ;
- visites de centres d’écoute, et notamment du centre du mont Valérien ;
- recueil des déclarations afférentes aux liaisons dites « spécialisées, d’inté­
rêt privé », leur nature, les conditions de mise à disposition ;
- visite des centres d’écoute reliés par de telles liaisons, et des centres de Paris
et d’Antony ;
- ouverture dans les centraux téléphoniques des armoires plombées du minis­
tère de l’Intérieur ;
- vérification des installations du centre de câbles à longue distance « Saint-
Amand » de Paris ;
- recherche des instructions qui ont permis d’effectuer les installations et opé­
rations.
Par une ordonnance du 17 juillet 1975, le juge des référés du tribunal admi­
nistratif de Paris rejette les demandes.
À la même époque, M. Benassi, également élu et responsable fédéral d’un
parti politique, tente la même démarche auprès du président du tribunal adminis­
tratif de Marseille, avec le même insuccès 102.
MM. Férignac et Benassi font appel devant le Conseil d’État. Les deux requêtes
sont jointes pour examen. C’est Mme Latoumerie qui est commissaire du gouver­
nement dans cette affaire. Elle procède à un rappel de la procédure du référé devant
les tribunaux administratifs. Le référé implique l’urgence ; les mesures demandées
ne doivent pas faire préjudice au principal, ni obstacle à l’exécution d’une décision
administrative ; elles doivent être utiles. La jurisprudence a toujours rejeté les réfé­
rés, lorsque les conclusions ne se rattachent pas à un litige relevant de la compétence
du juge administratif103 ou lorsque les actions en vue sont entachées d’une irreceva­
bilité manifeste104. Enfin, dans le cadre d’un référé, le juge administratif ne fait pas
abstraction des principes généraux qui déterminent ses pouvoirs lorsqu’il est saisi de
conclusions au fond : il ne peut pas confier à un expert l’examen de questions de
droit, ni l’amener à se prononcer sur la qualification juridique des faits105.
MM. Férignac et Benassi demandent-ils implicitement la vérification de l’exis­
tence des écoutes téléphoniques ? Mme Latoumerie ne le croit pas. Les requérants
sont bien renseignés sur les écoutes téléphoniques ; ils ne peuvent ignorer que le
délai séparant un jugement d’une expertise se traduirait par une suppression du
dispositif.
Les mesures demandées par MM. Férignac et Benassi répondent en partie aux
conditions exigées en matière de référé administratif. Elles ne préjudicient pas au

102. TA, référé Benassi, 10 juillet 1975.


103. S 15 juillet 1957, Ville de Royan c/ Sté des casinos de Royan, p. 99 ; 14 février 1964,
SA produits chimiques Pechiney Saint-Gobain, p. 113 ; 20 décembre 1968, commune de Villa-
mer, p. 113.
104. S 13 juillet 1956, secrétaire d’État à la reconstruction et au logement, p. 338 ; 15 juillet
1959, sieur Matherey dit Philippe Clay, p. 467.
105. S 17 décembre 1966, ministre de la Reconstruction et du Logement, p. 484.
Les interceptions téléphoniques : historicité et culture juridique 59

principal ; elles ne confient pas à un expert de question de droit ; le juge adminis­


tratif n’est pas convié à adresser des injonctions à Tadministration106 (MM. Féri-
gnac et Benassi souhaitent des investigations et des constats.) Les mesures se
rattachent à un litige relevant de la compétence du juge administratif.
Les requérants pourraient par exemple envisager d’intenter une action en res­
ponsabilité contre l’État en arguant de ce que le ministre des P et T n ’a pas pris
les dispositions nécessaires pour assurer le respect du secret de la correspondance107.
L’action n’est pas entachée d’une irrecevabilité manifeste108. Ces mesures sont-
elles utiles ? Cela ne semble pas certain. Si la recherche des instructions générales
correspond à une utilité pour MM. Benassi et Férignac qui estiment être visés par
ces textes, les autres mesures demandées ne sont pas de nature à sauvegarder ou
à protéger un droit. Surtout, le caractère d’urgence sera écarté. Si la ligne person­
nelle des requérants est munie d’un dispositif de fait, l’inaction du juge de référé
ne compromet en rien les prétentions des requérants.
Le Conseil d’État déboute M. Férignac. Ce dernier ne produisit aucune pré­
cision à l’appui de ses allégations. La recherche envisagée ne présente pas de carac­
tère d’urgence. Les mesures ne sont pas utiles, «celles des investigations et
vérifications que le sieur Férignac demande au juge des référés d’ordonner et qui
portent sur le fonctionnement général du service des écoutes téléphoniques n’au­
raient pour résultat que de confirmer des faits déjà connus, dont l’existence n’est
pas contestée par les observations ministérielles ».
La preuve est généralement couverte par le « secret défense ». Le secret défense
est d’ailleurs opposable à une juridiction109. Une autorité publique est tenue de
référer à la convocation du juge. Elle doit cependant opposer à toutes les investi­
gations le secret défense. En cas de refus de témoignage, la juridiction s’assure
auprès du ministère du bien-fondé de ce refus. Si celui-ci est confirmé, la juridic­
tion en prend acte.
Un agent public peut refuser d’accomplir un ordre s’il est manifestement illé­
gal et compromet le fonctionnement du service public ou un intérêt public110.
L’agent public prend rarement l’initiative de décider que les conditions ci-dessus
mentionnées sont réunies.
Non condamnée par les tribunaux, la pratique des écoutes administratives est-
elle contraire au droit ? La doctrine est partagée : M. Pierre Kayser considère que les
« écoutes administratives sont contraires aux anciennes dispositions de l’article L42
du code des P et T ». Toute personne, qui, sans l’autorisation de l’expéditeur ou du
destinataire, divulgue, publie, utilise le contenu des correspondances transmises par

106. Ce qui est illicite. CE, Ass., 22 juin 1963.


107. TC, 24 juin 1968. Cela ne signifie pas que les requérants obtiendraient gain de cause.
L’article L37 de l’ancien code des PTT stipule que l ’État n’est soumis à aucune responsabilité
en raison du service de la correspondance privée sur le réseau des télécommunications.
108. Le célèbre arrêt du Conseil d’État, 17 février 1950, ministre de l’Agriculture c/ Dame
Lamotte, rappelle que toute décision administrative qui n’est pas un acte de gouvernement peut
être déférée au titre de l’excès de pouvoir.
109. La détention d’un secret de la Défense nationale ne peut être divulguée à une juridic­
tion (avis n° 313313 du Conseil d’État sur le secret défense en date du 19 juillet 1974).
110. Conseil d’État, 10 novembre 1944, Rec. Lebon, p. 288 D., 1944, p. 88 ; JCP, 1945.
H 2852. note Chavanon ; Conseil d’État, 2 décembre 1959, demoiselle Sinay.
60 Un compromis difficile entre ordre public et libertés individuelles

la voie radioélectrique ou révèle leur existence, est punie des peines précisées dans
l’article 378 de l’ancien code pénal. D’autres spécialistes du droit font remarquer
que ce texte vise les communications par voie radioélectrique et non les communi­
cations téléphoniques.
La commission est cependant d’avis que les écoutes administratives sont peu
compatibles avec les anciennes dispositions de l’article L41 du code des P et T 111.
Par ailleurs, les écoutes téléphoniques administratives peuvent être assimilées aux
délits punis par l’article 368 de l’ancien code pénal, dans sa rédaction issue de l’ar­
ticle 23 de la loi n° 43 du 17 juillet 1970112.
La pratique des écoutes administratives n’est pas non plus conforme aux dis­
positions constitutionnelles, notamment, à l’article 17 de la Déclaration des droits
de l’homme et du citoyen du 26 août 1789113. Et c’est l’article 34 de la Constitu­
tion qui doit fixer les règles relatives aux écoutes téléphoniques administratives.
Enfin, la pratique des écoutes administratives est contraire aux engagements inter­
nationaux de la France.
Le Pacte international relatif aux droits civils et politiques a incorporé dans
le droit interne, la loi n° 84.46 du 25 juin 1980 et le décret n° 81.76 du 29 janvier
1981114. Il précise que c’est la loi qui doit protéger toutes les personnes physiques
contre d’éventuelles atteintes à l’intimité de la vie privée ou au secret de la cor­
respondance. Pour le juriste français, la loi correspond au champ d’application de
l’article 34 de la Constitution.

§ I I - É c o u t e s a d m in is t r a t iv e s e t C o n v e n t io n
EUROPÉENNE DES DROITS DE L’HOMME, RÉFÉRENCES

I - L e s p o s itio n s d e l a CEDH

La pratique française des écoutes administratives est en contradiction avec la


Convention européenne des droits de l’homme. La France a hésité avant de rati­

111. Ancien L41 du code P et T : « Tout fonctionnaire, et toute personne admise à partici­
per à l’exécution publique du service, qui viole le secret de la correspondance confiée au service
des télécommunications est puni des peines portées à l’article 87 du code pénal. »
112. « Sera puni d’un emprisonnement de deux mois à un an et d’une amende de 2 000 à
50 000 F, ou de l’une de ces deux peines seulement, quiconque aura volontairement porté atteinte
à l’intimité de la vie d’autrui, en écoutant, en enregistrant ou transmettant au moyen d’un appa­
reil quelconque des paroles prononcées dans un lieu privé par une personne sans le consente­
ment ce celle-ci. »
113. « La libre communication des pensés et des opinions est un des droits les plus pré­
cieux de l’homme ; tout citoyen peut parler, écrire, imprimer librement, sauf à répondre à l’abus
de cette liberté dans les cas déterminés par la loi. »
114. Article 17, paragraphe 1 : « Nul ne sera l’objet d’immixtions arbitraires ou illégales
dans sa vie, sa famille, son domicile ou sa correspondance, ni d’atteintes illégales à son honneur
et à sa réputation. »
Les interceptions téléphoniques : historicité et culture juridique 61

fier cette Convention, mais dans les années 1980 elle a souscrit à ce texte, y com­
pris à l ’article 25115de la Convention (décret n° 81.917 du 9 octobre 1981).
L’État français est tenu d’appliquer la jurisprudence de la CEDH.

A - La leçon de l’arrêt Klass : les écoutes administratives


peuvent être contraires au droit

L’affaire Klass116 a joué un rôle éminent dans l’approche des interceptions de


sécurité au niveau européen.

1. L’affaire Klass et autres


Cette affaire a été déférée à la Cour par la Commission européenne des droits
de l’homme.

1.1. Les faits


Gerhard Klass, Peter Lubberger, Jürgen Nussbuch, Hans-Jürgen Pohl et
Dieter Selb avaient saisi la Commission européenne des droits de l’homme le
11 juin 1971 en vertu de l’article 25 de la Convention.
Les requérants sont des ressortissants de la République fédérale d’Allemagne.
Ils arguent de ce que l’article 10, alinéa 2, de la Grundgesetz et la loi du 13 août
1968 (Gesetz zur Beschränkung des Brief, Post und Fermeide Geheimisses), pro­
mulguée en vertu de cette disposition, est contraire à la Convention.
Ils admettent que l’État allemand a le droit de recourir à des mesures de sur­
veillance. Ils attaquent la législation parce qu’elle n’oblige pas les autorités à avi­
ser a posteriori les intéressés et qu’elle exclut tout recours contre les tribunaux.
Ils avaient auparavant épuisé les voies de recours internes, ayant été déboutés par
la Cour constitutionnelle fédérale.
Après la fin de la Seconde Guerre mondiale, les puissances d’occupation en
Allemagne s’étaient chargées de la surveillance de la correspondance sur l’ancien
territoire du Reich117. Le gouvernement de la République fédérale d’Allemagne
obtint par la suite de substituer aux droits des puissances son droit interne118.
La loi du 24 juin 1968 est adoptée. Elle indique les motifs susceptibles de
permettre les écoutes et les enregistrements téléphoniques. La surveillance n’est
licite que si l’établissement des preuves ne peut être obtenu par aucun autre moyen.
L’intéressé n’est pas prévenu des restrictions le concernant mais, depuis un arrêt
de la Cour constitutionnelle fédérale, l’autorité responsable doit signaler les res­

115. Cet article de la Convention permet les recours individuels.


116. CEDH. Affaire Klass et autres, 6 septembre 1978.
117. Dans la RFA de cette époque, ce sont surtout les Américains qui se sont chargés de
cette mission particulière, dans le contexte particulier de l’après-guerre : défaite des nazis, début
de la guerre froide.
118. Ce processus fut facilité par la cohabitation antagoniste de l ’ex-RDA et de la RFA.
Cette dernière, pour l’OTAN, se devait d’avoir un gouvernement doté de tous les attributs du pou­
voir.
62 Un compromis difficile entre ordre public et libertés individuelles

trictions dès que la notification peut se faire sans compromettre le but de l’inter­
ception. Soulignons que les autorités responsables ont donné une interprétation
restrictive de cet arrêt, ne voulant pas faire courir le moindre risque à la sécurité
nationale ou internationale.
MM. Klass, Lubberger, Nussbuch, Pohl et Selb estimaient avoir été l’objet
d’écoutes téléphoniques, mais n’avaient aucune possibilité de le prouver. Ils n’ont
pas hésité cependant à intenter des actions en justice. Ils ont été déboutés, notam­
ment par la Cour constitutionnelle fédérale qui a souligné : « Pour pouvoir former
un recours constitutionnel contre une loi, il faut alléguer que cette dernière, et non
un acte d’exécution, viole un droit fondamental. »
De nombreux juristes allemands ont d’ailleurs prêté des intentions malicieuses
à MM. Klass, Lubberger, Nussbuch, Pohl et Selb, prétendant qu’ils ne cherchaient
pas à obtenir la protection des juridictions allemandes, mais à tester la réactivité
du système à l’occasion de l’application de la loi du 24 juin 1968. Ces allégations,
au demeurant, ne reposent sur aucune preuve.
Il est néanmoins certain que ces messieurs étaient animés par une farouche
détermination. Ainsi, après l’arrêt de la Cour constitutionnelle fédérale, ils saisis­
sent la Cour européenne des droits de l’homme. De facto, ils considèrent avoir
démontré par l’absurde que la loi de 1968 exclut les recours.
Le gouvernement allemand, de son côté, a fait valoir que les requérants
n ’avaient pas un intérêt pour agir : ils ne pouvaient se prétendre victimes. MM.
Klass, Lubberger, Nussbuch, Pohl, Selb ne savaient pas s’ils avaient été l’objet
d’écoutes téléphoniques. Ils ne prétendaient pas avoir établi une violation indivi­
duelle de leurs droits. Ils cherchaient, sur « la base de l’éventualité purement hypo­
thétique d’être soumis à une surveillance », un contrôle de la législation allemande,
prétendument litigieuse.
La commission et la Cour européenne des droits de l’homme sont, selon le
gouvernement, incompétents. Leur rôle est de contrôler la bonne application de la
Convention quand un requérant s’estime victime d’une violation de ses droits et
n’a pu obtenir satisfaction par les voies de recours internes, non pas d’entrer dans
des arguties idéologiques qui se dissimulent sous des arguments juridiques. La
presse allemande de l’époque reflète119 une certaine irritation contre ces hommes
qui auraient l’outrecuidance de jauger la démocratie allemande.

7.2. Le droit
La commission estime que la Cour est compétente pour déterminer si les
requérants peuvent se prétendre victimes. Les membres de la Commission esti­
ment qu’il ne faut pas regarder les requérants comme de simples victimes hypo­
thétiques.
La question principale est la suivante : la Cour européenne des droits de
l’homme doit-elle priver quelqu’un de la faculté d’introduire une requête parce
que le caractère secret (et volontairement secret) des mesures litigieuses l’empêche
de signaler une mesure concrète qui le toucherait spécifiquement ?
La finalité de la Convention européenne des droits de l’homme est la protec­
tion de l’individu. Si le droit empêche un individu de prouver qu’il a subi un abus,

119. Y compris dans les journaux à grand tirage Die Welt, D er Spiegel.
Les interceptions téléphoniques : historicité et culture juridique 63

la Commission est d’avis qu’il faut interpréter largement le recours individuel120.


La Commission indique que MM. Klass, Lubberger, Nussbuch, Pohl et Selb peu­
vent se présenter comme des victimes directes d’une violation de leurs droits. Les
clauses procédurales de la Convention sont appliquées de façon à rendre efficace
et non virtuel le système de requêtes individuelles.
La Cour européenne accepte qu’un individu puisse, sous certaines conditions,
se prétendre victime d’une violation entraînée par une législation sans devoir prou­
ver que la législation lui a été appliquée. Il y a donc lieu de rechercher si, en rai­
son de la législation contestée, les requérants ont été victimes d’une violation. Cette
jurisprudence est essentielle : elle donne une interprétation extensive du droit de
requête individuelle, qui ne doit pas être oblitéré par des mesures internes (« les
clauses procédurales »).
MM. Klass, Lubberger, Nussbuch, Pohl et Selb estiment qu’il a été porté
atteinte à l’article 8 de la Convention qui protège la sphère privée et la correspon­
dance.
La réponse de la Cour comprend deux types d’argumentations :
- La Cour indique que, quand un État établit une surveillance secrète dont les
personnes intéressées ignorent l’existence et qui, de ce fait, est inattaquable, l’ar­
ticle 8 risque d’être vidé de son contenu. Une dérive est envisageable. La législa­
tion de la RFA aurait institué une surveillance qui expose chacun au contrôle de
sa correspondance postale et téléphonique. La Commission et la Cour admettent
toutes deux que les conversations, par voie de télécommunications, même si elles
ne sont pas explicitement citées au paragraphe 1 de l’article 8, sont comprises dans
les notions de « vie privée » et de « correspondance ». Les écoutes administratives
sont dans le champ d’application de l’article 8 et la CEDH est compétente pour
examiner si les interceptions ne violent pas l’article 8 de la Convention.
- L’ingérence est-elle justifiée par exception ? Les requérants estiment que
les pouvoirs confiés aux autorités allemandes sont susceptibles d’induire des abus
et ne peuvent constituer un moyen de défense légitime pour la protection de
l’État démocratique121. La Cour examine la loi de 1968 pour déterminer si elle
contient des garanties suffisantes contre des abus. Après un examen minutieux, la
Cour ne perçoit, ne reconnaît pas le danger de tels abus. L’article 8 de la Conven­
tion n’a donc pas été violé.

2. L’arrêt Klass et les États européens


Cet arrêt concerne l’ensemble des États européens démocratiques. La RFA
avait institué une loi qui était afférente, non seulement aux écoutes judiciaires,
mais aux écoutes administratives. La majorité des autres États européens n’ont pas
de législation, mais procèdent à des interceptions de sécurité. Ils n’ignorent plus
désormais que la requête individuelle d’un ressortissant pourrait être jugée rece-
vable et que l’absence de garanties, prévues par la loi allemande (mais inexistantes

120. Puisque la vocation de la Convention est la protection des libertés.


121. Le concept de démocratie et d’État démocratique est au centre de la Constitution de
la RFA. Cf. Paul G r o s s m a n n , Demokratie in Deutschland als Problem und Aufgabe, Don Bosco
Verlag, 1976.
64 Un compromis difficile entre ordre public et libertés individuelles

dans certains pays voisins), pourrait amener la Cour européenne à déclarer que
l’article 8 a fait l’objet d’une violation. La Cour peut déclarer que les citoyens d’un
État voient leur vie privée atteinte par une ingérence infondée, dans le cadre
d’écoutes administratives.
Dans son arrêt du 6 septembre 1978, la Cour a conclu que la législation de
1968 avait un but légitime : la défense de l’ordre, la prévention d’infraction pénale.
La loi allemande a défini des conditions strictes dans l’application des mesures de
surveillance, le traitement des renseignements recueillis et a institué des organismes
de contrôle. Tout cela est souvent inopérant dans plusieurs autres États-nations
européens.
En France, il est clair que l’arrêt Klass a eu une influence sur l’exécutif, et
qu’il est indirectement à l’origine de la constitution de la commission Schmelck.
Cette dernière122 prévoit une loi et un système de garanties qui pourraient mettre
la France à l’abri d’une éventuelle condamnation pour infraction à l’article 8 de la
Convention européenne de sauvegarde des droits de l’homme.

B - La condamnation de la Grande-Bretagne
pour violation de l’article 8

Plus important encore, apparaît, de ce point de vue, l’arrêt Malone du 2 août


1984 rendu par la Cour européenne des droits de l’homme.

1. L’arrêt Malone
L’affaire a été déférée à la Cour par la Commission européenne des droits de
l’homme le 16 mai 1983. À l ’origine, James Malone a saisi la Commission le
19 juillet 1978 en vertu de l’article 25. La requête individuelle est dirigée contre
le Royaume-Uni de Grande-Bretagne et d’Irlande du Nord.

1.1. Les faits


James Malone fut, le 22 mars 1977, inculpé de plusieurs délits de recel de
biens volés. Son procès aboutit à une relaxe sur plusieurs points. Lors d’un pro­
cès suivant, il sera acquitté pour insuffisance de preuves123.
Lors du premier procès, l’avocat de l’accusation reconnaît que James Malone
avait fait l’objet d’écoutes téléphoniques en vertu d’un mandat délivré par le ministre
de l’Intérieur.
James Malone, après son acquittement, engagea une action civile contre le
préfet de police du Grand Londres, devant la Chancery Division de la High Court,
car il considérait que l’interception, la surveillance et l’enregistrement de ses conver­
sations téléphoniques étaient illicites (ils avaient été effectués sans son consente­

122. Cf. chapitre premier, section II.


123. Le système anglais aboutit à beaucoup d’acquittements pour « insuffisance de preuves ».
Le concept de preuve est privilégié dans le droit anglais, surtout en matière pénale.
Les interceptions téléphoniques : historicité et culture juridique 65

ment124), même s’ils se fondaient sur un mandat du ministre de l’Intérieur. Malone


fut débouté.
James Malone estime en fait que ses correspondances postales et télépho­
niques sont interceptées depuis plusieurs années. Il ne dispose pas de preuves, mais
appuie sa conviction sur des problèmes de distribution, des indices d’ouverture de
courrier, des bruits dans son téléphone. James Malone pense, en outre, que sa ligne
a été reliée à un instrument de « comptage ». Au moment de son inculpation, ses
correspondants firent l’objet de perquisitions domiciliaires ; James Malone ne croit
guère à des coïncidences.
En Angleterre, l’interception des communications se pratique depuis long­
temps en vertu d’un mandat délivré par le ministre de l’Intérieur.
Devant la Chancery Division, le vice-président défendit le système des écoutes
administratives à « l’anglaise ». Le vice-président affirma qu’il n ’existait pas de
droit de propriété sur le texte d’une conversation téléphonique. James Malone ne
peut donc prétendre qu’il a subi un préjudice dans la mesure où une atteinte aurait
été portée à ses droits patrimoniaux125. L’écoute téléphonique pratiquée dans les
locaux du Post-Office n’équivaut pas à une violation de domicile. James Malone
n’est pas susceptible d’invoquer la violation de domicile.
Surtout, le droit anglais ne garantit aucun droit général à l’intimité, ni aucun
droit à échanger chez soi des conversations téléphoniques sans intrusion de tiers.
En conséquence, James Malone, ayant épuisé les voies de recours interne, saisit
la Cour européenne des droits de l’homme. Il a eu connaissance des conclusions
de l’arrêt Klass. Ces conclusions lui paraissent ouvrir une voie à une éventuelle
reconnaissance de ses droits.
La commission et la CEDH ont admis qu’un requérant victime d ’écoutes
administratives pouvait introduire un recours individuel même en l’absence de
preuves de l’acte présumé illicite. Dans son cas, le fait est allégué. Dans l’affaire
Klass, la loi allemande prévoyait des garanties en matière d’écoutes administra­
tives. James Malone et ses avocats sont convaincus que des garanties comparables
ne peuvent être reconnues dans l’état de droit britannique. Entre le dépôt de la
requête de James Malone et l’arrêt de la CEDH, le gouvernement britannique a
réfléchi sur la nécessité de légiférer dans le domaine des interceptions de com­
munications. Dans son rapport de janvier 1981 au Parlement, la commission royale
sur la procédure pénale se penche sur l’opportunité d’une loi126.
Le gouvernement ne suit pas ces recommandations. Il considère que le sys­
tème des écoutes administratives est fiable, qu’il est en conformité avec les grands
principes du droit anglais. Il ne convient pas de modifier ce qui a fait preuve de
son efficacité et de sa licéité.

124. En droit français, la notion de consentement est essentielle, cf. Blin, JCP, Pen - 368
372, n° 15, Chavanne, Revue sc. crim., 1971, p. 614, Pradel, D., 1971, chr., p. 111, n° 20, D.,
1981, p. 332 - Vitu, Droit pénal spécial, p. 1650.
125. En France, il n’existe pas davantage de droit de propriété sur le texte d’une conver­
sation téléphonique. Cette dernière est protégée par les droits extra-patrimoniaux.
126. Rapport de la Commission royale sur la procédure pénale, janvier 1981 : « Nous recom­
mandons dès lors que la loi réglemente l’utilisation par la police de mécanismes de surveillance. »
66 Un compromis difficile entre ordre public et libertés individuelles

1.2. Le droit
Le gouvernement anglais ne nie pas la réalité des faits allégués par James
Malone. Il sait que l’arrêt Klass a conclu que les communications par voie de télé­
communications sont comprises dans les notions de « vie privée » et de « corres­
pondance » au sens de l’article 8. L’interception est une ingérence d’une autorité
publique, qui peut se justifier au nom de l’intérêt général. Enfin, le Royaume-Uni
se félicite des arrêts Sunday Times et Silver127 où la notion de loi, au sens de la
jurisprudence de la CEDH, admet « le common law » et « le statute law ».
La question posée est de déterminer si le droit interne du Royaume-Uni, dans
la pratique des écoutes administratives, présente des « normes juridiques acces­
sibles » et des garanties suffisantes. Les juristes britanniques défendent la licéité
de leurs traditions.
La CEDH ne suit pas leurs arguments. La Cour considère que le droit anglais
et gallois relatif à l’interception de communications pour les besoins de l’autorité
publique est obscur, peu accessible128. Un degré minimal de protection juridique
fait défaut. Les interceptions sont acceptables dans une société démocratique si
elles ne sont pas abusives. En Grande-Bretagne, le risque d’abus existe. Les garan­
ties sont insuffisantes. Ces abus pourraient induire des conséquences négatives
pour le corps social et la société démocratique.
La Cour européenne des droits de l’homme applique le même raisonnement
à l ’interception téléphonique et au procédé de comptage. Elle condamne le
Royaume-Uni, dans l’affaire James Malone, pour violation de l’article 8 de la
Convention européenne de sauvegarde des droits de l’homme. Le Royaume-Uni
est tenu d’en tirer les conséquences et d’adapter son droit, en matière d’écoutes
administratives, à la jurisprudence de la CEDH.
A l’occasion de l’arrêt Malone, est jointe au jugement l’opinion concordante
du juge Perretti. Ce dernier pose la problématique de la société démocratique, de ses
exigences sécuritaires, face aux innovations technologiques. Le juge Perretti est assez
pessimiste quant au bien-fondé de l’équilibre entre les nécessités de l’ordre public
et la protection des libertés individuelles. Il insiste sur le péril que connaissent les
sociétés démocratiques face à la tentation permanente des pouvoirs publics de bien
connaître la situation des citoyens. Les fichiers, informatisés ou non, existent par­
tout. Le « profil » ou profilage est une pratique délétère trop répandue. Les écoutes
sont un instrument de cette quête/enquête permanente. L’écoute est de plus en plus
efficace. La plupart des États qui ont ratifié la Convention européenne de sauvegarde
des droits de l’homme comprennent la nécessité de légiférer pour mettre un terme
aux abus. Même lorsqu’il s’agit d’écoutes afférentes au contre-espionnage, à la sûreté
de l’État, la plupart des législations prévoient des modalités de contrôle.
Selon M. Perretti, des contre-mesures apparaissent justifiées : droit à l’effa­
cement, droit à la restitution des bandes. L’individu, selon M. Perretti, est menacé
par le développement des technologies nouvelles, par la société de l’information.

127. CEDH, arrêt Silver et autres, 13 mars 1983, série A, n° 61, p. 32-33.
128. Il est ainsi sujet à des analyses divergentes : Rapport décision Cour sup. de justice du
grand-duché du Luxembourg, 20 novembre 1980, Cour de cassation des Pays-Bas, 10 avril 1979,
en l’absence de texte ; Louis P e t it i , Gaz. Pal., 1981, 1, doc. 236.
Les interceptions téléphoniques : historicité et culture juridique 67

« La mission du Conseil de l’Europe et de ses organes est d’empêcher l’instaura­


tion de régimes et de méthodes qui feraient des “Big Brothers” les maîtres de la
vie privée des citoyens. »

2. La nécessaire adaptation du droit français


La France est tenue de tirer les conséquences des arrêts Klass et Malone. La
démarche suivie dans l’affaire Klass et dans l’affaire Férignac est similaire. Dans
les deux cas, les requérants se trouvaient dans l’impossibilité de prouver l’exis­
tence d’éventuelles écoutes administratives, qui avaient un caractère secret. Dans
les deux cas, les requérants ont été déboutés par les juridictions internes129. L’ar­
rêt Klass a clairement indiqué que l’absence de preuves, dans ce contexte où il est
quasi impossible d’en rassembler, ne pouvait empêcher les plaignants de voir leurs
plaintes considérées comme recevables sur la base de l’article 25 de la Conven­
tion européenne de sauvegarde des droits de l’homme.
En revanche, dans l’hypothèse où un particulier saisirait la CEDH, le juge­
ment aurait été sans doute moins favorable à la France qu’à l’Allemagne. Il est peu
vraisemblable que la CEDH aurait assimilé la décision n° 1E à « la loi » au sens
de la jurisprudence de la CEDH. Il est encore moins vraisemblable que la CEDH
eût reconnu que la décision n° 1E présentait des caractères d’accessibilité, de clarté,
et qu’elle garantissait suffisamment, dans ses modalités d’application, les droits
des citoyens.
La France aurait été, comme le Royaume-Uni, condamnée pour violation de
l’article 8 de la Convention : les écoutes administratives n’étaient pas prévues par
la loi. En outre, elles étaient contraires à la Constitution française.
Il est donc urgent de faire cesser le quasi-vide juridique en matière d’écoutes
de sécurité. La France doit respecter la « hiérarchie » des normes, se mettre en
concordance avec la jurisprudence de la CEDH, en cohérence avec l’état des droits
des autres pays membres de la Communauté européenne qui ont été contraints de
réagir devant la jurisprudence de la CEDH, émanation du Conseil de l’Europe.
Enfin, bien qu’elle se soucie de la sécurité, la France, pour des raisons éco­
nomiques, n’a pas intérêt de rompre avec son image traditionnelle de modèle réfé­
rentiel en matière de droits de l’homme. Les droits de l’homme sont une composante
de l’image du produit « France », au même titre que la tour Eiffel, la haute cou­
ture, les parfums, le raffinement littéraire. Notre objet n’est pas de déterminer si
cette notion correspond à une réalité ou si elle est un mythe sans support véridique,
mais d’insister sur l’importance de ce vecteur culturel130 : nous sommes ici dans
l’aspect sociologique de la dimension juridique.
L’exécutif avait souhaité privilégier l’aspect sécuritaire induit par les écoutes
administratives. Il est cependant possible de concilier sécurité de l’État et respect

129. A. Roux, La Protection de la vie privée dans les rapports entre l ’État et les particu­
liers, préface J.-C. Venezia, Presses universitaires d’Aix-Marseille, Économica, p. 125.
130. Sur le phénomène de l ’image, cf. Jacques A u m o n t , L ’Image, Nathan, 1990 ; Les
M odèles mentaux : approche cognitive des représentations, coordonné par Marie-France
E h r l ie h , Hubert T a r d ie u et Marc C a v a z z a , Masson, 1991.
68 Un compromis difficile entre ordre public et libertés individuelles

des libertés individuelles, grâce à une technicité qui trouvera ses racines dans l’ac­
quis cognitif du droit français et saura préserver l’ordre public en faisant appel aux
récentes lumières de la jurisprudence et des travaux de réflexion, de conception.

II - L e s m o d è le s é t r a n g e r s e t e u r o p é e n s
EN MATIÈRE D ’ÉCOUTES ADM INISTRATIVES

A - Les modèles étrangers : les États-Unis

Les écoutes administratives concernent les domaines de l’espionnage et du


terrorisme.

1. Les Orders
Pendant des décennies, ces écoutes de sécurité ont trouvé une base juridique
dans les Orders (décrets) du Président des États-Unis ou règlements des adminis­
trations fédérales, assimilés aux décrets-lois. Depuis le scandale du Watergate131,
la fièvre réglementaire s’est accrue132.
y
2. La FISA
Une loi a été adoptée en 1978 : la Foreign Intelligence Surveillance Act ou
FISA (loi sur la surveillance des activités de renseignements extérieures).

2.7. Les modalités


Les interceptions possibles : la FISA n’autorise que les interceptions des télé­
communications effectuées au moyen de dispositifs électroniques, mécaniques ou
autres (article 101 (f) n° 1).
Les motifs : les termes génériques employés sont les suivants : « Informations
concernant les activités de renseignements d’une puissance étrangère », ce qui cor­
respond à la nécessité de protéger la sécurité des États-Unis.
En voici les motivations :
- le s attaques avérées ou possibles, le sabotage (infraction à l’article 105 du
chapitre 18 du code pénal fédéral des États-Unis) ;
- le terrorisme international ;
- les activités clandestines susceptibles de nuire aux États-Unis et de profiter
à des services de renseignements étrangers.

131. Qui a menacé, un instant, l’image de la Présidence américaine.


132. Citons Y Executive Order (décret-loi) n° 12036 du 24 janvier 1978, remplacé par Y Exe­
cutive Order 12333 du 4 décembre 1981 (Federal register, vol. 46, n° 235, p. 59941) ; Execu­
tive Order, 12334 du 4 décembre 1981 (Federal Register, vol. 46, p. 596), la création du
« President’s Intelligence Oversight Board » (Conseil présidentiel de surveillance des activités
de renseignements, qui coordonne l’action des services de renseignements américains).
Les interceptions téléphoniques : historicité et culture juridique 69

Les termes sont très généraux, peut-être insuffisamment précis. Ils laissent
une marge d’interprétation et d’appréciation aux responsables de la sécurité.
Une distinction est établie entre les citoyens américains et les étrangers rési­
dant sur le territoire américain. Un ressortissant étranger est considéré comme
l’agent d’une puissance étrangère s’il est en mesure de participer (« may engage »)
à des activités de renseignements. Le citoyen américain ne sera assimilé à un agent
d’une puissance étrangère que s’il se livre à des activités de renseignement en toute
connaissance de cause133 (« knowingly »)134.
Le terrorisme international a déjà fait l’objet d’analyses et d’appréciations
circonstanciées. Il englobe :
- les actes violents en mesure de mettre en danger la vie d’une personne phy­
sique, et violant les lois pénales américaines mais aussi étrangères135 ;
- les actes d’intimidation ayant pour but de menacer un gouvernement ou la
population civile par le meurtre, l’enlèvement, le détournement. Ces dispositions
s’appliquent en dehors du territoire des États-Unis136.
Les demandes d’autorisation : elles sont élaborées par les agents fédéraux
qui adressent une demande de surveillance au juge compétent (article 103, FISA).
La demande n’a aucun fondement juridique si elle ne reçoit pas l ’agrément de
l’Attorney General, dont le rôle est d’examiner les demandes correspondant aux
motifs licites (article 104 (a), FISA).
La demande est assortie de renseignements minutieux :
- l’identité de l’agent ; /
- la procuration générale reçue par l’Attorney General du Président des États-
Unis pour accorder de telles autorisations ;
- l’agrément de l’Attorney General ;
- l’identité (si elle est connue) de la personne à écouter ou (si l’identité est
inconnue) une description de la ou des personnes à surveiller ;
- un résumé des faits qui semblent justifier la demande d’interceptions ;
- une présentation des mesures envisagées en matière d’utilisation de fichiers
informatiques (indications des procédures) ;
- une description des informations à rassembler, de la nature des communi­
cations à intercepter ;
- une « garantie » délivrée par le mandataire du Président des États-Unis pour
la sûreté nationale (ou par un haut fonctionnaire délégué que le Président aura
nommé sur recommandation et avec l’approbation du Sénat parmi les respon­
sables de la sûreté nationale ou de la Défense) sur la base de critères qui se veu­
lent objectifs :
. les informations se font au profit d’une puissance étrangère (101e, FISA),
. l’unique but de l’opération est l’obtention de ces informations,
. la demande est déposée parce que les autres techniques d’enquête, habi­
tuelles, et plus protectrices de la vie des citoyens, se révèlent inadaptées, non fiables,
. un descriptif des moyens utilisés,

133. Élément matériel : activités de renseignement ; élément moral : intention de nuire.


134. Article 101 (b), FISA.
135. L’homicide ou la tentative d’homicide sont des infractions punies dans tous les États.
136. Article 101 (c), FISA.
70 Un compromis difficile entre ordre public et libertés individuelles

. une déclaration précisant si une violation de domicile semble s’avérer indis­


pensable,
. une déclaration afférente aux demandes antérieures concernant les per­
sonnes, les installations, les locaux,
. la durée prévue pour la surveillance.
Les agents qui sont à l’origine de la demande garantissent sous la foi du ser­
ment la véracité de leurs indications ou déclarations137. Les indications exigées par
la loi en matière de demandes sont nombreuses : il convient d’éviter les abus et les
dérives.
Dans les faits, la lourdeur administrative, les coûts de gestion induits par les
traitements, ont amené les juges à accepter des formules types. Le gain de temps
et d’argent ainsi obtenu ne risque-t-il pas d’occulter les intentions initiales de pré­
servation des libertés individuelles ? C’est une possibilité. Les tribunaux compé­
tents138 ont été invités à faire montre de vigilance afin que le formalisme ne
supprime pas l’exposé des motifs. La procédure est cependant simplifiée lorsque
les représentants d’une puissance étrangère sont soumis à surveillance ou à une
interception.

2.2. Les personnes habilitées à délivrer les autorisations


Si les demandes d’autorisation sont soumises à l’agrément de l’Attorney Gene­
ral, ce sont les juges qui délivrent les ordonnances. Les juges sont des magistrats
auprès des FIS A Court. L’ordonnance est unilatérale (ex-parte order), sans audi­
tion au tribunal de la partie concernée. Dans ce domaine où le secret est de mise,
le principe de contradiction139 ne se justifie pas.
La durée habituelle prévue pour ces autorisations ne peut dépasser trois mois,
mais elle est renouvelable (article 105 (d), FISA). Une exception s’applique aux
agents des puissances étrangères (personnes physiques), aux personnes morales
dépendant des puissances étrangères : la durée peut atteindre un an.
En cas d’urgence, l’Attomey General ordonne des mesures sans l’agrément
du juge ; il informe le tribunal FISA compétent dans les vingt-quatre heures et une
demande de régulation est alors déposée.
L’ordonnance indique que l’opérateur de télécommunications140, le proprié­
taire ou gérant d’immeubles sont tenus d’assister le service qui a fait la demande
d’informations. Les personnes privées qui prêtent leur concours à ces mesures de
surveillance ou d’interception se voient prescrire une obligation de confidentialité,
qui s’applique dans tous les pays en matière de surveillance ou d’interception de
sécurité (ici, les interceptions de sécurité sont une composante de l’arsenal de sur­
veillance).
L’État américain qui mobilise ainsi des personnes privées prévoit des com­
pensations. La gêne occasionnée par le contre-espionnage et les mesures de sécu­

137. Le Président Clinton a décidé que seul le directeur du FBI est habilité à signer. En cas
d’empêchement, c ’est le directeur de la CIA qui aurait délégation de signatures.
138. FISA Court.
139. Mais s’impose devant les tribunaux américains, et devant d’autres tribunaux.
140. Specified communication or other common carrier.
Les interceptions téléphoniques : historicité et culture juridique 71

rité sera limitée. Les prestations d’assistance réalisées par des individus qui tra­
vaillent pour les services de renseignements sont rémunérées.
La FISA a envisagé le refus de demande et les modalités de recours. Si une
demande est refusée en tribunal de première instance, il est possible de saisir une
autre juridiction dont les trois juges sont désignés par le président de la Cour
suprême parmi les juges des tribunaux de district ou d’appel141 ; le président de la
Cour suprême désigne aussi le président du tribunal formé à cette occasion. Un
juge de FISA Court est nommé pour sept ans, avec renouvellement annuel. La
rééligibilité est interdite142.
La décision du tribunal d’instance s’impose à tous les tribunaux fédéraux et aux
tribunaux des États de la Fédération à l’exception des cours d’appel. La décision du
tribunal d’instance peut être réexaminée devant les cours d’appel et la Cour suprême.

2.3. La sécurité des personnes


Si les constatations sont réalisées sur le territoire américain, à l’aide d’appa­
reils dont la finalité est la surveillance selon la définition de la FISA, les informa­
tions seront détruites si l’Attorney General143 constate que le contenu des données
est susceptible de mettre en danger une personne - blessures ou homicides - au
cas où l’on n’y procéderait pas.

B - Les modèles européens

1. Le Royaume-Uni
1.1. Les modalités légales
C’est le gouvernement qui est à l’origine des autorisations. La loi de 1985,
« The Interception of Communication Act » (sur les interceptions de télécommu­
nications et de correspondance), confie au ministre de l’Intérieur (survivance des
anciennes pratiques britanniques) la responsabilité de délivrer l’autorisation d’in­
terception. Si une urgence intervient, un haut fonctionnaire peut ordonner l’inter­
ception, à condition que la situation soit régularisée dans les 48 heures.
Les motifs sont peu nombreux :
- l’intérêt de la sécurité nationale144,
- prévention ou découverte d’un crime grave 145,
- sauvegarde de la prospérité économique du Royaume-Uni.

141. Courts ofAppeals.


142. FISA, article 103.
143. Qui est le personnage central, aux États-Unis, en matière de surveillance en général,
d’écoutes administratives en particulier.
144. Selon le rapport du Commissionner de la Sécurité nationale : terrorisme, espionnage,
activités subversives qui mettent en danger la sécurité ou le bien public et qui visent à supprimer
la démocratie parlementaire par le biais de mesures de violence (N 27.31).
145. Selon le rapport du Commissionner, 1986 : crime grave - état des délits qui ont recours
à la violence, par lesquels un gain matériel important peut être tiré, auxquels un nombre certain
de personnes ayant le même objectif participent, pour lesquels l’auteur qui n’a aucune antécé­
dent judiciaire est passible d’une peine d’emprisonnement de trois ans (N 25).
72 Un compromis difficile entre ordre public et libertés individuelles

La Grande-Bretagne, tout acquise au jeu du marché, est consciente des risques


que fait courir aux acteurs financiers et industriels l’efficacité des entreprises d’es­
pionnage économique (transfert illicite de savoir-faire d’une société à une autre).
Les motifs ne peuvent être invoqués que si les informations ne sont pas sus­
ceptibles d’être acquises par des moyens plus respectueux des libertés individuelles.
La durée de l’écoute de sécurité est de deux mois, renouvelable pour six mois dans
le cas d’atteinte à la sécurité nationale. Le ministre peut annuler l’autorisation si
cette dernière ne lui semble plus nécessaire.
La notion de contingent paraît inconnue. En réalité, trois facteurs limitent le
nombre annuel des mesures d’interception de conversations téléphoniques : la capa­
cité technique d’exécuter les interceptions, la volonté de ne pas dépasser le bud­
get prévu et de maîtriser les coûts, la volonté du gouvernement de ne pas diluer sa
vigilance et de se concentrer sur des cibles prioritaires.
Son exécution induit nécessairement une coopération entre les autorités habi­
litées à délivrer des autorisations et les opérateurs de télécommunications. L’opé­
rateur se charge de prendre la ligne à surveiller en dérivation et d’enregistrer les
communications interceptées. Il fournit le matériel, en assure le fonctionnement
et transmet la bande enregistrée au service demandeur. Les opérations sont auto­
risées par un officier supérieur des services de police ou des douanes.

1.2. La jurisprudence
Elle se prononce sur le point litigieux de la licéité des moyens de preuve selon
qu’ils sont publics ou privés.
Avant août 1984, la « British Telecommunications » était en situation de
monopole et était responsable des systèmes publics de services de télécommuni­
cations. Le monopole a été aboli par l’article 2 de la loi de 1984, entrée en vigueur
le 5 août 1984146. La fourniture des services de télécommunications a depuis lors
été réglementée par la partie II de la loi de 1984. Des définitions apparaissent ;
l’article 4, alinéas 1 et 2, définit le « système de télécommunications147 ». Les ali­
néas 3 et 4 définissent « l’appareil de télécommunications148 » et les termes « être
relié ».
L’article 5 de la loi de 1984 qualifie d’infraction le fait pour une personne de
faire fonctionner un système de télécommunications au Royaume-Uni sans que

146. Telecommunications Act 1984 (appointed day) (n° 2), order 1984 (SI 1984 - n° 876),
article 3. Rappelons qu’aux États-Unis, le Telecommunications Act américain succède au Tele­
communications Act de 1934, et met fin au quasi-monopole privé d’ATT.
147. « Système de télécommunications » (article 4, alinéa 1) recouvre le sens de système
de transmission, par l’action de l’énergie électrique, magnétique, électromagnétique, électrochi­
mique ou électromécanique de la parole, la musique ou d’autres sons. « Est considéré comme
système de télécommunications » (article 4, alinéa 2) « un appareil de télécommunication, situé
au Royaume-Uni qui est relié à un système de télécommunications sans en faire partie, ou qui
est relié à un système de télécommunications qui s’étend au-delà du Royaume-Uni et qui fait
partie de ce système ; toute personne qui a la maîtrise de l ’appareil est considérée comme faisant
fonctionner le système. »
148. Appareil de télécommunications (article 4, alinéa 3) : « Appareil construit ou adapté
en vue de son utilisation pour l ’émission ou la réception... et [qui] est destiné à être transmis au
moyen d’un système de télécommunications ou [qui] a été transmis par ce moyen. »
Les interceptions téléphoniques : historicité et culture juridique 73

cela ait été autorisé par une licence149. L’article 8 indique que certaines personnes
[morales], notamment British Telecommunications, peuvent se voir octroyer des
licences contenant des dispositions spéciales, imposant, par exemple, la fourniture
de services de télécommunications.
L’article 9 autorise le ministre de l’Intérieur à désigner par décret un système
comme « système public de télécommunications150 ». Le décret de 1984 relatif à
la désignation du système public de télécommunications151 a désigné comme sys­
tème public de télécommunications celui de British Telecommunications. L’article
22 de la loi de 1984 régit le cas où une licence générale a été délivrée pour per­
mettre l’utilisation d’appareils152.
La loi de 1984 sera analysée au regard de la loi de 1985 sur les interceptions de
correspondances transmises par voie postale ou au moyen de systèmes publics de télé­
communications. À défaut de délivrance d’un mandat par le ministre de l’Intérieur,
la loi qualifie d’infraction l’interception intentionnelle d’une correspondance au cours
de sa transmission par voie postale ou au moyen d’un système public de télécom­
munications. Les personnes qui soupçonnent une interception de leurs correspon­
dances peuvent solliciter l’ouverture d’une enquête auprès d’un tribunal spécial153.
L’article 9, alinéa 10, fait allusion aux personnes qui pourraient procéder à
des interceptions154. L’alinéa 2 de l’article 9 est plus explicite155. L’article 10 donne
de l’expression « système public de télécommunications » la même définition que
celle mentionnée dans la loi de 1984. Il stipule qu’une communication transmise
au moyen de plusieurs systèmes de télécommunications est juridiquement traitée,
comme divisée, au cours de la transmission, entre les divers systèmes par lesquels
elle a transité156. La notion de système public est également mentionnée par

149. La licence est accordée sur la base de l’article 7 de la loi de 1984 : elle peut être
octroyée par le ministre de l’Intérieur ou le directeur général des télécommunications, au béné­
fice de tous, d’une catégorie spécifique de personnes ou d’une personne désignée, et autorise par­
fois à relier le système visé par la licence à un autre système de télécommunications.
150. L’alinéa 2 de l’article 9 précise : « Le ministre peut désigner par décret, comme sys­
tème public de télécommunications dont la mise en fonction est autorisée par une licence, toute
référence dans la présente loi à un système public de télécommunications qui s’entend du sys­
tème de télécommunications ainsi désigné et dont la mise en fonction est ainsi autorisée. »
151. British Télécommunications (SI, 1984, n° 85C).
152. Cette disposition autorise le ministre de l’Intérieur ou le directeur général des Télé­
communications à agréer des appareils destinés à être reliés aux systèmes concernés par la licence.
153. Article 7, alinéa 2.
154. Article 9, alinéa 1 : « Dans toute procédure et devant toutes les juridictions, aucune
preuve ne sera apportée, ni aucune question posée dans le contre-interrogatoire, qui tende à sug­
gérer qu’une infraction a été ou va être commise par une personne mentionnée à l ’alinéa 2 de
l'article 9. »
155. Article 9, alinéa 2 : « Les personnes visées à l ’alinéa 2 sont : toute personne fonc­
tionnaire de la Couronne ; le service des Postes et toute personne impliquée dans l ’activité de ce
service, tout opérateur public de télécommunications, et toute personne impliquée dans le fonc­
tionnement d’un système public de télécommunication. »
156. Article 10, alinéa 2 : « Pour l’application de la présente loi [de 1985], une correspon­
dance en cours de transmission par d’autres voies qu’au moyen d’un système public de télé­
communications est considérée comme transmise au moyen d’un tel système, si le mode de
transmission employé fait ressortir que cette correspondance a été transmise au moyen d’un tel
système ou est destinée à l’être et a été émise d’un pays ou d’un territoire situé en dehors des
îles britanniques. »
74 Un compromis difficile entre ordre public et libertés individuelles

l’article 11 et l’annexe 2 de la loi de 1985 qui correspondent à une nouvelle rédac­


tion de l’article 45 de la loi de 1984157.
Une responsabilité particulière engage les personnes qui exploitent le système
public et concerne la transmission réalisée grâce à ce système.
La Chambre des Lords se prononce en juin et juillet 1994 sur la licéité des
interceptions de communications réalisées par le moyen d’un téléphone sans fil,
système ne faisant pas partie du système public des télécommunications britan­
niques (d’après le juge), mais faisant partie du système public selon les deman­
deurs158.
Les faits concernent une association de malfaiteurs et un trafic de stupéfiants.
Celui-ci s’effectuait grâce à deux chaînes de distribution de drogue à des particu­
liers, qui passaient toutes deux par l’intermédiaire de Tracey Sumer. Ce dernier
agissait comme distributeur central. Ses complices étaient Godwin Effik et Gra-
ham Martin Mitchell, qui jouaient le rôle de revendeurs.
Ces personnes ont été jugées sur le fondement de preuves résultant notam­
ment d’enregistrements téléphoniques intervenus entre Effik, Mitchell et Tracey
Sumer. L’installation téléphonique installée chez Tracey Sumer consistait en un
téléphone sans fil. Ce dernier était constitué d’une unité branchée sur le secteur,
reliée par un fil et une fibre à une prise téléphonique située à l’intérieur de la mai­
son, et d’un combiné utilisable d ’une manière mobile dans une petite circonfé­
rence autour de l’unité de base. Dès que le téléphone sans fil était utilisé, un
récepteur radio manœuvré par des policiers percevait les signaux échangés entre
l’unité de base et le combiné mobile du téléphone sans fil : les conversations étaient
alors enregistrées. Si les enregistrements produits comme preuves avaient été le
résultat d’une interception de communication téléphonique, pratiquée par le sys­
tème public des Télécommunications, autorisée par mandat du ministre de l’Inté­
rieur159, ils auraient été détruits immédiatement après avoir facilité la détection des
infractions.
En l’occurrence, la situation était différente. Aucun mandat n’avait été déli­
vré ; les enregistrements avaient été réalisés sans autorisation ministérielle. Les
policiers étaient installés dans un appartement avoisinant de celui de Tracey Sumer.
Le téléphone sans fil de Tracey Sumer était connu sous le nom de « Geemarc »,
modèle 400 B, agréé160 en vue de son raccordement au système public de télé­
communications. Les conversations pouvaient être captées, non seulement par les
policiers, mais par d’autres personnes privées possesseurs de récepteur radio fonc­
tionnant sur la même bande de fréquences utilisée provisoirement par les policiers.
Pendant le procès, la défense a demandé que soient exclues des preuves ces
conversations téléphoniques ainsi enregistrées, interceptées au moyen d’un sys­
tème public de télécommunications. Elle a argué de ce que les enregistrements

157. « Est coupable d’une infraction la personne impliquée dans le fonctionnement d’un
système public de télécommunications, qui, en dehors de l’exercice de ses fonctions, divulgue
intentionnellement à quiconque la teneur de tout message intercepté au cours de sa transmission
au moyen de ce système ou toute information relative à l ’utilisation par une autre personne des
services de télécommunications fournis au moyen de ce système. »
158. La Reine contre Effik et autres.
159. En application de l’article 2 de la loi de 1985.
160. Conformément à l’article 7 de la loi de 1984.
Les interceptions téléphoniques : historicité et culture juridique

n’étaient pas recevables comme preuves161. Le juge a procédé à l’audition des enre­
gistrements en l’absence du jury. Il a reconnu que « Geemarc » 400 B était agréé
à des fins de raccordement au système de British Telecom, que ce dernier système
était désigné comme un système public de télécommunications. Le téléphone sans
fil, quant à lui, ne faisait pas partie du réseau British Telecom. D ’après le juge, il
était un système privé, raccordé à un système public sans en faire partie. L’inter­
ception n’était pas prohibée par la loi de 1985 ; elle était recevable comme preuve.
Godwin Effik et Graham Mitchell ont été condamnés le 19 avril 1990 devant le
tribunal de Kington Upon Thomas. Ils ont interjeté l’appel162 et ont été déboutés le
19 avril 1992. Le 22 mars 1993, la Cour d’appel a permis qu’un recours soit formé
devant la Chambre des Lords : un point de droit d’intérêt public général était soulevé163.
En matière de droit, la défense se fonde sur l’article 1, alinéa 1 de la loi de 1985.
Elle argue de ce que la transmission réalisée via le système public à partir du point
d’origine jusqu’à l’émetteur de base du téléphone sans fil « Geemarc » ne peut être
occultée : le processus de transmission serait indivisible ; les impulsions émises par
Geemarc le sont au moyen du système public de communication. En l’absence de
transmission, les impulsions ne seraient pas susceptibles d’atteindre leur destination.
La Couronne s’appuie sur trois arguments. Le premier est afférent au carac­
tère public du système et à la finalité restreinte de la loi, dont l’objectif n’est pas
la protection générale contre des écoutes, mais « la protection de l’intégrité du sys­
tème public ». Le deuxième concerne l’élément essentiel de l’infraction, l’inter­
ception intentionnelle. Le troisième fait explicitement allusion à l’article 10 alinéa 2
de la loi de 1985 et à l’article 4 (alinéa 4) de la loi de 1984 : à la division tempo­
relle induite par les mots « a été transmise au moyen d’un tel système ou est des­
tinée à “l’être164” ». Une rupture logique est envisagée entre la transmission qui
s’effectue à travers un système et celle qui commence à travers un autre.
La Chambre des Lords165 reprend ces arguments. Les termes « au moyen d’un
système public de télécommunications » n’ont pas, jusqu’à présent, fait l’objet d’une
interprétation reconnue, admise. Pour que l’infraction soit constituée, elle doit inter­
venir au cours de la transmission. Une transmission qui ne serait pas effectuée au
moyen d’un service public de télécommunications, mais par un système privé, ne
serait pas couverte par la disposition légale. Que signifie « au moyen de » ? Dans un
sens restrictif, le moment où intervient l’interception pour que l’infraction soit carac­
térisée est la période pendant laquelle les impulsions traversent le système public.
Si l’interception consiste à recevoir des signaux qui ont déjà traversé les canaux
du service public, ils ne sont plus transmis « au moyen » du système public. Les
termes « a été... ou est destiné à l’être » accréditent le concept de division de la
transmission en segments temporels distincts.

161. En vertu des articles 1 à 9 de la loi de 1985 sur l’interception des correspondances.
162. Cour d’appel (1992), 95.
163. Point d’intérêt public général : « Les articles 1 et 9 de la loi de 1985 sur l ’interception
des correspondances rendent-ils irrecevable la preuve de toute donnée interceptée en application
de cette loi, malgré la pertinence de cette preuve au regard des questions soulevées dans un pro­
cès-verbal. »
164. Il convient d’examiner l’acte d’interception et le moment où il s’est produit.
165. Plus précisément, il s’agit de l’opinion et de l’exposé de Lord Oliver o f Byhmerten.
76 Un compromis difficile entre ordre public et libertés individuelles

Par ailleurs, les signaux transmis par « Geemarc » n’auraient pu être transmis
s’ils n’avaient pas transité par le réseau de British Telecom. Dans un sens élargi,
« au moyen de » peut signifier « par l’action interposée de ». En ce cas, les signaux
transmis sont un moyen qui ressortit au système public.
La loi, dans son esprit, nourrissait des objectifs limités166. Elle crée une infrac­
tion d’interception des communications à travers le système public. Elle prend en
compte les impératifs de la sécurité nationale et la prévention des infractions graves.
Elle n’accorde pas de protection générale contre les écoutes.
Pour trancher, la Chambre des Lords s’appuie sur une décision antérieure non
publiée de la Cour d’appel167. Cette décision concernait aussi l’interception de mes­
sages reçus ou transmis par un système privé, qui transitait par le réseau de British
Telecommunications. La Chambre des Lords s’appuie sur les conclusions de la Cour,
présentées à cette occasion le 29 mars 1994168. En effet, la question posée paraît
très pointue et complexe. Une jurisprudence antérieure est un bon point d’appui.
La Chambre des Lords rejette dans ce contexte le recours de Godwin Effik et
Graham Mitchell. La référence britannique s’appuie sur un système juridique très
différent par nature de celui que l’on connaît en France.

2. L’Allemagne
2.1. La loi de 1968
La législation allemande existe depuis le 13 août 1968. La loi G10 a fait preuve
d’une certaine fiabilité.
Les motifs et les autorités habilitées en matière d’écoutes de sécurité sont
indiqués.
Les motifs sont les suivants :
- prévention ou répression des menaces contre l’ordre démocratique et libéral169,
- protection de l’existence ou de la sécurité de la Fédération et du Land,

166. Cf. avant-projet de loi : « The interception o f Communications in the United King-
dom », 1985 (Cmmd. 9438), paragraphe 7, phase introductive : « L’introduction d’une loi par le
gouvernement vise à fournir un cadre législatif dans lequel l’interception des correspondances
pratiquée sur les systèmes publics puisse être autorisée et contrôlée d’une manière qui commande
la confiance publique. »
167. Reine. C. Ahmed, 29 mars 1994. Non publié jusqu’à l’affaire Effik.
168. Les conclusions sont présentées par le juge Evan : « Nous concluons donc ce qui suit :
tout d’abord, nous estimons que l’interception d’une communication a lieu au moment et à l’en­
droit où l’impulsion de ce signal électrique qui parcourt la ligne téléphonique est effectivement
interceptée. Deuxièmement, si un système privé fait l’objet d’une interception, la correspondance
interceptée ne se trouve pas posée à ce moment-là à travers le système public. Nous estimons qu’elle
n’est pas en cours de transmission au moyen du système public de télécommunications. Troisiè­
mement, le fait que des signaux émis avant ou après se sont intégrés ou vont s’intégrer à la même
communication ou au même message ne signifie pas que l’interception intervient à un autre endroit
ou à un autre moment. Enfin, nous estimons que le terme de “correspondance” ne renvoie pas à la
totalité d’une transmission ou d’un message : il renvoie à la communication téléphonique inter­
ceptée. .., qui constitue ce qui a été décrit comme des impulsions ou des signaux électriques. »
169. La formulation s’explique par la situation particulière de la RFA dans une Allemagne
divisée alors en deux États, RFA et RDA, pratiquant le contre-espionnage. La RFA cherchait à
se protéger contre les éléments de déstabilisation. Le caractère libéral du régime était identitaire
pour la RFA.
Les interceptions téléphoniques : historicité et culture juridique 77

- défense de la sécurité nationale, défense de l’ordre public, prévention des


infractions pénales,
- prévention des infractions à la sûreté extérieure de l’État,
- prévention des infractions contre la Défense nationale,
- prévention des infractions à la loi sur les étrangers,
- prévention des menaces contre la sécurité des troupes de l’OTAN.
Les mesures d’interception ne sont licites que si les autres moyens d’investi­
gations sont voués à l’échec ou ne permettent pas d’envisager un résultat tangible.
Les autorités susceptibles de demander des interceptions de communication
par télécommunication sont :
- le BFV, service fédéral de protection de la Constitution et du renseignement
intérieur,
- le BND, service de renseignement fédéral chargé du renseignement à l’ex­
térieur,
- le LFV, service chargé dans chaque Land de la protection de la Constitution,
- le MAD, service de sécurité militaire.
Les autorités qui peuvent délivrer des autorisations sont des personnalités
incarnant l’exécutif : l’autorité suprême dans le Land pour le LFV, les ministres
de l’Intérieur et le ministre de la Justice dans les autres cas, et une commission170
composée de trois membres et de trois suppléants, qui sont désignés à l’issue d’un
vote au sein d ’un collège élu en son sein par le Bundestag171. Le mandat des
membres de la commission coïncide avec une législature du Bundestag, expire
après l’élection d’un nouveau parlement. L’opposition est représentée au sein de
cette commission172. La commission a accès à tous les dossiers. Le collège élu est
constitué de cinq députés du Bundestag que les ministres fédéraux informent régu­
lièrement sur l’application de la G10. Ce collège procède à l’élection des membres
de la commission173 et approuve la désignation des zones sensibles ou dangereuses.
L’autorisation prend une forme écrite. Elle est transmise au service deman­
deur et à l’opérateur de télécommunications. L’article 1, paragraphe 4, de la loi
G 10 fixe à trois mois la durée maximale de la mesure. Un renouvellement est pos­
sible.

2.2. Les personnes écoutées


Elles peuvent être informées dans certains cas : les mesures de restriction sont
notifiées aux personnes concernées si la notification ne compromet pas la finalité
poursuivie par l’interception.

2.3. La loi adoptée pendant le second semestre 1997


Elle met davantage l’accent sur la sécurité. Elle autorise les juges et les poli­
ciers allemands à procéder à des interceptions de conversation à distance et à des

170. Article 9, alinéa 4.


171. Législatif.
172. Contrairement à ce qui se passe au Royaume-Uni avec le tribunal.
173. Article 1er, alinéa 1 de la loi du 11.4.1978, sur le contrôle parlementaire des activités
fédérales de renseignement.
78 Un compromis difficile entre ordre public et libertés individuelles

écoutes dans les logements privés pour les enquêtes judiciaires, quand il s’agit de
faits particulièrment graves.
Les membres des professions soumises au secret professionnel peuvent être
écoutés. Sont exclues les confessions auprès des ministres de culte et les conver­
sations professionnelles des avocats en charge d’affaires pénales174. Quant aux par­
lementaires, qui bénéficient de la légitimité élective, ils ne sont pas soumis à ces
dispositions.
L’autorisation est accordée par une commission de trois magistrats. En cas
d’urgence, l’autorisation est donnée par un seul d’entre eux. L’autorisation est déli­
vrée pour une durée de quatre semaines ; elle est renouvelable. Si la personne écou­
tée est soumise au secret professionnel, l’exploitation des informations implique
une autre autorisation. Le gouvernement rend compte chaque année au Parlement
des écoutes effectuées dans ce contexte particulier.
Le texte, très controversé, était en contradiction avec l’article 13 de la Grund-
gesetz. La Constitution a été modifiée en janvier 1998 pour que le corpus sécuri­
taire précédemment adopté entre en application.

3. L’Espagne
Aux termes de l’article 55, alinéas 1 et 2 de la Constitution, le secret des com­
munications téléphoniques peut être suspendu lorsque l ’état d’exception ou de
siège est proclamé en vertu d’une loi organique réprimant l’activité des bandes
armées ou de mouvements terroristes. La loi organique du 1er décembre 1980 est
un arsenal anti-terroriste. Elle autorise la suspension de tout ou partie des droits
fondamentaux (inviolabilité du domicile, secret des correspondances, droit à la
liberté et à la sûreté) de certaines catégories de personnes en raison de leur appar­
tenance à des groupes incriminés ou de leur participation supposée à des actes
délictueux ou criminels.
Les motifs invoqués par l’article 1 paragraphe 1 sont les délits (ou crimes)
contre l’intégrité physique, les détentions illégales de personnes sous menace de
rançon, la possession ou détention d’armes, munitions, explosifs, l’atteinte à la
sûreté extérieure de l’État, les délits qualifiés de « terroristes » par le code pénal
espagnol175.
Les autorisations d’interceptions des communications téléphoniques sont
octroyées, par écrit, sous forme motivée, par l’autorité judiciaire compétente. En
cas d’urgence, la mesure est prise par le ministre de l’Intérieur, le directeur de la
sûreté de l’État : le juge est informé par écrit. Il rapporte ou confirme la décision
dans un délai maximal de 72 heures. L’autorisation est accordée pour une durée
de trois mois qui est renouvelable.
Les personnes intéressées ne sont pas informées lorsqu’une telle notification
nuirait au bon fonctionnement de l’État, mais la loi prévoit la responsabilité pénale
et des indemnisations en cas d’abus.

174. Il convient de préserver les droits de la défense.


175. De nombreuses infractions ont trait aux revendications indépendantistes ou auto­
nomistes.
Les interceptions téléphoniques : historicité et culture juridique 79

L’Espagne, après des décennies de dictature, est devenue une démocratie176.


Les exigences de liberté se concilient avec les mesures de sécurité prévues pour
soutenir la jeune démocratie.
En février 1996, un juge espagnol chargé de mener une enquête sur les inter­
ceptions de communications réalisées par les services secrets a rendu une ordon­
nance de non-lieu : les écoutes avaient pour but la protection de l’État177.
L’équilibre entre défense de l’ordre public et maintien des libertés indivi­
duelles privilégie l’ordre public : l’Espagne se considère comme une société démo­
cratique trop fragile pour ne pas préserver sa sécurité.
Une comparaison de ces diverses références nationales amène plusieurs
conclusions :
- les États-nations ont légiféré en matière d’écoutes administratives ;
- ils ont cherché à préserver les libertés en limitant le nombre des motifs pou­
vant justifier surveillance, interception licites ;
- les interceptions par voie de télécommunications ne sont licites que si
d’autres moyens plus traditionnels ne sont pas fiables. En fait, ces écoutes par voie
de télécommunications constituent le principal vecteur d’échanges. Les opérateurs
de télécommunications sont donc tenus d’offrir une solution technique adaptée178.

SECTION TROIS
LE CONTRÔLE DES INTERCEPTIONS

L’histoire récente nous apprend qu’une réforme sans garantie est peu crédible.
Aussi, des formes diverses de contrôles ont-elles été mises en place. La France
envisage, elle aussi, la création d’un organisme approprié. Ces modalités de contrôle
doivent être établies en concordance avec l’esprit des lois, à l’étranger comme en
Europe.

176. Sur ce thème, cf. Guy H e r m e t , L ’Espagne en 1975, évolution ou rupture, Fondation
nationale des sciences politiques, 1997.
177. Citation du juge in Ve Rapport d ’activité de la CNCIS, 1996, La Documentation fran­
çaise, 1997.
« Le droit à l’intimité n’est pas absolu, pas plus qu’aucun des droits fondamentaux, ceux-
ci pouvant s’incliner face aux intérêts constitutionnels importants. Les écoutes n’étaient pas des­
tinées à l’espionnage des conversations en particulier mais au contrôle d’un espace radioélectrique
dans lequel une ample gamme de signaux étaient émis. De telles pratiques sont justifiées afin
que les sociétés démocratiques qui sont confrontées à des formes très complexes d’espionnage
et de terrorisme soient capables de se défendre efficacement contre ces menaces. »
178. Cf. loi suédoise du 8 mai 1996 en vue de permettre la réalisation d’écoutes télépho­
niques par la police.
80 Un compromis difficile entre ordre public et libertés individuelles

§ I - L e c o n t r ô l e a u x É tats -U n is
ET AU SEIN DE L’UNION EUROPÉENNE

I - Le contrôle aux É tats -U nis

L’informatique est susceptible de porter atteinte à la vie privée. Des codes de


déontologie ont été mis en place.

A - Interceptions et vie privée

En matière de surveillance, les interceptions administratives ne peuvent igno­


rer le rôle de l’informatique, notamment son intrusion dans la vie privée.

1. La FIS A et les données informatiques


La FISA comprend des dispositions destinées à proscrire les mesures179 uti­
lisant de façon incorrecte les données informatiques. Ces mesures ne sont pas
détaillées. La loi énumère néanmoins les procédures qui pourraient être arrêtées
par l’Attorney General.

2. La FISA et les peines


Les informations obtenues grâce au système FISA sont entourées du secret
et ne font l’objet d’aucune exploitation licite quand il s’agit de citoyens améri­
cains. En matière pénale, ces informations sont utilisables, après accord de l’At­
torney General : la personne concernée et son avocat seront informés. La personne
mise en cause est alors en droit de saisir le tribunal fédéral de première instance180
territorialement compétent et d ’invoquer la non-recevabilité des « preuves »
recueillies par ces moyens spécifiques : elle tentera de démontrer que les preuves
n’ont pas été rassemblées de manière licite, que la surveillance n’était pas conforme
à la loi.
La décision du tribunal d’instance s’impose à tous les tribunaux fédéraux et
aux tribunaux des États de la Fédération à l’exception des cours d’appel. La déci­
sion du tribunal d’instance peut être réexaminée devant les cours d’appel et la Cour
suprême.

179. AM 101 (h), FISA.


180. D istrict Court.
Les interceptions téléphoniques : historicité et culture juridique 81

B - Le contrôle public

L’Attorney General, premier responsable des mesures d’autorisation, est tenu


(telle est la contrepartie de son pouvoir) de faire parvenir chaque année181 un rapport
à l’administration des tribunaux fédéraux et au Congrès sur l’application de la FIS A.
Le rapport mentionne notamment le nombre total de demandes, de renouvellements ;
il précise combien de demandes ont été refusées. La lecture des rapports nous permet
de savoir que la tendance à l’augmentation des demandes s’est précisée et qu’aucune
demande n’a été refusée. Une seule demande a été modifiée par un tribunal FIS A.
Comme les archives des tribunaux FISA ne peuvent être consultées, il est
impossible de déterminer si les juges respectent avec scrupule l’esprit et la lettre
de la FISA, ou s’ils privilégient une interprétation sécuritaire de la loi.
Chaque semestre, l’Attorney General informe aussi les commissions spé­
ciales182 du Congrès sur les activités de surveillance183. Ces commissions, au nombre
de deux, ont le droit de réunir d’autres informations dans la mesure où lesdites
informations sont indispensables au bon accomplissement de leur mission. Les
commissions parlementaires informent une fois par an leurs chambres réunies en
assemblées de l’application de la loi. Ces rapports présentent parfois des observa­
tions et des propositions.
Aux États-Unis, la personne concernée par ces mesures n’est pas informée.
En revanche, il y est admis le concept de « personnes protégées » et la prise en
compte de certains secrets professionnels.
Les conversations interceptées ne peuvent impliquer des avocats, des prêtres.
N’oublions pas que la fonction d’avocat est valorisée aux États-Unis et que la reli­
gion a un caractère officiel. Le FBI doit interrompre l’interception dès qu’une per­
sonne protégée intervient.
En matière de peines encourues, la FISA prévoit une peine de 10 000 dollars
au plus, de cinq ans d’emprisonnement au maximum, et les deux en cas d’abus de
nature intentionnelle. L’article 110 de la FISA dispose que toute personne ayant
subi un préjudice dû à une mesure de surveillance ou à une indiscrétion générée
par cette mesure percevra des dommages-intérêts. Le système, complet, met en
exergue la notion de souveraineté américaine et de citoyenneté américaine. Les
statistiques, d’ailleurs incomplètes et éparses, permettent néanmoins de détermi­
ner que les mises en cause d’interceptions sont assez rares aux États-Unis, par rap­
port à celles des écoutes.

II - L E CONTRÔLE AU SEIN D E L’U N IO N EUROPÉENNE

Il traduit la prise en compte des réflexions de la CEDH et les cultures natio­


nales.

181. Article 107, FISA.


182. Select Committees on Intelligence.
183. Article 108 (a), FISA.
82 Un compromis difficile entre ordre public et libertés individuelles

A - Le Royaume-Uni

1. L’utilisation des données


Elle fera l’objet de multiples précautions. Seront déterminés le nombre de per­
sonnes ayant accès aux documents, l’étendue et le nombre de reproductions licites.
Les documents ont vocation à être détruits.

2. Le contrôle par le « Commissionner »


Le premier Ministre nomme184 une personne qui a pour mission de contrôler
si l’exécutif exerce ses prérogatives en conformité avec la loi. La personne désignée
est le « commissionner185 » qui est doté de compétences juridiques approfondies,
qui est chargé ou qui a été chargé de fonctions judiciaires. Le Commissionner per­
çoit une indemnité prévue dans les crédits budgétaires du Parlement. Tous les agents
participant à l’exécution de l’interception facilitent l’action du Commissionner, lui
communiquent les documents ou informations dont il a besoin. L’enquête est poin­
tilleuse. Si elle révèle des manquements à la loi, le commissaire du gouvernement
rédige et fait parvenir un rapport au Premier ministre186.
Le Commissionner établit par ailleurs un rapport général annuel sur les conclu­
sions qu’il a tirées de la confrontation entre la loi et son application. Le rapport
indique le nombre d’interceptions autorisées, qui s’élève à plusieurs centaines. Il
est communiqué à la Chambre des communes et à la Chambre des Lords. Le Pre­
mier ministre peut empêcher la publication de passages du rapport destiné au Par­
lement, s’il estime que les paragraphes incriminés sont susceptibles de porter atteinte
à la sécurité nationale, à la prévention de la criminalité, à la sauvegarde du poten­
tiel économique du Royaume-Uni187. Une transparence relative est souhaitable,
mais ne doit pas porter atteinte à la sécurité.
Dans la mesure où les rapports sont conçus par un juge, ces études contien­
nent des concepts, des interprétations juridiques. Les « Commissionner » ont pu
élaborer une jurisprudence interne à la loi. Les zones d’ombre se sont atténuées et
le nombre des interceptions a diminué après 1986, dans la mesure où le ministre
de l’Intérieur s’est vu préciser quand il pouvait requérir à des autorisations d’in­
terceptions188.

3. Le contrôle par un tribunal


Une autre forme de contrôle est exercée par l’Interception of Communication
Tribunal, dont les membres ont tous une compétence juridique et une pratique juri-

184. Paragraphe 88 de Y Interception o f Communication Act.


185. Traduit en français par commissaire du gouvernement.
186. Pour chaque affaire douteuse.
187. C’est-à-dire, les motifs d’interception.
188. Il s’agit donc d’une construction originale, où un magistrat éclaire l’exécutif sur la
compréhension et la pratique pertinente d’une loi adoptée par le Parlement.
Les interceptions téléphoniques : historicité et culture juridique 83

dique d’au moins dix ans. Les membres de ce tribunal sont désignés officiellement
par la reine, c’est-à-dire, dans les faits, par le Premier ministre. Ils appartiennent
tous à la majorité parlementaire et leur impartialité ne peut être mise en cause.
Le tribunal est saisi par les personnes qui pensent être l’objet de mesures d’in­
terceptions. Cette réclamation est suivie d’une enquête et le tribunal se fait assis­
ter par le « Commissionner » qui possède tous les éléments susceptibles d’éclairer
le tribunal.
Si le tribunal considère que la réclamation est fondée, qu’une mesure d’in­
terception avérée est anticonstitutionnelle, il en informe l’auteur de la réclama­
tion189, adresse un rapport au Premier ministre, et promulgue une ordonnance qui
sert de base à :
- la déclaration de nullité de la décision d’écoute illégale,
- l’ordre de détruire les documents, non seulement les originaux, mais aussi
les copies, duplicatas,
- l’engagement de l’exécutif à verser des dommages-intérêts au requérant190.
Si le tribunal s’aperçoit qu’il n’y a pas eu d’interceptions ou s’il est persuadé
de la légalité de l’interception existante, il précise au particulier que ses droits n’ont
pas été lésés. Le particulier n ’est pas informé a posteriori des mesures de sur­
veillance dont il est l’objet.
Le ministère de l ’Intérieur a entouré cette disposition (la possibilité de
poser une réclamation) d ’une publicité inédite. Non seulement une médiatisa­
tion a entouré l’adoption de la loi, mais des dépliants, avec formulaire de récla­
mation, ont été mis à la disposition du public dans les services de poste ou de
télécommunications.
Cette publicité présente un caractère unique. Dans les autres pays, les requé­
rants procéduriers sont obligés de rechercher dans les arcanes de la loi les éven­
tuelles possibilités de réclamation qui s’offrent à eux. Ici, un mode d’emploi a été
présenté aux citoyens. La démarche s’explique en partie par la condamnation du
Royaume-Uni à l’occasion de l’arrêt « Malone » de la CEDH. Les ressortissants
britanniques sont avisés qu’une voie de recours interne existe pour eux. Cet effet
d'annonce a pour ambition de limiter les impacts négatifs que produit une condam­
nation pour violation de la Convention de sauvegarde des droits de l’homme191.
Le Commissionner a encouragé les services de renseignements, de police, des
douanes, le ministre de l’Intérieur, les opérateurs, à collaborer.
La situation a évolué depuis. Le 2 juillet 1996, la Chambre des Lords a rejeté
l'appel introduit par monsieur Khan contre l’arrêt de mai 1994 rendu par la Cour
d'appel d’Angleterre. Le rejet de l’appel est motivé : il ne convient pas de se pro­
noncer sur l’admissibilité dans un procès pénal de preuves recueillies au moyen d’un
système d’écoute dont la mise en place aurait supposé un délit d’intrusion et un dom­
mage à une propriété immobilière. En effet, l’argumentation se fonde sur l’article 6
de la Convention européenne de sauvegarde des droits de l’homme ; la Convention

189. Cela est fort rare. Dans la plupart des cas, les interceptions sont perçues comme légales
- paragraphes 2 à 5 de Y Interception o f Communication Act.
190. Le montant de cette indemnité est arrêté par le tribunal.
191. L’arrêt Malone a été abondamment commenté en Europe et au Royaume-Uni.
84 Un compromis difficile entre ordre public et libertes individuelles

n’appartient pas à l’ordre interne anglais. Selon le droit anglais, la police a agi de
bonne foi192 et les irrégularités n’ont pas rendu le procès inéquitable.
Un projet de loi a été présenté fin 1996. Ce projet concerne la police, mais
implique des interférences avec « The Interception of Communication Act ». Il y
est indiqué : « Aucune introduction ou interférence dans une propriété ou dans la
télégraphie sans fil n’est illégale » si le « chef constable » l’estime nécessaire.
Le dispositif a été rejeté par la Chambre des Lords ; il fut très controversé193.
Il a finalement été adopté et est devenu le « Police Act » du 21 mars 1997. Le minis­
tère de l’Intérieur a publié en août 1997 un code de conduite explicitant les condi­
tions dans lesquelles les services de police et de douanes peuvent pénétrer dans
les domiciles privés, les bureaux, les chambres d’hôtel, pour y recueillir des infor­
mations destinées à la prévention ou à la répression d’activités criminelles, en uti­
lisant des systèmes d’écoute. Des renseignements confidentiels détenus par des
médecins, des avocats, des journalistes, des ministres du culte, sont ainsi collec­
tés. Les opérations sont autorisées par un officier supérieur des services de police
ou des douanes ; un contrôle est exercé par un « Commissionner ».
L’examen de l’ensemble des textes britanniques en matière d’écoutes laisse
une impression contrastée. L’accent est mis sur la sécurité, sur les moyens de ras­
sembler des éléments de preuve par écoutes de télécommunications, même si des
modalités de contrôle ont été instaurées.

B - L’Allemagne

1. Le contrôle parlementaire
Les ministres compétents sont soumis, dans la mesure où ils délivrent des
autorisations, à un contrôle parlementaire. La commission de contrôle parlemen­
taire (PKK/4) des services fédéraux de renseignements ne contrôle pas l’applica­
tion de la G 10, mais les ministres sont tenus d’informer le collège constitué de
députés du Bundestag.

2. La Cour constitutionnelle
Toute personne qui pense que ses droits fondamentaux, y compris dans le
domaine des interceptions, sont bafoués peut saisir la Cour constitutionnelle. La
Cour constitutionnelle a accepté des recours alors que les autres voies judiciaires
n’étaient pas épuisées. L’arrêt Klass a démontré que cette solution présentait des
avantages.

192. Elle s’est conformée à la directive de 1984 du ministre de l’Intérieur : « Instruments


d’écoute cachés et surveillance visuelle à couvert ».
193. J. R. S p e n c e r , « Bugging and burghary the police », The Cambridge Law Journal du
31 janvier 1997.
Les interceptions téléphoniques : historicité et culture juridique 85

3. Les peines
La loi G10 ne mentionne aucune peine afférente aux écoutes autorisées. En
effet, le code pénal allemand stipule194 que sera puni d’une peine d’emprisonne­
ment ou d’amende celui qui, sans autorisation, prendrait une mesure d’intercep­
tion. L’article 3 alinéa 3 de la loi sur la coopération entre la Fédération et les Länder
indique que ce texte sera appliqué aux agents des services de renseignements.

§ II - L e contrôle en F rance

Avant 1991, il était quasiment inexistant. Seuls, les tribunaux, pour les écoutes
judiciaires, étaient parfois amenés à se prononcer sur la régularité de certaines
mesures.

I- L a c o m m is s io n M a r c il h a c y

La proposition de loi n’envisage pas d’institution de contrôle. Les fonction­


naires et agents du gouvernement qui procèdent à des interceptions de communi­
cations téléphoniques195 doivent être munis des autorisations196 délivrées par un
magistrat. Ce dernier peut procéder au contrôle des autorisations que nous avons
mentionné. Aucune réflexion approfondie n ’a été menée sur le concept de
« contrôle ».

II - L a c o m m is s io n S c h m e lc k

Elle s’est inspirée de la référence allemande et des arrêts de la CEDH ; le


contrôle peut être effectué par des organismes jouissant d’une indépendance suf­
fisante.
Le contrôle par un juge bouleverserait tout l’édifice existant. Voilà pourquoi
la commission Schmelck a opté pour la création d’une autorité administrativement
indépendante, à caractère non juridictionnel.
Les personnalités composant cet organisme doivent être suffisamment indé­
pendantes à l’égard de l’exécutif pour bénéficier de quelque crédibilité, et peu nom­
breuses pour assurer la discrétion indispensable dans des affaires souvent couvertes

194. Article 201 du code pénal allemand.


195. Article 3 de la proposition de loi Marcilhacy, 1973.
196. Paragraphe 3 de l’article 187 du code pénal de l’époque.
oo Un compromis difficile entre ordre public et libertés individuelles

par le secret défense. Le directeur général de la Sécurité extérieure s’est prononcé


pour une institution exclusivement composée de magistrats.
La commission, dans sa majorité, préfère une formule mixte qui permettrait
la cohabitation de magistrats, d’experts, de parlementaires. L’instance serait ainsi
pourvue de :
- deux députés et deux sénateurs élus respectivement par l’Assemblée natio­
nale et le Sénat à la proportionnelle des groupes ;
- un membre ou ancien membre du Conseil d’État, élu par l’assemblée géné­
rale du Conseil d’État ;
- deux membres ou anciens membres de la Cour de cassation élus par l’as­
semblée générale de la Cour de cassation197 ;
- deux personnalités compétentes.
L’organisme de contrôle serait habilité à solliciter l’opinion de toutes per­
sonnes susceptibles de l’éclairer.
La nouvelle autorité administrative indépendante se verrait confier les attri­
butions suivantes :
- consultation sur tout projet de loi ou de règlement afférent aux interceptions
téléphoniques ;
- communication du nombre maximal de surveillances susceptibles d’être
effectuées en même temps ;
- évolution des écoutes sauvages, grâce à un compte rendu annuel initialisé
par le ministère des PTT ;
- nombre et motivations des écoutes ;
- sollicitation de l’avis de la commission par l’autorité responsable ;
- saisine par une personne privée qui s’estime surveillée pour des motifs non pré­
vus par la loi. Après enquête, le nouvel organisme pourrait recommander de rappor­
ter les mesures et de détruire les renseignements, si les écoutes paraissaient illicites.
Si la recommandation n’était pas suivie, l’instance de contrôle pourrait saisir
l’autorité judiciaire compétente. Un rapport d’activité serait remis chaque année
au président de la République. Aucun consensus ne s’est dégagé sur le caractère
public du rapport. Les contours en tant qu’organisme de contrôle demeurent assez
flous. Les attributions ne sont pas définitivement arrêtées. Le contrôle apparaît
comme une nécessité. Ses modalités d’exercice ne font pas l’unanimité.

* *

Les juristes français ont pu cerner les concepts de licéité et de légalité. Il leur
semble urgent, pour parvenir à un équilibre entre ordre public (qui jusque-là est
resté le maître mot) et les libertés individuelles, de concevoir une loi qui prenne
en compte et l’exigence de liberté, prônée par la CEDH, et le maintien de l’ordre
public, illustré par l’histoire récente des écoutes téléphoniques en France et dans
les autres pays.

197. Exemple de la CNIL.


Chapitre 2

La loi de 1991 et le régime des écoutes


judiciaires de télécommunications :
principes et modalités

Après les arrêts rendus par la Cour européenne des droits de l’homme, le
législateur français1 se devait d’intervenir pour être en conformité avec les sources
du droit du Conseil de l’Europe. C’est ainsi que furent conçus, discutés, adoptés
la loi n° 91.646 du 10 juillet 1991 et les décrets d’application2. Le principe de base
est le suivant : le secret des correspondances émises par la voie des télécommuni­
cations est garanti par la loi.
C’est donc la loi3 qui est habilitée à prévoir, à déterminer les cas, où il sera
licite de porter atteinte au secret de la correspondance, composante de la sphère
privée. Le projet de loi est présenté par Édith Cresson4, défendu par Henri Nallet,
garde des Sceaux. Il est souvent fait mention de la proposition de Jacques Tou-
bon5. Ce dernier avait travaillé au sein de la commission Schmelck. Le gouverne­
ment, tout en tirant les conséquences des divers arrêts rendus par la CEDH, s’inspire
des acquis de la commission Schmelck et reprend souvent, avec des inflexions
nécessaires, des propositions élaborées antérieurement.
La loi a fait l’objet d’une navette. Le texte a été discuté en première lecture
le 13 juin 1991 à l’Assemblée nationale, le 25 juin 1991 au Sénat. Après réunion

1. C ’est le législateur qui doit se prononcer en la matière. Certains juristes avaient fait
preuve de pessimisme : « Il ne faut pas s’aveugler, la réglementation nécessaire aux écoutes télé­
phoniques ne peut être prévue que si elle émane du législateur. Il est possible d’espérer que le
législateur statue un jour prochain sur les écoutes téléphoniques. Rien n’est moins sûr. » Albert
M a r o n « Rien n’est perdu, fors l’honneur», Éditions techniques. Droit pénal, juin 1 9 9 0 .
2. L’intitulé exact de la loi est le suivant : « Loi n° 91.646 du 10 juillet 1991 relative au
secret des correspondances émises par la voie des télécommunications ». Jacques Toubon employait
les termes « Communication à distance ».
3. Selon l ’article 34 de la Constitution de 1958, la loi est nécessaire quand le domaine
concerné est celui des libertés individuelles.
4. Édith Cresson était alors Premier ministre.
5. La proposition de loi de Jacques Toubon est examinée à l’occasion de la discussion du
projet de loi Nallet.
88 Un compromis difficile entre ordre public et libertés individuelles

de la commission mixte paritaire, le texte est définitivement adopté par l’Assem­


blée nationale et le Sénat, le 28 juin 1991.
Dans tous les cas, les interceptions de télécommunications (qui englobent la
télématique et des technologies alors peu connues, voire inconnues) constituent
une dérogation au concept du secret de correspondance. Seules, les autorités
publiques peuvent procéder à des interceptions de correspondance, pour des motifs
d’intérêt général. L’exposé des motifs et le rapport Massot6 établissent une dis­
tinction entre écoutes judiciaires et écoutes de sécurité.
En matière d’écoutes judiciaires, la loi a pour finalité de remettre de l’ordre
dans une situation juridique qui valorise, peut-être à l’excès, la jurisprudence. En
matière d’écoutes de sécurité, le législateur crée le droit (en s’inspirant de la doc­
trine de la CEDH), comble les absences et les silences de plusieurs décennies de
pratiques sans véritable support juridique. Ce sont les écoutes judiciaires qui concer­
nent la majorité des citoyens, même si les écoutes administratives ont été large­
ment médiatisées, pour des raisons commerciales.

SECTION UN
LES PRINCIPES DE L’INTERCEPTION JUDICIAIRE

Ils sont en conformité avec les principes généraux du droit. Ils valorisent la
fonction déjugé d’instruction, réaffirment les droits de la défense, fondement d’un
régime démocratique.

§ I - Le m o n o p o l e d e l ’a u t o r it é j u d ic ia ir e

I - La c o n c e p t i o n d iv e r g e n te d e l a lo i d e 1991

D’autres personnes que le juge d’instruction pourraient faire procéder à des


interceptions de télécommunications.

6. Rapport Massot : rapport fait au nom de la commission des lois constitutionnelles d


législation et de l’administration générale de la République, d’une part, sur le projet de loi (n° 2068)
relatif au secret des correspondances émises par la voie des télécommunications et, d’autre part,
proposition de loi (n° 1672) de M. Jacques Toubon et plusieurs de ses collègues tendant à ren­
forcer la protection de la vie privée.
La loi de 1991 et le régime des écoutes judiciaires de télécommunications 89

A - Le rôle du Parquet

Le Parquet est mentionné dans la proposition de loi de Jacques Toubon7. Pour


Jacques Toubon, le Parquet fait partie de la juridiction d’instruction.

B - La position du rapport Massot

Le rapport Massot s’oppose à toute interception ordonnée par le Parquet dans


le cadre d’un flagrant délit, d’une enquête préliminaire, et à toute interception faite
sur la seule initiative d’un officier de police judiciaire. Dans la mesure où l’écoute
judiciaire correspond à un équilibre précaire entre l’intérêt public et la liberté indi­
viduelle, les magistrats les moins indépendants ne doivent pas être à l’origine de
la mesure d’interception.

II - L a c o n c e p tio n d e la lo i d e 1991
ET LE RÔLE D U JUGE D ’INSTRUCTION

A - L’autorité judiciaire, gardienne des libertés

Elle n’en dispose pas moins des moyens pour recourir à la force afin de pro­
téger l’intérêt public.

1. Légitimité et statut du juge d’instruction


Le juge d’instruction puise sa légitimité dans le statut dont il est doté. De par
ce statut, ce magistrat est le seul habilité à ordonner des perquisitions au domicile,
à décider d’une détention provisoire ou d’une incarcération. Ce statut fait du juge
d’instruction un serviteur d’une justice sur le modèle du dieu Janus8, qui protège
et qui pourfend.

2. Légitimité du juge d’instruction et respect des règles de procédure


La légitimité du juge d’instruction réside surtout dans l’obligation à laquelle
il est soumis de respecter les règles de procédure dans une information judiciaire.

7. Proposition de loi de Jacques Toubon : article 11 : « Les interceptions de communica­


tions à distance ne peuvent être pratiquées que sur décision écrite de la juridiction d’instruction. »
Article 14 : « La commission rogatoire du juge d’instruction ou la réquisition du Parquet doivent
mentionner, à peine de nullité, l’identité de la personne surveillée, la durée de l’interception, l’in­
fraction qui motive le recours à l’interception et les modalités de celle-ci. »
8. Terme employé par Michel A l b a r è d e in « Le régime juridique des écoutes téléphoniques
judiciaires », Gazette du Palais, 4 janvier 1997.
90 Un compromis difficile entre ordre public et libertés individuelles

Le juge est souverain dans l’appréciation de l’opportunité, mais il est soumis au


respect des conditions de légalité. Ainsi, le juge d’instruction est habilité, après
débat contradictoire, à mettre une personne en détention provisoire. Mais celle-ci
sera limitée par l’observance des motifs énumérés par l’art. 144 du code de pro­
cédure pénale. En l’absence de motivation, la décision serait nulle9 : les droits de
la défense seraient bafoués, le juge ne ferait plus preuve d’impartialité, comme
l’exige la déontologie.
De même, le juge peut faire procéder à des perquisitions et à des saisies, dans
la mesure où les conditions prévues par les articles 93 à 97 du code de procédure
pénale seraient réunies. Si les règles de forme ne sont pas observées, la procédure
est alors entachée de nullité absolue. Le juge qui ne respecterait pas la loi s’expo­
serait à des poursuites pénales10.

B - Le principe de subsidiarité11

Beaucoup de parlementaires souhaiteraient, sans remettre en cause le mono­


pole du juge d’instruction, limiter l’usage de l’autorisation d’interception par le
juge d’instruction.

1. L’écoute, une exception


Le projet de loi précise que le juge d’instruction ne pourra recourir aux inter­
ceptions judiciaires que lorsque les nécessités de l’information l’exigent. De nom­
breux parlementaires constatent que cette formulation peut se prêter à de multiples
interprétations. Il convient de prévoir des garde-fous, des précisions sur les « néces­
sités de l’information »12. Un texte est finalement adopté sous la forme suivante :
- les autres moyens d’investigation ne permettent pas de cerner la vérité ;
- les écoutes ne constituent pas un artifice déloyal ni une violation des droits
de la défense ;

9. La nullité est absolue, puisqu’elle porte atteinte à l ’intérêt général.


10. Sous réserve du respect de l ’article 61 du code de procédure pénale.
11. Les interceptions ne seraient autorisées que lorsque la preuve de l’infraction ne peut
être apportée par d’autres moyens.
12. À l’Assemblée nationale, des amendements sont discutés lors de la deuxième séance
du 3 juin 1991 :
-A m endem ent n° 34, présenté par Jacques Toubon et François Massot. L’article 100 du
code de procédure pénale sera ainsi rédigé : « Les dispositions de l ’alinéa précédent ne peuvent
être mises en œuvre que si : l’interception de la communication présente un intérêt pour la mani­
festation de la vérité ; les autres moyens d’investigations sont inopérants ou insuffisants ; elles
ne constituent pas un artifice déloyal. », JOAN, 2e séance du 13 juin 1991, p. 3145, l re colonne.
- Amendement n° 56, présenté par François d’Aubert et Paul-Louis Tenaillon. « Insérer les
alinéas suivants : “ L’interception ne peut être mise en place que si : l’interception de communi­
cation à distance présente un intérêt pour la manifestation de la vérité ; les autres moyens d’in­
vestigation sont inopérants ou insuffisants ; elle ne constitue pas un artifice déloyal ni une violation
des droits de la défense.” », JOAN, 2e séance du 13 juin 1991, p. 3145, l re colonne.
La loi de 1991 et le régime des écoutes judiciaires de télécommunications 91

- la décision d’interception est écrite. Elle n’a pas de caractère général et n’est
susceptible d’aucun recours ;
Devant le Sénat, d’autres amendements sont proposés lors de la séance du
25 juin 199113. Ils ne sont pas adoptés. Et l’amendement de l’Assemblée nationale
ne sera pas repris dans le texte final.
Les membres de l’Assemblée nationale et du Sénat, qui ont déposé des amen­
dements, participent aux travaux de la commission des lois. Ils savent que plus un
texte est précis et moins il est contestable. C’est la raison pour laquelle ils se sont
intéressés au champ d’application des « nécessités de l’information », finalement
laissées à l’appréciation souveraine du juge d’instruction.

2. La position gouvernementale
La rigueur gouvernementale : les amendements mentionnés plus haut parais­
saient dangereux au gouvernement.
Le juge, pour être efficace, doit disposer d ’une large marge d’apprécia­
tion. L’exécutif s’oppose à la contestation de la légalité des écoutes de télécom­
munications. Il fait valoir que les cas de nullité de procédure sont déjà trop fréquents
dans le cadre de la procédure pénale. Le juge risquerait d’être contraint de fournir
une preuve quasi impossible à apporter ; des délinquants chevronnés, bien conseillés
par leurs avocats, s’ils contestaient la légalité de l’interception, pourraient parfois
obtenir gain de cause.
Une comparaison est établie avec un autre instrument mis à la disposition du
juge d’instruction : la perquisition. Cette dernière est également une intrusion assez
grave dans la vie privée14. Elle est efficace et a démontré qu’elle n’était pas incom­
patible avec les libertés individuelles. Une évocation de la détention provisoire rap­
pelle que le juge d’instruction dispose du pouvoir de faire emprisonner une personne
mise en examen, qui est présumée innocente et n’a pas été jugée15. Implicitement,
il est indiqué que le recours à l’écoute est moins attentatoire à la liberté indivi­
duelle que la mise en détention. Un contrôle des « nécessités de l’information »

13. Amendement n° 23 présenté par M. Thyraud : « La décision d’interception est écrite.


Elle est notifiée au procureur général qui a seul qualité pour saisir à tout moment, s ’il le juge
utile, la chambre d’accusation. Celle-ci statue sur l’intérêt de maintenir ou non l ’interception.
L’inculpé n’est pas appelé aux débats. JO, Sénat, séance du 23 juin 1991, p. 2075, l re colonne.
Amendement n° 36, présenté par M. Dreyfus-Schmidt et les membres du groupe socialiste
et apparentés : « La décision d’interception est écrite. Elle est transmise au procureur de la Répu­
blique par le juge d’instruction dans un délai de 24 heures, qui dispose de 48 heures pour en
contester le bien-fondé, au regard des dispositions des alinéas précédents devant le président de
la chambre d’accusation. JO, Sénat, séance du 23 juin 1991, p. 2075, l re colonne.
14. Gérard Gaizes : « Que dire de la perquisition ? Violer le domicile de quelqu’un, forcer
son bureau, ouvrir ses dossiers, peut-on imaginer rien de pire ? Et l ’interrogation d’un témoin
que l’on pousse à l’indiscrétion ne vaut guère mieux. Si l’on veut vaincre la délinquance, il est
pourtant nécessaire de recourir à ces méthodes pour rechercher les preuves. », JOAN, 2e séance
du 13 juin 1991, p. 1346, 2e colonne.
15. Marcel Rudlofif : « Dès lors que le juge d’instruction existe, qu’il peut ordonner des per­
quisitions et décider la mise en détention provisoire de tous ceux qui risquent une peine d’em­
prisonnement de deux ans, pourquoi imposer des conditions supplémentaires à la décision
d'interception. », JO, Sénat, séance du 25 juin 1991, p. 2074, 2e colonne.
92 Un compromis difficile entre ordre public et libertés individuelles

constituerait en fait une remise en cause des instruments de travail du juge d’ins­
truction, pilier de l’institution judiciaire française, et sèmerait le doute sur la per­
tinence de ses appréciations. Le monopole du juge d’instruction dans le domaine
des écoutes judiciaires ne doit pas démunir ce magistrat des moyens d’investiga­
tions légaux.

§ II - L es l im it e s d u m o n o p o l e d u j u g e d ’ in s t r u c t io n

Si le juge d’instruction ne doit pas être entravé dans sa mission, son recours
aux écoutes judiciaires ne sera pas automatique ; il sera soumis à des conditions.

I - L e s s o l u t io n s e n v is a g e a b l e s

A - L’établissement d’une liste limitative d’infractions

Les interceptions judiciaires pourraient n’avoir lieu que si telle ou telle infrac­
tion a été commise. La référence allemande a opté pour ce choix. Cette liste, exhaus­
tive, a été perçue comme une entrave trop lourde pour le juge d’instruction.

B - Le critère de gravité des infractions

Cette voie a été suivie par les législateurs suisses et britanniques. Elle n’était
pas inconnue en France16. Elle fut cependant jugée inadaptée au système judiciaire
français.

II - L es c r it è r e s r e t e n u s

Le quantum avait été suggéré par le rapport Schmelck. Il est retenu. La dis­
cussion porte sur le seuil. Le rapport Schmelck préconisait un seuil de trois ans,
qui aurait empêché le juge d’instruction de procéder à des interceptions judiciaires
pour de nombreux délits. La proposition Toubon retient un seuil d’un an, qui

16. Dans l ’arrêt Bacha Baroudé de la Cour de cassation du 15 mai 1990, il avait été fai
explicitement allusion « à un crime ou à une autre infraction portant gravement atteinte à l ’ordre
public ».
La loi de 1991 et le régime des écoutes judiciaires de télécommunications 93

englobe non seulement les délits ou les crimes mais aussi des contraventions. Le
projet opte pour un butoir médian de deux ans.
Est retenue d’autre part la non-exclusion des avocats : l’avocat joue un rôle
primordial dans l’institution judiciaire, puisqu’il assume la défense de la personne
mise en examen. Il est lié à son client par un contrat comprenant une clause tacite
d’obligation de moyens. La confiance entre l’avocat et le client est nécessaire. La
liberté de communication entre l’avocat et son client est indispensable dans un État
démocratique. Néanmoins, l’interception de conversations téléphoniques entre
l’avocat et son client peut être envisagée quand l’avocat est présumé complice de
son client.
La formulation du texte est négative ; elle met en exergue la protection accor­
dée à l’avocat ; article 100-7 : « Aucune interception ne peut avoir lieu sur une ligne
dépendant du cabinet d’un avocat ou de son domicile, sans que le bâtonnier en soit
informé par le juge d’instruction. » Ces dispositions donnent lieu à discussion.

A - Le critère du quantum

Il est peu discuté mais le seuil semble soit insuffisant, soit trop élevé ; l’adé­
quation avec le seuil de la détention provisoire est évoquée. Il fait la quasi-unani­
mité. Seul un groupe s’y oppose et préfère le critère de la liste (atteinte à la Défense
nationale, grand banditisme, trafic de stupéfiants)17. Ce dernier, tel qu’il est décliné
par les adversaires du quantum, paraît trop laxiste au rapporteur et à ses collègues18.

1. La nature du seuil
Le seuil peut paraître insuffisant ou trop élevé : M. Toubon avait proposé dans
sa proposition de loi un seuil d’un an. Il se rallie finalement aux deux ans. Le cri­
tère semble trop élevé aux esprits pointilleux en matière de libertés individuelles ;
d’autre part, des amendements visant à faire passer le seuil de deux ans à un niveau
supérieur sont déposés et repoussés19. Un seuil de deux ans risque de générer un
nombre considérable d’écoutes judiciaires, de banaliser l’outil « interception de
télécommunications » par le juge, d’en faire un moyen d’investigation non pas
exceptionnel mais commun.

17. Amendement n° 26, déposé par M. Millet et les membres du groupe communiste et
apparentés. « Rédiger ainsi le début de la première phrase du texte proposé pour l’article 100 du
code de procédure pénale : “En matière d’atteinte à la Défense nationale, de grand banditisme et
de trafics de stupéfiants...” », JOAN, 2e séance du 13 juin 1991, p. 3144, 2e colonne.
18. « La commission a repoussé cet amendement. D ’une part, la notion de grand bandi­
tisme n’est pas définie par le code pénal et on ne voit pas très bien quelles infractions elle recouvre.
Les lois pénales sont en effet d’interprétation stricte, et il faut donc être plus précis. D ’autre part,
la réduction des possibilités d’écoutes aux cas prévus par l ’amendement est inopportune. Elle
exclurait, par exemple, des écoutes dans les affaires de meurtre ou de grande délinquance finan­
cière. » François Massot, JOAN, 2e séance du 13 juin 1991, p. 3145, l re colonne.
19. Cf. amendement Thyraud, n° 21.
94 Un compromis difficile entre ordre public et libertés individuelles

2. Seuil et primauté du juge d’instruction


Le seuil du quantum est équivalent à celui de la détention provisoire20. Ce
choix est volontaire. Le législateur a voulu que, pour les mêmes délits ou crimes,
il soit possible à un juge d’instruction de recourir à un arsenal plus dissuasif que
pour les petits délits et les contraventions : il sera habilité à écouter et à placer
en détention la personne suspecte.

B - La licéité des interceptions d’avocats

L’avocat est lié par le secret professionnel (contrat avec le client) ; il concourt
aussi au service public de la justice en assurant la défense sans laquelle la justice
pénale dans un pays démocratique n’aurait pas de véritable signification.

1. La déloyauté éventuelle de l’interception d’une conversation


par voie de télécommunications
Le gouvernement n’avait prévu aucune disposition concernant les avocats. Le
silence n’était pas innocent : il permettait l’écoute des télécommunications d’un
avocat (puisqu’il ne l’interdisait pas), mais sans le dire. Or, le gouvernement répu­
gnait à s’engager dans la voie, sinon périlleuse, du moins difficile menant à l’écoute
d’une personne en charge des droits de la défense. Henri Nallet a même déclaré,
au cours de la discussion générale, qu’il serait « déloyal » que les conversations
entre l’inculpé21 et son avocat fissent l’objet d’interception. En tout état de cause,
le représentant du gouvernement fait savoir que l’interception d’une conversation
téléphonique entre une personne inculpée et son avocat ne peut avoir qu’un carac­
tère exceptionnel. Sinon, une atteinte serait portée au secret professionnel et sur­
tout aux droits de la défense22.
Quant à la commission des lois, elle souhaitait l’introduction d’un amende­
ment visant à interdire la pratique de ce type d’écoutes. Le cabinet d’un avocat
serait, dans la relation avec le client, un sanctuaire où les tenants de l’ordre public
ne pourraient s’introduire. Un parallèle implicite s’esquisse entre le caractère pré­
tendument sacré des droits de la défense, emblématiquement imagée par le carac­
tère sacré de certains lieux cultuels attribué au cabinet, où les criminels étaient hors

20. La détention provisoire. Article 144 du code de procédure pénale : « En matière crimi­
nelle et correctionnelle, si la peine encourue est supérieure ou égale à deux ans d’emprisonne­
ment ou en cas de flagrant délit, la détention provisoire, à titre exceptionnel, peut être ordonnée
ou prorogée. » (C’est-à-dire lorsque la détention provisoire de la personne mise en examen est
l’unique moyen de conserver les preuves ou les indices ou d’empêcher une pression sur les témoins
ou les victimes).
21. Ancienne dénomination de la personne mise en examen, avant la réforme du code pénal.
22. « Le juge d’instruction doit, dans tous ses actes, respecter les principes fondamentaux
des droits de la défense et du secret professionnel. », Michel Sapin, JO, Sénat, séance du 25 juin
1991, p. 2079, l re colonne.
La loi de 1991 et le régime des écoutes judiciaires de télécommunications 95

de portée de la justice. Cette mythologie des lieux sacrés trouve ses racines dans
rinconscient collectif23 ; elle a été exploitée par des romanciers, des dramaturges,
des réalisateurs.
L’avocat n ’est pas au-dessus des lois : il peut être écouté comme n’importe
lequel de ses concitoyens. C’est son rôle privilégié dans la défense qui pose ques­
tion. Les droits de la défense visent à fournir à toute personne mise en cause à
l'occasion d’une infraction une assistante spécifique.
À vrai dire, le procédé de l’interception de la conversation entre un avocat et
son client n’est pas perçu comme parfaitement loyal. Il n’en demeure pas moins
que la possibilité de l’écoute est, dans le même temps, considéré comme indis­
pensable au juge d’instruction dans la procédure d’information.

2. L’écoute de l’avocat : une exception


Quant à l’interception de la conversation téléphonique entre un avocat et son
client, les protagonistes déclarent que cette procédure doit être exceptionnelle.
Leurs propos sont d’ailleurs précis sur le sujet.

2.1. Les critères applicables à Vexception


Selon les dires du ministre et des parlementaires, cette procédure exception­
nelle pourrait entrer en vigueur dans les cas suivants :
- l’avocat est présumé être le complice de son client24,
- cette présomption repose sur un faisceau d’indices convergents,
- la mise en cause de l’avocat n’est pas possible par d’autres moyens,
- la situation est de nature urgente ou impérieuse.
Le juge d’instruction ne devrait donc avoir recours aux écoutes entre l’avo­
cat et son client que très rarement25. Le juge d’instruction ne devra pas faire entrer,
en l’occurrence, l’écoute dans ses moyens d’investigations habituels.

2.2. Les conditions applicables à l ’exception


Ces conditions mises à l’interception d’écoutes de télécommunications entre
un avocat et son client ne sont pas reprises par la loi ou un texte réglementaire. Si
un juge d’instruction cherche à comprendre et à rester fidèle à l’esprit d’une loi,
il s’inspirera des données précédemment mentionnées. Si le juge d’instruction,
pressé par la gestion de son temps et de ses affaires, s’en tient à la lettre de la loi,

23. Sur le sacré, cf. Laura L e v i M a k a r i u s , Le Sacré et la Violation des interdits, Payot,
1979 ; Jean-Jacques W u n e n b u r g e r , Le Sacré, PUF, 1987.
24. Michel Sapin : « Il faut absolument rappeler qu’un juge d’instruction ne doit pas pres­
crire d’interception des lignes téléphoniques d’un avocat en l ’absence d’indices très sérieux de
commission d’une infraction ou de participation à une infraction. C’est une raison de principe.
Nous considérons que le juge d’instruction doit être bien conscient de cet impératif catégorique
qu’est le respect, dans le cadre de sa mission, des droits de la défense. », JO, Sénat, séance du
25 juin 1991, p. 2079, l re colonne.
25. Jacques Thyraud, « Chacun comprendra combien cette procédure à l’égard des avocats
doit être exceptionnelle. En l ’occurrence, je cherche à protéger la clientèle de l ’avocat, et non
pas l’avocat lui-même. », JO, Sénat, séance du 25 juin 1991, p. 2079, l re colonne.
96 Un compromis difficile entre ordre public et libertés individuelles

il ne sera lié par aucune disposition spécifique26. Seul le principe général de res­
pect des droits de la défense27 s’impose à lui.

2.3. La garantie prévue par la loi


C’est le Sénat, et plus précisément l’amendement du sénateur Jacques Thy-
raud, qui sont à l’origine de cette modeste limitation. Le bâtonnier28 est informé
de l’interception de la ligne du cabinet d’un avocat ou de son domicile.
Un débat animé concerne la formulation de l’information. L’article addition­
nel employait les termes initiaux : « Sans que le bâtonnier en ait été informé. » Le
gouvernement suggère de remplacer « ait été informé » par « soit informé »29. Or,
cette formule est beaucoup moins protectrice. En effet, si le bâtonnier « a été
informé », l’interception ne peut commencer avant que le bâtonnier n’ait reçu cette
information capitale.
Avec l’article 100-7, qui a retenu le sous-amendement gouvernemental « en
soit informé », l’interception peut commencer avant que le bâtonnier n’ait été pré­
venu. Le bâtonnier n’a plus de contrôle en la matière ; il est un simple recours.
N ’aurait-il pas été souhaitable que le bâtonnier soit susceptible de procéder à un
contrôle a priori ? La question reste pendante30.
Une assimilation est effectuée entre la réactivité du bâtonnier lors d’une per­
quisition et la réactivité du bâtonnier à l’occasion d’une écoute de télécommuni­
cations. Une comparaison, qui est d’ailleurs devenue traditionnelle, s’établit entre
la violation de domicile et la violation de correspondance. Les situations sont tou­
tefois dissemblables. Le bâtonnier présent lors d’une perquisition peut procéder à
une sélection entre les dossiers et exercer un véritable contrôle. Le bâtonnier ne
peut jouer un rôle identique lors d’une écoute de télécommunications. Par exemple,
il ne peut consacrer des heures, voire des jours, à écouter lui-même.
Un amendement envisageait d’informer le bâtonnier ou son délégué31. Le gou­
vernement n’a pas retenu l’information du délégué. Il a fait valoir que l’interven­
tion d’un délégué ne se justifie pas, sauf si le bâtonnier est lui-même en cause. Or,
cette hypothèse d’école n’a pas été envisagée. Une délégation, pour des affaires

26. Michel Dreyfus-Schmidt : « C ’est seulement dans le cas où l’avocat est lui-même soup­
çonné qu’il peut, exceptionnellement, bien entendu, être mis sur écoute, on ne le dira jamais
assez. J’aurais voulu que cela figure dans le texte. En effet, celui-ci ne fait pas de différence et
il peut donc, lu rapidement, laisser penser au juge d’instruction qu’il a toutes possibilités de mettre
sous écoute non seulement maître Untel, qui peut être complice de l’inculpé, mais également
l ’avocat de l’inculpé. », JO, Sénat, séance du 25 juin 1991, p. 2080, l re colonne.
27. Les droits de la défense : J.-P. C o s t a , « Principes fondamentaux, principes généraux,
principes à valeur constitutionnelle », in Conseil constitutionnel et Conseil d ’État, LGDJ, 1988
p. 133. Conseil d’État, 22 mai 1946. En droit pénal criminel, 12 juin 1952, JCP 1952 II 7241,
note Brouchot ; J. L e a u t é , « Les principes généraux relatifs aux droits de la défense », Rev. sc.
crim., 1953, p. 47.
28. Le bâtonnier : responsable du conseil de l’ordre.
29. Le sous-amendement gouvernemental concernant cette importance modification gram­
maticale porte le n° 65. JO, Sénat, séance du 25 juin 1991, p. 2080, 2e colonne.
30. Le compte rendu de la séance du Sénat du 25 juin 1991 mentionne, à propos de la mise
au voix du sous-amendement n° 65 : « Après une épreuve à main levée, déclarée douteuse par le
Bureau, le Sénat, par assis et levé, adopte le sous-amendement. », JO, Sénat, p. 2080, 2e colonne.
31. Sous-amendement n° 25, JO, Sénat, séance du 25 juin 1991, p. 2079, 2e colonne.
La loi de 1991 et le régime des écoutes judiciaires de télécommunications 97

aussi sensibles, et dans cette zone de compétences spécifiques, peut sembler inop­
portune.
Cependant, si le bâtonnier remplit sa fonction de façon satisfaisante dans les
petits barreaux, il n’en sera pas toujours de même pour les grands barreaux. Il est
à craindre que le bâtonnier, à Paris, notamment, faute de disponibilité, quelle que
soit sa conscience professionnelle, ne puisse exercer cette mission avec la minu­
tie souhaitée. Un bâtonnier débordé organise son travail selon un ordre de priorité,
et les écoutes de conversations entre avocats et clients ne seront sans doute pas
prioritaires. Un délégué, dans les grands barreaux, aurait pu accomplir cette tâche
avec efficience. Ici, l’unicité du principe est mise à mal par une compétence dévo­
lue à une seule autorité et par les dysfonctionnements générés par la multiplicité
des responsabilités dévolues à un bâtonnier, dans un cadre de fonctionnement pro­
fessionnel à flux tendu.
La fonction du bâtonnier est valorisée : le bâtonnier, dans la configuration des
discussions qui ont accompagné cet article sur les écoutes de télécommunications
entre avocat et client, est présenté comme un arbitre, un deus ex machina qui inter­
viendrait avec à propos32.
Le bâtonnier réagirait si la décision entrait en application avant qu’il n’en eût
connaissance. Il pourrait faire savoir au juge d’instruction qu’il convient d’exclure
certaines interceptions. Si le bâtonnier se trouvait confronté à une irrégularité, il
saisirait le procureur général auprès de la chambre d’accusation33. Grâce au bâton­
nier, le pouvoir du juge d’instruction ne serait pas excessif en la matière. Il serait
le garant de l’équité des décisions arrêtées par le juge d’instruction.
Depuis que la loi est entrée en application, il a été impossible d’évaluer si le
bâtonnier était bien le parfait garant d’une situation exceptionnelle.
Aucun tableau statistique n’a été publié sur le nombre d’écoutes concernant
des conversations téléphoniques entre un avocat et son client. Les seules informa­
tions officielles proviennent des chambres d’accusation. Il apparaît que le bâton­
nier a été amené à saisir des chambres d’accusation. Cela signifie-t-il que le
bâtonnier a pu éliminer toutes les scories indésirables ? Cela n’est pas certain : dans
les grands barreaux, le bâtonnier ne peut faire preuve de la même vigilance que
dans les petits barreaux.
La saisine des chambres d’accusation n ’est pas rarissime. Le juge d ’ins­
truction, d’après cette donnée34, semblerait s’en tenir plus à la lettre qu’à l’es­
prit de la loi. Rien ne permet d’affirmer que le juge d’instruction confond souvent,
parmi les avocats, ceux qui sont complices d’une infraction et ceux qui exercent
normalement les prérogatives de la défense d ’une personne mise en examen.
Une dérive, dont l’importance ne peut être mesurée, semble néanmoins évidente.
Le juge d’instruction dispose d’ailleurs d’un autre moyen pour lutter contre
les avocats complices de leurs clients, ou trop « solidaires » de leurs clients : les

32. Marcel Rudloff : « Le bâtonnier n’est pas n’importe qui... Le bâtonnier ne se laissera
jamais faire ! La meilleure garantie pour qu’une information se fasse convenablement, c ’est l’in­
formation du bâtonnier. », JO, Sénat, séance du 25 juin 1991, p. 2080, 2e colonne.
33. La chambre d’accusation contrôle le déroulement de l’instmction.
34. Cf. décisions des chambres d’accusation.
98 Un compromis difficile entre ordre public et libertés individuelles

entendre comme témoins35. Ce procédé est utilisé avec une fréquence qui s’est
accrue au cours des années 1990.
C’est au ministre de la Justice de rappeler aux juges d’instruction l’obliga­
tion de se conformer à l’esprit et à la lettre de la loi. C’est surtout aux juges d’ins­
truction de s’en rappeler.

SECTION DEUX
LES MODALITÉS DE L’ÉCOUTE JUDICIAIRE

La CEDH avait insisté sur la nécessaire précision avec laquelle il sera pro­
cédé aux interceptions judiciaires légales. La loi française est légitimement minu­
tieuse.

§ I - L a l ic é it é d e s é c o u t e s ju d ic ia ir e s :
CONDITIONS DE FOND ET DE FORME

La durée, la renouvelabilité, les personnes qualifiées pour procéder aux inter­


ceptions de télécommunications, la transcription de l’écoute judiciaire, la des­
truction des enregistrements, font l’objet d’indications.

I - LA D URÉE ET LA RENOUVELABILITÉ

Elle s’inspirent des références européennes, mais aussi des propositions de


la commission Schmelck : avant la loi de 1991, et selon les règles fixées par la
Cour de cassation, la commission rogatoire36 autorisée par le juge était à l’ori­
gine de l’opération de l’interception. Muni de la commission, l’officier de police
judiciaire faisait une réquisition auprès du service compétent à France Télé­

35. Tout avocat entendu comme témoin est dessaisi d’une affaire. Il ne peut plus assurer la
défense de son client.
36. Sur la commission rogatoire, cf. Code de procédure pénale, article 151. Le juge d’ins­
truction peut requérir par commission rogatoire tout officier de police judiciaire de procéder à
un acte d’instruction ; la commission rogatoire indique la nature de l’infraction, objet des pour­
suites.
La loi de 1991 et le régime des écoutes judiciaires de télécommunications 99

com37, opérateur historique et en situation de monopole, pour ordonner le ren­


voi de la ligne à surveiller sur une ligne aboutissant au local où les enregistre­
ments étaient effectués.
Les lignes téléphoniques de Paris et de « la petite couronne » étaient déviées
sur les salles de la direction centrale de la police judiciaire. En province, les inter­
ceptions aboutissaient soit dans les centres spécialisés de la police judiciaire quand
les moyens étaient suffisants, soit dans les commissariats ou gendarmeries. Dans
la salle d’écoutes, la ligne dérivée pour écoutes débouchait sur un intercepteur et
les communications étaient enregistrées sur cassettes, que l’officier de police judi­
ciaire écoutait périodiquement.
Le rapport Schmelck n’était pas parvenu à chiffrer le nombre des écoutes judi­
ciaires. La commission des lois, avant la discussion de la loi du 10 juillet 1991, a
fait mention de cinq à six cents opérations en cours à une date donnée.

A - La durée des interceptions

La Cour européenne des droits de l’homme avait fait remarquer que rien n’as­
treint le juge à fixer une limite à la durée de l’exécution de la mesure. Les auteurs
de la loi ont donc discuté de la durée qu’il convenait d’adopter. Les modèles sont
très différents ; la loi allemande détermine une durée de trois mois, et la loi italienne
de quinze jours38. Le projet de loi français propose une durée de quatre mois.

1. Une durée insuffisamment protectrice pour le maintien


de l’ordre public ?
Cette durée paraît à certains insuffisamment protectrice pour le maintien de
l’ordre public. Dans sa proposition de loi, Jacques Toubon envisageait une durée
de six mois, ce qui était très long. Il ne présente pas d’amendement.

2. Une durée insuffisamment protectrice pour les libertés


individuelles ?
Cette durée paraît à d’autres insuffisamment protectrice pour les libertés indi­
viduelles. A l’Assemblée nationale, est présenté un amendement abaissant la durée

37. France Télécom était en 1991 un exploitant public en situation de monopole dans le
domaine des réseaux et des services de télécommunications vocales (loi du 2 juillet 1990). L’ex­
ploitant public était une nouvelle personne morale créée par la loi de juillet 1990. Les deux seuls
exploitants publics furent : France Télécom et La Poste, tous deux issus du démembrement de
l’ancien ministère des Postes et Télécommunications. Certains juristes firent remarquer que, mal­
gré le recours à la loi, l’exploitant public était une forme d’EPIC auquel il ressemblait par l’or­
ganisation et l ’obligation de spécificité. La jurisprudence semble avoir confirmé l ’hypothèse
doctrinale.
38. Le ministre délégué à la Justice déclare cependant : « Aucun pays ne s ’est imposé,
s’agissant des écoutes judiciaires, des limites plus strictes. », JOAN, 2e séance du 13 juin 1991,
p. 3147, 2e colonne.
100 Un compromis difficile entre ordre public et libertés individuelles

à deux mois39. Cette durée apparaît insuffisante au rapporteur, à la commission des


lois et à l’Assemblée nationale : elle ne permettrait pas de combattre efficacement
les crimes et les délits.
Au Sénat, est présenté aussi un amendement abaissant la durée à deux mois40.
La durée de quatre mois ne fait pas l’objet d’un débat animé. Un consensus se
manifeste en la matière. N’oublions pas que la durée prévue par la commission
Schmelck était de trois mois. La pratique en revanche était souvent de quatre mois,
et parfois plus. Voilà pourquoi le souci du maintien de l’ordre public est rappelé
pour justifier cette durée41.

B - La renouvelabilité
Devant la commission des lois, le projet prévoyait la prolongation d’une pre­
mière interception. Le rapporteur fit remarquer que le renouvellement pouvait être
opéré autant de fois que cela paraissait souhaitable.

1. Le débat sur la renouvelabilité


Une seule renouvelabilité paraît indispensable aux défenseurs des libertés
individuelles.

2. Le seuil des quatre mois


L’interception, avec ou sans renouvelabilité, ne peut pas dépasser quatre mois :
ce point de vue est défendu par plusieurs sénateurs, qui jugent excessif que la durée
d’une écoute puisse atteindre ou dépasser huit mois42. La limitation de l’intercep­
tion se justifie, non seulement par une préoccupation relative aux libertés publiques,
mais également par une volonté de rationaliser la justice43.

39. Amendement n° 27 présenté par M. Millet et les membres du groupe communiste et


apparentés.
40. « La durée de l ’interception ne peut excéder deux mois. », JOAN, 2e séance du 13 juin
1991, p. 5147, 2e colonne. Amendement n° 53 présenté par M. Lederman, Mme Praysse,
MM. Cazalis, Pagès, Viron, Bécart, Jouffrin, membres du groupe communiste et apparentés. JO,
Sénat, séance du 25 juin 1991, p. 2076, 2e colonne.
41. Ministre délégué à la Justice : « Il ne faut pas oublier, en effet, que s’il convient d’as­
surer la défense des libertés, il est indispensable de prévoir l ’utilisation des moyens nécessaires
à la recherche de la vérité dans certaines instructions. Je pense en particulier au terrorisme, aux
enlèvements d’enfants. », JOAN, 21e séance du 13 juin 1991, p. 3148, Ve colonne.
42. L’amendement n° 24, déposé par Jacques Thyraud prévoit que l ’interception pourra se
faire en une seule ou plusieurs fois, sans dépasser le butoir de quatre mois. « L’interception pourra
avoir lieu, en une ou plusieurs opérations, sans que sa durée puisse au total excéder quatre
mois. », JO, Sénat, séance du 25 juin 1991, p. 2076, 2e colonne. Amendement n° 53 présenté par
le groupe communiste : « L’interception ne peut être renouvelée qu’une fois. » Comme le groupe
communiste proposait un seuil de deux mois, le butoir après renouvellement est de quatre mois.
JO, Sénat, séance du 25 juin 1991, p. 2076, 2e colonne.
43. Jacques Thyraud : « Cette durée me paraît excessive. Nous nous plaignons toujours des
lenteurs de l’instruction, des trop longues durées de détentions provisoires. Il ne faut pas, sous
prétexte qu’une écoute est en cours, que la procédure se prolonge. », JO, Sénat, séance du 25 juin
1991, p. 2077, l re colonne.
La loi de 1991 et le régime des écoutes judiciaires de télécommunications 101

En fait, le texte définitif stipule que l’autorisation sera renouvelée dans les
mêmes conditions de forme et de durée jusqu’à ce qu’elle devienne inutile. L’in­
terception, moyen d’exception mis à la disposition du juge d’instruction, doit s’adap­
ter à sa finalité : la manifestation de la vérité. Or, la vérité ne sort pas brusquement
d’un puits, sur l’ordonnance d’un juge d’instruction magicien. C’est la raison pour
laquelle l’interception doit pouvoir se renouveler, selon la logique et les péripéties
de l’instruction.
L’association de la durée et de la renouvelabilité, tout en exigeant un forma­
lisme auquel se soumettra le juge d’instruction, permet des écoutes judiciaires
longues, dans le cadre d’informations qui prennent en compte la réduction des cré­
dits et le manque de moyens en personnel.
Il n’existe pas d’informations statistiques publiques sur la durée et les renou-
velabilités des interceptions. Une extrapolation générale serait infondée. Cepen­
dant, il semble que la durée et la renouvelabilité, après décision du juge
d’instruction, dépendent souvent, sauf aveu et fermeture rapide de l’information,
de la gravité de l’infraction. Le budget de fonctionnement étant limité, le juge
d’instruction renouvellera prioritairement l ’autorisation d’interception dans le
domaine de la criminalité, et surtout de la grande criminalité. Certaines affaires
sensibles peuvent justifier un surcroît d’investigations44. Quelle que soit la nature
de l’affaire, la qualité des personnes habilitées à intervenir dans le processus d’in­
tervention infléchit le processus juridique et technique.

II - L A QUALITÉ DES PERSO NN ES QUALIFIÉES

La qualité des personnes qualifiées pour intervenir dans les interceptions des
télécommunications fait l’objet de dispositions législatives et réglementaires, tout
comme les modalités de transcription judiciaire et la destruction des enregistre­
ments. S’il est opportun de déterminer que, seul, le juge d’instruction est habilité à
autoriser les écoutes judiciaires, il est important d’envisager les autres personnes
impliquées dans les interceptions : les personnes physiques, les personnes morales.

A - Les intervenants dans le processus d’exécution


des interceptions judiciaires

1. L es personnes p hysiq ues

1.1. Les personnes disposant du pouvoir de réquisition


La question se pose de savoir s’il doit y avoir identité entre la personne habi­
litée à autoriser l’interception (le juge d’instruction) et la personne habilitée à requé­
rir les agents d’exécution.

44. Le service public n’est pas censé obéir à la rationalité économique, mais il lui es
conseillé, y compris dans la justice, de se soumettre aux impératifs de la gestion.
102 Un compromis difficile entre ordre public et libertés individuelles

Pour certains juristes, la responsabilisation du juge d’instruction implique que


ce magistrat soit amené à conduire le processus d’interception du début jusqu’à
son terme. Dans cette optique, il n’est pas possible qu’une autre personne45 puisse
procéder à des réquisitions.
Pour les autres juristes, l ’identité ne repose sur aucune base juridique. Le
juge d ’instruction est responsable de l ’autorisation. C’est lui qui enclenche le
processus d’interception. L’exécution n ’est qu’une application de l’acte d’inter­
ception autorisée. Cependant, même l’exécution est entourée de garanties maxi­
males. Seule, une autre profession46 présente suffisamment de garanties et d’acquis
cognitifs dans le domaine des interceptions judiciaires et aussi dans celui des
enquêtes nécessaires à l’information : celle d ’officier de police judiciaire. La
commission des lois rejette un amendement47 réservant la réquisition au juge
d’instruction48. Si la police judiciaire ne peut autoriser l’interception, elle inter­
vient dans l’exécution49.

1.2. Les personnes requises


Les personnes physiques pouvant faire l’objet d’une réquisition sont les agents
publics puis des agents qualifiés. Dans l’optique du monopole des réseaux et des
services vocaux de télécommunications, un agent public, assermenté, devrait exé­
cuter son travail avec conscience et discrétion50. Cet agent public présenterait des
capacités, des garanties sérieuses. Il pourrait être habilité. L’habilitation serait déli­
vrée par le Parquet ou le procureur général.
Moins les techniciens51 seront nombreux et plus les dangers de dysfonction­
nements seront limités. Plusieurs configurations ont été imaginées : Jacques Tou-
bon a envisagé un grand service central des interceptions52, puis y a renoncé.
François d ’Aubert suggère que les agents publics53 soient des agents de France

45. Même si, auparavant, la jurisprudence française admettait la licéité d’écoutes judiciaires
ordonnées par d’autres personnes que le juge d’instruction ; la loi de 1991 en a terminé avec cette
pratique.
46. La profession de policier : le projet de loi stipule (article 100.3) : « Le juge d’instruc­
tion ou l’officier de police judiciaire. » Cf. Rapport Massot.
47. Amendement n° 58 du projet de loi de 1991, présenté par François d’Aubert et Paul-
Louis Tenaillon : « Dans le premier alinéa du texte proposé pour l’article 100.3 du Code de pro­
cédure pénale, supprimer les mots : “ou l’officier de police judiciaire”. », JOAN, 2e séance du
13 juin 1991, p. 3149, l re colonne.
48. Le support juridique.
49. Idem.
50. Jacques Toubon avait présenté un amendement n° 36 ainsi libellé : « Procédure pénale.
Seules les personnes ayant la qualité d’agents publics peuvent procéder à l ’exécution matérielle
d’une interception. », JOAN, 2e séance du 13 juin 1991, p. 3148, l re colonne. Jacques Toubon
retire cet amendement après avoir obtenu des éclaircissements de la commission des lois.
51. Problématique de la compétence et d’une trop grande exigence.
52. Jacques Toubon explique qu’il avait d’abord pensé à un EPA (Établissement public à
caractère administratif) chargé des écoutes. Il ne précise d’ailleurs pas si cet EPA se serait sub­
stitué au GIC. JOAN, 2e séance du 13 juin 1991, p. 3148, l re colonne.
53. Amendement n° 9 présenté par François d’Aubert et Paul-Louis Tenaillon : « Dans le
premier alinéa du texte proposé pour l’article 100.3 du code de procédure pénale, substituer aux
mots “qualifié d’un service”, les mots “ayant la qualité d’agent public d’un service”. », JOAN,
2e séance du 13 juin 1991, p. 3149, l re colonne.
La loi de 1991 et le régime des écoutes judiciaires de télécommunications 103

Télécom. Certes, François d’Aubert n’ignore pas que d’autres personnes morales
que France Télécom procèdent à des interceptions judiciaires, mais cette réalité
lui paraît un inconvénient et non un avantage54. François d’Aubert souhaiterait
d’ailleurs que France Télécom crée deux services spécialisés : l’un dans les écoutes
judiciaires, l’autre dans les écoutes administratives55. A ce sujet, le ministre fait
remarquer que cette proposition manque de pertinence puisque les techniciens,
qu’ils s’intéressent aux écoutes judiciaires ou aux écoutes administratives, ont une
formation identique, très pointue.
L’expression « agent public » paraît inutile quand l’opérateur France Télécom
est désigné pour procéder à des écoutes judiciaires. Les agents de France Télécom
sont des fonctionnaires56. En fait, depuis de nombreuses années, France Télécom
emploie à la fois des fonctionnaires et des agents de droit commun. Depuis que
France Télécom est devenu une SA, le nombre de fonctionnaires se réduit d’an­
née en année57.
Même en 1991, le juge d’instruction s’adresse parfois non pas à des agents
publics mais à des personnes privées58. Une ambiguïté s’attacherait au statut de
ces personnes privées59. Les officines n’ont pas toujours une parfaite réputation,
du moins sur le plan technique60.

54. François d’Aubert : « La seule règle simple en la matière est, pour prendre le maximum
de garanties, de confier cette affaire extrêmement délicate à un nombre réduit de personnes ayant
la qualité d’agent public ; il devait s’agir, à mon avis, des agents de France Télécom. », JOAN,
y séance du 13 juin 1991, p. 3148, 2e colonne.
55. François d’Aubert : « Les m êmes personnels, sans doute ceux de France Télécom ,
seront appelés à procéder à la fois aux interceptions ordonnées par l ’autorité judiciaire et
aux interceptions de sécurité. Or, j ’estime que, pour assurer l ’efficacité de ce texte, il fau­
drait éviter qu’il en soit ainsi, car les intéressés devenant trop spécialisés dans ce genre d’opé­
ration, on risque d ’avoir des dérapages. », JOAN, 2e séance du 13 juin 1991, p. 3149,
2e colonne.
56. Le gouvernement avait demandé au Conseil d’État s’il était possible qu’une grande
société anonyme emploie des fonctionnaires. Le Conseil d’Etat avait répondu positivement, en
ajoutant que cette possibilité était soumise aux conditions suivantes :
- le président du conseil d’administration est nommé par le gouvernement,
- c ’est le président du conseil d’administration qui nomme les fonctionnaires,
- les agents de France Télécom participent à l’exécution d’une mission de service public.
Ce service public a été défini dans la LRT (Loi de réglementation des télécommunica­
tions) du 26 juillet 1996 avec, notamment, les rubriques « services obligatoires » et « service
universel ».
57. Voir « Bilans sociaux » de France Télécom, de 1990 à 1999.
58. Le ministre délégué à la justice : « Il est fréquent que le juge d’instruction - ou sur com­
mission rogatoire l ’officier de police judiciaire - s’adresse non pas à des agents publics mais à
des personnes ou à des organismes privés, que nous qualifierons d’officines privées. », JOAN,
2e séance du 13 juin 1991, p. 3148, 2e colonne.
59. François d’Aubert : « Les services privés en question sont, qu’on le veuille ou non, sous
la tutelle technique de France Télécom , laquelle garde un œil sur les installations. », JOAN,
y séance du 13 juin 1991, p. 3148, 2e colonne.
60. François d’Aubert : « En France, les services privés sont peu nombreux. Le seul qui
ressemble à un service de télécommunications est celui concernant les téléphones de voiture, [...]
il subsiste le risque évident des officines. Mais si l’on mélange les privés qui peuvent être des
officines avec ceux qui sont des opérateurs de service, on confond un peu tout. », JOAN, 2e séance
du 13 juin 1991, p. 3148, l re colonne.
104 Un compromis difficile entre ordre public et libertés individuelles

Le gouvernement, anticipant sur l’évolution, envisage de confier les missions


d’interceptions aux agents qualifiés des exploitants de réseaux ou aux fournisseurs
de services de télécommunications autorisés61.
Depuis la loi du 26 juillet 1996, des agents qualifiés des divers opérateurs
sont requis pour procéder à des écoutes judiciaires. La réquisition est prévue dans
les cahiers des charges auxquels sont soumis les titulaires d’autorisations de réseaux
et de services62. A la fin du XXe siècle, de nombreuses réquisitions concernent
cependant des agents de France Télécom qui ont une longue expérience d’un métier
particulier et qui ont fait la preuve de leurs aptitudes techniques et de leur mora­
lité. Les agents requis ne seront pas nombreux. La trop grande qualification des
techniciens des écoutes induit d’ailleurs des craintes63.
Le ministre assure que la qualification ne sera pas seule prise en considéra­
tion. La qualification est afférente aux conditions de compétences techniques,
nécessaires au bon déroulement d’une interception. D’autres critères, de moralité
notamment, seront également exigés. Le secret professionnel maintient les tech­
niciens dans une totale réserve à l’égard des informations dont ils prennent connais­
sance à l’occasion des interceptions. La moralité implique également l’absence de
casier judiciaire64.
Cette préoccupation interpelle les parlementaires, les juristes65 : des amende­
ments sont proposés66. Un délit d’interception de correspondances émises par voie

61. François d’Aubert et Paul-Louis Tenaillon avaient déposé un amendement n° 60, ainsi
rédigé : « Dans le premier alinéa du texte proposé pour l’article 100.3 du code de procédure
pénale, supprimer les mots “ou tout agent qualifié d’un exploitant de réseau ou fournisseur de
services de télécommunications autorisé”. » L’amendement a été repoussé par la commission des
lois, représenté par François Massot. Le nouveau régime des télécommunications prévoit que
certains services peuvent être gérés par des « personnes privées ». JOAN, du 13 juin 1991, p. 3149,
l re colonne.
62. Article L33.1 sur l ’établissement des réseaux ouverts au public. Article L34.1 sur la
fourniture du service téléphonique au public. L’autorisation est soumise à l’application des règles
contenues dans les cahiers des charges. Loi n° 96.659 du 26 juillet 1996 de réglementation des
télécommunications.
63. Jacques Toubon : « Le ministre a rappelé que, pour effectuer les écoutes, on recourait
à des personnes qualifiées et même spécialement qualifiées. Cela signifie-t-il qu’elles seront spé­
cialement qualifiées pour faire des constructions ou qu’elles seront spécialement qualifiées pour
appliquer la loi ? Je me permets de poser cette question parce que la qualification dans ce domaine
ne nous donne pas tout à fait garantie que la loi sera vraiment respectée. Certaines qualifications
peuvent même permettre d’aller à l ’encontre de la loi. », JOAN, séance du 13 juin 1991, p. 3149,
l re colonne.
64. Le casier judiciaire ne préjuge pas de la moralité privée, mais permet de disqualifier
les personnes qui auraient été condamnées pour crime et délits.
65. Dans son avis sur les projets de loi afférents aux écoutes, le Conseil d’État avait proposé
l’institution d’une incrimination spécifique. Cet avis est pris en compte par les parlementaires.
66. Amendement n° 75, présenté par François Massot, rapporteur. Il est ajouté après l ’ar­
ticle 186 du code pénal un article 186.1, ainsi rédigé : « Article 186.1 : Tout dépositaire ou agent
de l’autorité publique, tout agent de l ’exploitant public des télécommunications, tout agent d’un
autre exploitant de réseau de télécommunications autorisé ou d’un autre fournisseur de service
de télécommunications agissant dans l’exercice de ses fonctions, qui aura ordonné, commis ou
facilité, lors des cas prévus par la loi, l ’interception ou le détournement des correspondances
émises, transmises ou reçues par la voie des télécommunications ou la divulgation de leur contenu,
sera puni d’un emprisonnement de trois mois à trois ans et d’une amende de 5 000 F à 300 000 F.
La loi de 1991 et le régime des écoutes judiciaires de télécommunications 105

de télécommunication, qu’il soit commis par un agent public, ou un agent soumis


au droit commun, est mentionné.
Le débat porte sur deux thèmes : la rédaction de l’article 15 et le caractère
plus ou moins dissuasif de la répression. L’article 15 peut être en adéquation avec
le code pénal de 1991 ou anticiper sur le nouveau code pénal.
Le rapporteur François Massot a la velléité de prendre en compte le nou­
veau code pénal67. Il renonce cependant à son amendement, car la majorité des
députés est favorable à un article rédigé en concordance avec l’ancien code
pénal68.

iSuite de la note n° 66, page 104)


Hors des cas prévus à l’alinéa ci-dessus, sera puni d’un emprisonnement d’un mois à un an et
d'une amende de 5 000 F à 100 000 F quiconque aura, de mauvaise foi, intercepté, détourné, uti­
lisé ou divulgué des correspondances émises, transmises ou reçues par la voie des télécommu­
nications. » L’article L41 du code des P et T est remplacé par les dispositions suivantes :
« Article L41 : Tout agent de l ’exploitant public, tout agent d’un exploitant de réseau de télé­
communications autorisé ou d’un fournisseur de services de télécommunications qui viole le
secret des correspondances émises par la voie des télécommunications est puni des peines men­
tionnées à l’article 186.1 du code pénal. », JOAN, 2e séance du 13 juin 1991, p. 3166, l re colonne.
Amendement n° 52 présenté par Jacques Toubon. Il est inséré, après l’article 186 du code pénal,
un article 186.1 ainsi rédigé : « Tout fonctionnaire ou agent du gouvernement ou de l'adminis­
tration qui, hors des cas où la loi l ’autorise, procédera à la captation ou à l’enregistrement d’une
communication au moyen d’un dispositif quelconque sera puni d’un emprisonnement de trois
mois à cinq ans et d’une amende de 6 000 F à 100 000 F. », JOAN, 2e séance du 13 juin 1991,
p. 3165, 2e colonne. Amendement n° 78 présenté par Jacques Toubon. « Après l’article 24, insé­
rer l’article suivant : “Toute personne qui aura ordonné, pratiqué ou utilisé des interceptions en
méconnaissance des dispositions de la présente loi sera passible des peines prévues à l’art. 368
du code pénal”. », JOAN, 2e séance du 13 juin 1991, p. 3165, 2e colonne. Jacques Toubon aban­
donne son amendement. Une discussion très fouillée s’engage sur la conformité du futur article 25
avec l’ancien et le nouveau code pénal. L’ancien code pénal, celui qui est visé par ces amende­
ments, prévoit un plancher et un plafond. L’actuel code pénal supprime la fourchette. Si les par­
lementaires choisissent d’attendre la sortie du nouveau code pénal, ils n’insèrent aucune disposition
dans le texte de 1991, et, jusqu’à l’entrée en vigueur du nouveau code pénal, les manquements
aux dispositions ne sont pas sanctionnés. Le Parlement opte rapidement pour des dispositions
transitoires, rédigées avec soin, et dont la transposition dans le nouveau code pénal ne présen­
tera pas de difficultés particulières. Une harmonisation tend à s’effectuer avec le droit applicable
en matière postale... dans l ’attente du nouveau code pénal.
67. L’amendement n° 80, présenté par François Massot, rapporteur, et Gérard Gaizes est
ainsi rédigé : « Après l ’article 24, insérer l ’article suivant : “L’article 368 du code pénal est ainsi
rédigé : ‘Article 368. Est puni d’un an d’emprisonnement et de 300000 F d’amende quiconque
aura, au moyen d’un procédé quelconque, volontairement porté atteinte à l’intimité de la vie pri­
vée d’autrui :
1° En captant, enregistrant ou transmettant sans le consentement de l ’auteur des paroles
prononcées à titre privé.
2° En fixant, enregistrant ou transmettant, sans le consentement de celle-ci, l’image d’une
personne se trouvant dans un lieu privé.’
Lorsque les actes mentionnés au présent article ont été accomplis au vu et au su des inté­
ressés sans qu’ils s’y soient opposés, alors qu’ils étaient en mesure de le faire, le consentement
de ceux-ci est présumé”. », JOAN, 2e séance du 13 juin 1991, p. 3167, l re colonne.
68. François Massot : « Il s’agit de donner immédiatement à l’article 368 du code pénal la
nouvelle rédaction prévue par le projet de loi portant réforme de code. Mais, pour ma part, je ne
verrai pas grand inconvénient à ce que cet amendement soit retiré. », JOAN, 2e séance du 13 juin
1991, p. 3167, 2e colonne.
106 Un compromis difficile entre ordre public et libertés individuelles

La répression est plus ou moins dissuasive selon les peines envisagées69. Un


relatif allégement est proposé au Sénat sur la base des dispositions pénales en
matière postale. Il serait possible de sanctionner, non seulement ceux qui ont tiré
profit de l’écoute, mais aussi ceux qui auront procédé à l’installation, source éven­
tuelle de bénéfices dans la pratique commerciale70. L’idée fait l’unanimité. Elle a
un aspect consensuel.
Le nouveau code pénal redéfinit l’atteinte au secret des correspondances71.
Dans « l’atteinte au secret des correspondances », une distinction est établie entre
le premier et le deuxième alinéa, contrairement à ce qui apparaissait originelle­
ment, entre la personne dépositaire de l’autorité publique ou chargée d’une mis­
sion de service public, et, d ’autre part, un agent d ’un exploitant de réseau de
télécommunications ou d’un fournisseur de services de télécommunications72. La
nouvelle rédaction est plus précise que l’ancienne. Dans la fourchette, ce sont les
plafonds qui ont été retenus. L’installation d ’appareils conçus pour réaliser les
interceptions est mentionné dans l’arrêt 226.15 sur l’atteinte au secret des corres­
pondances.

69. Par amendement n° 16, Marcel Rudloff, au nom de la commission, propose de modi­
fier ainsi le premier alinéa de l ’article 186.1 du code pénal : « L’utilisation ou la divulgation de
leur contenu sera punie d’un emprisonnement de trois mois à cinq ans, et d’une amende de 500 F
à 15 000 F. » Un sous-amendement n° 52 est présenté par M. Lederman, Mme Fraysse, MM. Caza-
lis, Pagès, Renar, Viron, Pécart, Souffrin. Aux termes « cinq ans » seraient substitués les mots
« trois ans ». Paul Souffrin argue de ce qu’une sanction de cinq ans lui semble un peu excessive.
Le sous-amendement est cependant retiré. Le Sénat adopte l ’amendement n° 16. Le texte anté­
rieur sera rétabli par la suite. JO, Sénat, séance du 25 juin 1991, p. 2098, 2e colonne. Par amen­
dement n° 34, Jacques Thyraud suggère d’ajouter «pour l’article L186.1 du Code pénal, après
“de mauvaise foi ”, “procéder à l ’installation des appareils conçus pour réaliser des intercep­
tions” ». Jacques Thyraud explique : « Mon amendement tend à ce que la sanction frappe celui
qui a installé les dispositifs d’interception. » Non seulement l’amendement est voté, mais il s’in­
tégrera dans le texte définitif de la loi. JO, Sénat, séance du 25 juin 1991, p. 2098, 2e colonne.
70. Paragraphe 2. De l’atteinte au secret des correspondances. Article 226.15 : « Le fait, com­
mis de mauvaise foi, d’ouvrir, de supprimer, de retarder ou de détourner des correspondances arri­
vées ou non à destination et adressées à des tiers, ou d’en prendre frauduleusement connaissance,
est puni d’un an d’emprisonnement et de 300000 F d’amende. Est puni des mêmes peines le fait,
commis de mauvaise foi, d’intercepter, de détourner, d’utiliser ou de divulguer des correspondances
émises, transmises ou reçues par la voie des télécommunications ou de procéder à l’installation
d’appareils conçus pour réaliser de telles interceptions » (article 186.1 et 187 de l’ACP).
71. Cf. note 70.
72. Paragraphe 4 : des atteintes au secret des correspondances. Article 432.9 : « Le fait, par
une personne dépositaire de l’autorité publique ou chargée d’une mission de service public, agis­
sant dans l ’exercice ou à l ’occasion de l’exercice de ses fonctions ou de sa mission, d’ordonner,
de commettre ou de faciliter, hors des cas prévus par la loi, le détournement, la suppression ou
l’ouverture des correspondances ou la révélation du contenu de ces correspondances, est puni de
trois ans d’emprisonnement et de 800 000 F d’amende. »
« Est puni des mêmes peines le fait, par une personne visée à l’alinéa précédent ou un agent
d’un exploitant de réseau de télécommunications autorisé en vertu de l’article L33.1 du code des
Postes et Télécommunications ou d’un fournisseur de services de télécommunications, agissant
dans l’exercice de ses fonctions, d’ordonner, de commettre ou de faciliter, hors des cas prévus
par la loi, l ’interception ou le détournement des correspondances émises, transmises ou reçues
par voie de télécommunications, l’utilisation ou la divulgation de leur contenu (article 187, ali­
néa 1, de l ’ancien code pénal).
La loi de 1991 et le régime des écoutes judiciaires de télécommunications 107

C’est le décret n° 93.119 du 28 janvier 199373 qui précise les critères aux­
quels doit obéir une personne physique chargée des interceptions. Dans l’inter­
valle, ce sont principalement les agents de France Télécom qui ont continué à
assurer le travail. Sont qualifiés les agents techniquement compétents (critère de
capacité) qui sont employés depuis deux ans chez le même opérateur (critère d’an­
cienneté). Ces agents n’ont fait l’objet d’aucune condamnation pénale inscrite au
bulletin n° 2 de leur casier judiciaire (critère de moralité : il ne s’agit pas de délin­
quants ou de criminels). Cette condition est assurée grâce aux bons soins du pro­
cureur de la République qui se voit adresser la liste des agents ne relevant pas de
la fonction publique.
L’addition des critères de capacité, d’ancienneté, de moralité semble présen­
ter suffisamment de garanties au regard des autorités réglementaires, ministre de
la Justice, ministre en charge des télécommunications, pour que les agents char­
gés de l’exécution des écoutes judiciaires ne tombent pas sous le coup des sanc­
tions pénales et exercent leur mission professionnelle avec sérieux, zèle et tact74.
La réquisition est adressée par écrit, en ce qui concerne les agents de France
Télécom, aux responsables territoriaux des lieux où l’interception est réalisée75,
en ce qui concerne les autres agents, à la personne titulaire de l’autorisation ou à
la personne spécialement désignée par elle.
Le ministre ayant en charge les télécommunications établit la liste des res­
ponsables compétents pour recevoir l’ordre de réquisition. Les responsables doi­
vent se conformer aux même critères d’ancienneté et de moralité que les agents
précédemment mentionnés. C’est la personne responsable qui assure la confiden­
tialité des informations relatives à l’identité des agents désignés. C’est elle qui rap­
pelle76 à l’agent les dispositions légales des articles 25 et 26, les sanctions pénales
encourues si l’agent ne respecte pas les règles de droit dans le domaine des écoutes
de télécommunications. Des peines complémentaires peuvent s’adjoindre aux dis­
positions de l’article 432.9 du code pénal77.

73. Décret n° 93.119 du 28 janvier 1993 relatif à la désignation des agents qualifiés pour la
réalisation des opérations matérielles nécessaires à la mise en place des interceptions de corres­
pondances émises par voie de télécommunication autorisées par la loi n° 91.646, du 10 juillet 1991.
74. Dans la mesure où les personnes placées sous écoute judiciaire ne sont pas prévenues de
la mesure d’instruction dont elles sont l’objet, les garanties se doivent d’être les plus fortes possible.
75. L’organigramme de France Télécom est instructif à cet égard. Cet opérateur a une struc­
ture décentralisée, avec, entre 1990 et 1996, des DR (directions régionales), des CCL (centres de
construction des lignes), et, depuis la réforme des unités opérationnelles.
76. L’autorité hiérarchique se doit d’éclairer les personnes qui sont placées sous ses ordres
sur les objectifs qui leur sont fixés et les pénalités encourues si ces objectifs sont détournés de
leur finalité.
77. Le nouveau code pénal prévoit, dans sa section IV, des peines complémentaires.
« Article 432.17. Dans les cas prévus par le présent chapitre, peuvent être prononcées, à
titre complémentaire, les peines suivantes :
1° L’interdiction des droits civils, civiques et de la famille, suivant les modalités prévues
par l’article 131.26.
2° L’interdiction, suivant les modalités prévues par l’article 131.27, d’exercer une fonction
publique ou d’exercer l ’activité professionnelle ou sociale dans l ’exercice ou à l ’occasion de
l’exercice de laquelle la confiscation a été commise.
3° La confiscation, suivant les modalités prévues par l’article 131.21, des sources ou objets irré­
gulièrement reçus par l’auteur de l’infraction, à l’exception des objets susceptibles de restitution. »
108 Un compromis difficile entre ordre public et libertés individuelles

2. Le matériel et les personnes (physiques et morales)


Les personnes morales, qui fabriquent, exploitent les matériels nécessaires
aux écoutes, jouent également un rôle essentiel dans les interceptions, en particu­
lier les écoutes judiciaires.
Les matériels constituent un centre d’intérêt convergent pour les scienti­
fiques, les commerçants, les économistes, les juristes. De la fiabilité et du bon
usage du matériel dépend l ’équilibre incertain entre sécurité et ordre public.
L’anarchie n’est donc pas de mise dans le secteur des matériels et de la publi­
cité du matériel. L’article 24 du projet de loi est voté par l’Assemblée natio­
nale78. Devant le Sénat, Jacques Thyraud fait remarquer que l’article 371 a été
introduit dans l’ancien code pénal en 1970. Cet article stipulait que la vente et
l’usage de certains appareils permettant l’espionnage électronique feraient l’objet
de poursuite et qu’une liste de ces appareils serait rapidement publiée. Vingt
ans ont passé et la liste n ’a pas été publiée. Les arguments invoqués pour expli­
quer cette défaillance sont d ’ordre technique. La technologie est en constante
évolution et les appareils risquent de devenir obsolètes du jour au lendemain.
Tous les deux ans, une exposition permet aux professionnels de prendre connais­
sance des nouveautés, du moins des nouveautés qu’il paraît convenable de mettre
au jour79. L’attente de la liste risque de se prolonger, même si un arrêté est
annoncé. En effet, en admettant qu’un arrêté survienne très rapidement, la liste
devra être revue très fréquemment. Jacques Thyraud renoue avec les travaux de
la commission Schmelck, à laquelle il a appartenu. Il préfère un dispositif
d’ordre général qui empêche les écoutes sauvages, un régime d’autorisation, au
système de la liste80. Jacques Thyraud reconnaît que le système est imparfait.
Même avec une autorisation, il sera aisé de se procurer des matériels litigieux
à l’étranger. Il existe une internationale des matériels d’écoutes, comme il existe
des services habilités à lutter contre la grande criminalité au-delà des frontières.

78. Article 24. L’article 371 du code pénal est ainsi rédigé : « Article 371. Une liste des
appareils conçus pour réaliser des opérations pouvant constituer l ’infraction prévue à l ’ar­
ticle 368 sera dressée dans des conditions prévues par décret en Conseil d’État. Les appareils
figurant sur la liste ne pourront être fabriqués, importés, détenus, exposés, offerts, loués ou
vendus qu’en vertu d’une autorisation ministérielle dont les conditions d’octroi seront fixées
par le même décret. Est interdite toute publicité en faveur d’un appareil susceptible de per­
mettre la réalisation de l ’infraction prévue à l ’article 368, lorsqu’elle constitue une incitation
à commettre cette infraction. Sera puni des peines prévues à l ’article 368 quiconque aura
contrevenu aux dispositions des alinéas précédents. », JOAN, 2e séance du 13 juin 1991,
p. 3165, 2e colonne.
79. Ces expositions se tenaient régulièrement (périodicité de deux ans), au Bourget. À
chaque exposition, les anciens appareils étaient remplacés par de nouveaux produits, dont la
conception différait quelquefois totalement de ce qui avait paru efficace jusqu’alors. Face aux
besoins sécuritaires, inventeurs et commerçants débordent d’imagination.
80. Amendement n° 33, présenté par Jacques Thyraud : « Premier alinéa du texte présenté
pour l’article 371 du code pénal. “Les appareils conçus pour réaliser les opérations pouvant consti­
tuer l ’infraction prévue à l’article 368 ne pourront être fabriqués, importés, détenus, exposés,
offerts, loués ou vendus qu’en vertu d’une autorisation ministérielle.” », JO, Sénat, séance du
24 juin 1991, p. 2096, 2e colonne.
La loi de 1991 et le régime des écoutes judiciaires de télécommunications 109

Deux arguments sont opposés à cette proposition de Jacques Thyraud :


- Les carences du passé ne justifient pas l’institution d’un nouveau régime
contestable. Il serait quasi impossible de soumettre tous les matériels à un système
d’autorisation81.
- Le régime d’autorisation pose un problème de légalité, voire de constitu-
tionnalité. La répression des infractions au régime d’autorisation implique que les
appareils soient bien identifiés. Or, l’identification n’est pas aisée. Par ailleurs,
dans la mesure où elle est un élément constitutif de l’infraction, elle ne saurait
s’appuyer sur une simple autorisation. Le gouvernement réclame un document qui
serait un support juridique et qui revêtirait une valeur juridique supérieure à celle
de l’autorisation ministérielle. De fait, il préfère le système de la liste.
De plus, l’article 368 de l’ancien code pénal ne prévoit pas de peine attei­
gnant le seuil de deux ans qui justifierait l’autorisation par le juge d’instruction de
faire écouter ceux qui écoutent82. Certes, l’article 25 envisage les dispositions indis­
pensables mais l’article 368 se désintéresse du télex, de la télécopie, de l’ordina­
teur : les personnages qui utilisent ces moyens ne sont pas concernés. Surtout, les
particuliers83 recourant à des interceptions qui ne seraient pas des écoutes télé­
phoniques ne seraient pas concernés. Le ministre rappelle que le deuxième para­
graphe de l’article L86.1 concerne les particuliers84.
La liste deviendra un bon système quand elle sera connectée aux arrêtés minis­
tériels. Ceux-ci, d’une valeur juridique inférieure aux décrets, sont plus souples
que ces derniers, pris avec ou sans avis du Conseil d’État ; leur adaptabilité en
fonction de la rapidité des mutations technologiques sera aisée. La loi détermine
les principes qui sont explicités par le décret. L’arrêté est précis quant au contenu
de la liste.
En fait, le décret annoncé85 ne paraît qu’un an et demi après l’adoption de la
loi, en 1993. La liste des appareils, est-il indiqué, est établie par arrêtés ministé­
riels. La liste comprend les appareils conçus pour intercepter ou détourner des cor­
respondances émises, transmises, reçues par la voie des télécommunications, pour

81. Michel Sapin : « Je rappellerai simplement que la portée de l’article 368 du code pénal
est très large puisqu’est visé tout appareil permettant d’écouter, d’enregistrer, de transmettre les
paroles, de fixer ou de transmettre une im age... il est préférable de limiter le régime dérogatoire
en recourant à une liste. », JO, Sénat, séance du 25 juin 1991, p. 2096, 2e colonne.
82. Michel Dreyfus-Schmidt : « Ceux qui exposeront, offriront, loueront ou vendront de
tels appareils qui ne seraient pas autorisés se trouveront donc punis des peines prévues à l’ar­
ticle 368 du code pénal, c ’est-à-dire un emprisonnement de deux mois à un an et une amende de
2 000 à 60 000 F. On ne pourra pas les mettre sous écoute judiciaire pour savoir s’ils n’écoutent
pas les autres. », JO, Sénat, séance du 25 juin 1991, p. 2097, l re colonne.
83. Michel Dreyfus-Schmidt : « Resteraient encore impunis les particuliers pratiquant des
interceptions sauvages qui ne seraient pas des écoutes téléphoniques. On me rétorquera que les
particuliers le font rarement ; c ’est vrai, sauf s’il s’agit d’officines privées spécialisées. J’aurais
dû faire ces observations plus tôt. », JO, Sénat, séance du 25 juin 1991, p. 2097, l re colonne.
84. Michel Sapin : « Le deuxième paragraphe de l ’article L86.1 vise les particuliers. Il y a
donc là une réponse à vos interrogations sur la portée exacte de l’ensemble des dispositions
pénales. », JO, Sénat, séance du 25 juin 1992, p. 2097, l re colonne.
85. Le décret n° 93.513 du 25 mars 1993 est pris en application de l ’article 24 de la loi
n° 91.646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des télé­
communications.
Un compromis difficile entre ordre public et libertés individuelles

utiliser ou divulguer leur contenu, les appareils conçus pour la détection à distance
des correspondances, dont les caractéristiques permettent d’écouter, d’enregistrer
ou de transmettre des paroles prononcées dans un lieu privé par une personne, sans
le consentement de celle-ci. Les arrêtés sont pris par le ministre en charge des télé­
communications. Ce dernier reçoit l’avis d’une commission consultative placée
auprès de lui86.
La demande d’autorisation, déposée auprès du ministre en charge des télé­
communications, comporte, pour chaque type d ’appareils, le nom ou la dénomi­
nation sociale, l’adresse du demandeur, les opérations mentionnées pour lesquelles
l’enregistrement est demandé, l’objet, les caractéristiques techniques types de l’ap­
pareil, le lieu prévu pour la fabrication de l’appareil, l’engagement de se soumettre
aux contrôles nécessaires à la vérification du respect des indications fournies dans
la demande d’autorisation.
Les autorisations sont délivrées intuitu personœ, pour une durée déterminée
(six ans et trois ans pour l’acquisition et la détention), et sont parfois subordon­
nées à des conditions excluant un usage abusif. Les titulaires des autorisations tien­
nent un registre87 d’enregistrement de renseignements afférents aux appareils et à
une éventuelle cession88.
L’autorisation peut être retirée : en cas de fausse déclaration, en cas de modi­
fication des circonstances qui ont justifié la délivrance de l’autorisation, lorsque
le bénéficiaire de l’autorisation n’a pas respecté les obligations du décret ou les
obligations particulières prescrites par l’autorisation, quand le bénéficiaire de l’au­
torisation cesse l’exercice de l’activité pour laquelle a été délivrée l’autorisation.
Cependant, le retrait ne peut intervenir, sauf urgence, que si le titulaire de l’auto­
risation a été en mesure de faire valoir ses observations.

86. La commission consultative placée auprès du ministre chargé des télécommunications


comprend :
- un représentant du ministre chargé des télécommunications ;
- u n représentant du ministre de l’Intérieur ;
- un représentant du ministre de la Défense ;
- un représentant du ministre en charge des Douanes ;
- u n représentant du ministre chargé de l ’Industrie ;
- quatre personnalités désignées par le ministre en charge des télécommunications en rai­
son de leur compétence.
La commission est habilitée à entendre tout expert de son choix. Elle donne son avis sur
les projets de modification des listes et peut prendre l ’initiative de formuler des propositions de
modification des listes. Ces avis sont soigneusement étudiés par le ministre en charge des télé­
communications.
87. Le registre comprend deux types de renseignements :
- les renseignements afférents aux appareils : type de l’appareil, description sommaire, réfé­
rence de l ’appareil à l ’achat (avec le numéro d’identification individuel de l ’appareil), la date
d’entrée en stock ;
- les renseignements relatifs à la cession, l’identité du fournisseur (fabricant, importateur,
vendeur), l’identité de l’acquéreur, la référence et la date de délivrance de l’autorisation de l’ac­
quéreur, la date de sortie du stock, et signature de l’acquéreur.
88. Les mesures d’autorisation concernant la fabrication, l’importation, l’exportation, l’offre,
la location, la vente d’un appareil listé (régime des six ans), ne sont possibles que si elles font
1 objet d’un contrat avec les titulaires d’autorisations afférentes à l’acquisition ou à la détention
d’un appareil listé (régime des trois ans).
La loi de 1991 et le régime des écoutés judiciaires de telecommunications ni

Le décret est abrogé et remplacé, quelques jours plus tard, par le décret réfor­
mant le code pénal89 : le décret du 29 mars 199390. Ce texte reprend les articles du
décret du 25 mars 1993 avec des identifiants différents, adaptés au nouveau code
pénal (de R. 226.1 à R. 226.12).
Un arrêté du 9 mai 1994 fixe enfin la liste des appareils prévus par l’ar­
ticle 226.3 du code pénal. Cette liste comprend plusieurs types d’appareils :
- Les appareils conçus pour permettre des opérations pouvant relever de l’in­
fraction prévue par le deuxième alinéa de l’article 226.1591.
- Les micro-émetteurs susceptibles d’être branchés sur un poste téléphonique,
sur un autre équipement terminal de télécommunications ou sur la ligne d’un
abonné, soit dans la partie privative de la distribution, soit sur un quelconque point
du réseau de télécommunications d’un opérateur.
- Les dispositifs permettant l’interception de tout signal de données ou de
télécopie transmis sur un réseau de télécommunications.
- Tous dispositifs d’interface se couplant discrètement à un réseau de télé­
communications et permettant la transmission du signal capté vers un enregistreur
quelconque.
- Les dispositifs permettant le traitement des correspondances interceptées
ou détournées des voies de télécommunications.
- Les récepteurs radioélectriques permettant l’exploration de fréquences et
l’écoute des signaux autres que les récepteurs de radiodiffusion, les équipements
d’installations pouvant être établis librement, les postes émetteurs récepteurs fonc­
tionnant sur les canaux banalisés, dits postes CB.
- Les appareils qui, conçus pour la détection à distance des conversations,
permettent de réaliser l’infraction prévue par l’article 226.1.
- Les dispositifs micro-émetteurs permettant la retransmission de la voix par
moyens hertziens, optiques ou filaires, à l’insu du locuteur.
- Les appareils d’interception du son à distance de type micro-canon ou équi­
pés de dispositifs d’amplification acoustique.
- Les systèmes d’écoute à distance par faisceaux laser.
Le système décret/arrêté a donc été harmonisé avec les dispositions du
nouveau code pénal. L’article 371 institué par la loi du 10 ju illet 1991 est
rem placé par l ’article 226.392 et par l ’article 226.7 pour les personnes

89. Le code pénal est applicable à partir du 1er janvier 1994.


90. Décret n° 93.726 du 29 mars 1993 portant réforme du code pénal et modifiant certaines
dispositions du code de procédure pénale.
91. Article 226.15, alinéa 2 : « Est puni des mêmes peines [un an d’emprisonnement et
300000 F d’amende] le fait, commis de mauvaise foi, d’intercepter, de détourner, d’utiliser ou
de divulguer des correspondances émises, transmises ou reçues par la voie de télécommunica­
tions ou de procéder à l’installation d’appareils conçus pour réaliser de telles interceptions. » Les
termes « mauvaise foi » introduisent l’élément moral délictueux.
92. « Sont punies d’un an d’emprisonnement et de 300000 F d’amende la fabrication, l’im­
portation, la détention, l’exposition, l’offre ou la location ou la vente, en l ’absence d’autorisa­
tion ministérielle dont les conditions d’octroi sont fixées par décret en Conseil d’État, d’appareils
conçus pour réaliser les opérations pouvant constituer l’infraction prévue par le deuxième alinéa
de l’article 226.15 ou qui, conçus pour la détection à distance des conversations, permettent de
réaliser l’infraction prévue par l’article 226.1 (ancien article 368) et figurant sur une liste dres­
sée dans des conditions fixées par ce même décret. »
112 Un compromis difficile entre ordre public et libertés individuelles

morales93. À l’ancien article 368, se substitue l’article 226.194. Enfin, le registre


prévu par les décrets de 1993 devra attendre jusqu’en 1995, avec la parution de
l’arrêté du 23 février 1995. Ce registre enregistre les renseignements sur la ces­
sion envisagée plus haut : référence de l’autorisation délivrée à la personne tenant
le registre, état civil de la personne prenant en charge le matériel, la raison sociale
de la personne morale acquéreur, la référence et la date de délivrance de l’autori­
sation préalable délivrée à l’acquéreur, la date de sortie du stock, la signature de
la personne prenant en charge le matériel.
Des autorisations sont délivrées à un assez grand nombre de personnes morales.
Elles ne semblent pas toutes présenter les mêmes garanties exigées pour les agents
qui procèdent aux interceptions de conversations par télécommunications. Les sanc­
tions prévues par l’article 226.7 ne leur sont pratiquement pas appliquées. L’in­
troduction de la responsabilité pénale pour les personnes morales dans l’actuel
code pénal est entrée progressivement dans les mœurs. Les personnes morales sont
ici des commerçants, qui cherchent à réaliser des bénéfices et à échapper aux sanc­
tions éventuelles. L’intérêt privé (recherche du bénéfice) du droit commercial et
l’intérêt général du droit public sont parfois difficilement conciliables.

B - Transcription et enregistrement

Les formalités de transcription et d’enregistrement des écoutes


judiciaires conditionnent la régularité des interceptions ordonnées par le juge d’ins­
truction.

(Suite de la note n° 92, page 111)


« Est également puni des mêmes peines le fait de réaliser une publicité en faveur d’un appa­
reil susceptible de permettre la réalisation des infractions prévues par l’article 226.1 et le second
alinéa de l’article 226.15 lorsque cette publicité constitue une incitation à commettre cette infrac­
tion. »
93. Article 226.7 : « Les personnes morales peuvent être déclarées responsables pénale­
ment, dans les conditions prévues par l’article 121.2 des infractions définies à la présente sanc­
tion. Les peines encourues par les personnes morales sont :
1° L’amende, suivant les modalités prévues par l’article 131.38.
2° L’interdiction, à titre définitif, ou pour une durée de cinq ans ou plus d’exercer directe­
ment ou indirectement l’activité professionnelle ou sociale dans l’exercice de laquelle l’infrac­
tion a été commise.
3° L’affichage ou la diffusion de la décision prononcée, dans les conditions prévues par
l’article 131.35. »
94. Article 126.1 : « Est puni d’un an d’emprisonnement et de 300 000 F d’amende le fait,
au moyen d’un procédé quelconque, volontairement, de porter atteinte à l’intimité de la vie pri­
vée d’autrui.
1° En captant, enregistrant ou transmettant, sans le consentement de leur auteur, des paroles
prononcées à titre privé ou confidentiel.
2° En fixant, enregistrant ou transmettant, sans le consentement de ceux-ci l’image d’une
personne se trouvant dans un lieu privé.
Lorsque les actes mentionnés au présent article ont été accomplis au vu des intéressés sans
qu’ils n’y soient opposés, alors qu’ils étaient en mesure de le faire, le consentement de ceux-ci
est présumé. »
La loi de 1991 et le régime des écoutes judiciaires de télécommunications 113

1. La nécessité du procès-verbal et de la transcription


Le procès-verbal est utilisé à tous les stades de l’information, est adressé au
juge d’instruction et, dans le cas d’enquête préliminaire, au procureur de la Répu­
blique.
1.1. Le procès-verbal, un procédé d'authentification95
pour les opérations d'interception et d'enregistrement
L’article 100.496 du projet de loi se réfère initialement à l’article 100 : la déci­
sion d’interception. Aussi, une discussion s’engage-t-elle sur les divers stades de
l’interception : le principe de l’interception, l’exécution de l’interception. Jacques
Toubon considère qu’il ne doit exister aucune ambiguïté entre le principe de l’in­
terception et l’application de ce principe. Voilà pourquoi il demande la disparition
du référencement à l’article 10097 et suggère que l’article 100.4 se réfère à l’ar­
ticle 100.3 qui se situe au stade de la réalisation98.
Le procès-verbal n’est pas seulement une matérialisation écrite du procédé
d’interception. En tant qu’acte authentifiant l’écoute judiciaire, il se réfère à la
définition même de l’interception99.
Le procès-verbal authentifie aussi bien l’interception que l’enregistrement.
Les opérations d’interception sont distinctes des opérations d’enregistrement ; toutes
deux sont indispensables au bon déroulement de l’information. Le formalisme est
nécessaire pour l’enregistrement et l’interception. Le procès-verbal ne sera pas
éludé par l’opération d’enregistrement. Cela constituerait un appauvrissement de
la procédure. Or, le juge d’instruction s’appuie précisément sur la procédure pour
exécuter correctement son travail.
Par la suite, le référencement sera supprimé. Il n’est pas une garantie de la bonne
exécution de l’interception et de l’enregistrement, ni de la qualité du procès-verbal.
Les termes inutiles tendent à affaiblir la rédaction d’un texte. Or, le procès-verbal
n’a nul besoin, pour être dressé, d’une quelconque mention d’un article antérieur.

95. L’authentification joue un rôle prééminent dans les diverses branches du droit et notam­
ment en droit pénal.
96. Article 100.4 présenté en première lecture à l’Assemblée nationale : le juge d’instruc­
tion ou l’officier de police commis par lui dresse procès-verbal de chacune des opérations d’in­
terception et d’enregistrement mentionnées à l’article 100. Le procès-verbal mentionne la date
de l’opération, l ’heure à laquelle elle a commencé et celle à laquelle elle s’est terminée. JOAN,
2e séance du 13 juin 1991, p. 3144, l re colonne.
97. Amendement de Jacques Toubon n° 38. « À la fin de la première phase du premier ali­
néa, du texte proposé pour l’article 100.4 du code de procédure pénale, substituer à la référence
‘article 100”, la référence “article 100.3”. » Jacques Toubon retirera son amendement. JOAN,
2e séance du 13 juin 1991, p. 3150, l re colonne.
98. Jacques Toubon : « En réalité, l’article 100.4 se rattache à l ’article 100.3 qui décrit la
réalisation de l’interception ; le juge d’instruction ou l ’officier de police judiciaire peut requérir
tout agent qualifié d’un service ou d’un organisme. L’article 100.4 est donc l’application de l’ar­
ticle 100.3 mais n’a rien à voir avec l ’article 100 qui définit l ’interception. », JOAN, 2e séance
du 13 juin 1991, p. 3450, l re colonne.
99. François Massot : « Il a semblé à la commission qu’il était préférable de se référencer
comme le prévoit le texte de loi à l’article 100 qui dispose que “le juge d’instruction peut, lorsque
les nécessités de l ’information l ’exigent, prescrire l ’interception, l ’enregistrement et la trans­
cription de correspondances émises par la voie des télécommunications”. », JOAN, 2e séance du
23 juin 1991, p. 3150, l re colonne.
114 Un compromis difficile entre ordre public et libertés individuelles

Les personnes habilitées à dresser un procès-verbal sont le responsable de


l’information, le juge d’instruction et l’officier de police, commis par le juge d’ins­
truction. Il est normal que le juge d’instruction qui a pris l’initiative de la décision
d’écoute judiciaire participe à la procédure. L’officier de police, quant à lui, n’a
pas pour compétence, intuitu personae, d’exécuter un acte de procédure. Il ne le
fera que si la commission par le juge d’instruction le lui permet. La commission
est le fondement juridique du procès-verbal pour la police. Pratiquement, la com­
mission est très souvent employée et ce sont les officiers de police judiciaire qui
dressent la plupart des procès-verbaux100.
Le procès-verbal est très précis : il indique l’heure et la date du début et de
fin des opérations d’interceptions et d’enregistrement. Les indications sont, non
seulement de nature à rendre compte de ce qui a été effectué en dérogation de la
non-violation des interceptions de correspondance, mais aussi de renseigner la
chambre d’accusation, en cas de saisine, et d’examen de dossier101.
Si la précision est évidente, le style manque de fluidité. Marcel Rudloff pro­
pose au Sénat une amélioration du texte102 qui est adoptée et deviendra la version
définitive. Le débat un peu oiseux sur le référencement disparaît avec la mention
de l’article 100. Le caractère factuel des opérations, la qualité des personnes habi­
litées à dresser le procès-verbal, sont clairement mentionnés. Le texte est acces­
sible à tous les publics103.
Une innovation importante est introduite avec les scellés : il est judicieux
qu’une preuve aussi spécifique qu’un enregistrement d’interception judiciaire soit
mise sous scellés. Au demeurant, l’enregistrement rejoint le droit commun en
matière de preuve104.
En fait, cet article se situe bien dans le déroulement de l’interception : le pro­
cès-verbal ne pourrait pas être établi si le juge d’instruction n’avait pas autorisé
l’interception par voie de télécommunications, cette dernière constituant une déro­
gation au principe de l’inviolabilité de la correspondance105. Il correspond à une
étape applicative de la décision d’écoute. Il renoue avec la légitimation du rôle du
juge d’instruction par la procédure. Il participe à l’exécution de l’information. Le

100. L’établissement des procès-verbaux est une tâche habituelle, voire répétitive, pour les
officiers de police judiciaire. Cette organisation rationnelle du temps de l’information, qui alloue
à la police, dans la grande majorité des cas, la rédaction des procès-verbaux, permet au juge d’ins­
truction de s’investir dans des missions qui relèvent de la conception ou de la décision.
101. C’est important quand un bâtonnier saisit la chambre d’accusation, à l’occasion d’une
interception de conversation téléphonique entre une personne mise en examen et son avocat pré­
sumé complice.
102. Par amendement n° 4, Marcel Rudloff, au nom de la commission, propose de rédiger
comme suit le texte présenté par l’article 2 pour l’article 100.4 du code de procédure pénale :
« Le juge d’instruction ou l’officier de police judiciaire commis par lui dresse un procès-verbal
de chacune des opérations d’interception et d’enregistrement. Ce procès-verbal mentionne la date
et l ’heure auxquelles l’opération a commencé, la date et l ’heure auxquelles elle s’est terminée.
Les enregistrements sont placés sous scellés fermés. », JO, Sénat, séance du 23 juin 1991, p. 2077,
l re colonne.
103. Michel Sapin : « Le gouvernement est très favorable à cette amélioration considérable
de la rédaction. », JO , Sénat, Séance du 25 juin 1991, p. 2077, l re colonne.
104. En matière pénale, l’usage des scellés est très fréquent.
105. Sur l ’inviolabilité du domicile, cf. Cons. constel, 29 décembre 1983, décis. n° 83.164
DC. JO, 30 décembre 1983, p. 3878, JCP, 84 et G 4 ; 20100, note R. Drago et A. Decocq.
La loi de 1991 et le régime des écoutes judiciaires de télécommunications 115

formalisme accompagne les enquêtes. Les preuves ne sont présentées que lors­
qu’elles sont licites. Si le procès-verbal n’accompagnait pas les opérations d’in­
terception, d’enregistrement, lesdites opérations seraient entachées d’irrégularité106.
Les preuves éventuellement constituées ne pourraient être présentées devant un
tribunal. La minutie est rendue indispensable par le respect de la procédure, mais
aussi par les possibilités de truquage et de montage facilement exécutables sur des
enregistrements de conversations téléphoniques107.
L’officier de police judiciaire a l’habitude de dresser un procès-verbal pour
chaque opération d’interception, pour toute écoute exécutée en continue, quand
l'écoute est interrompue et reprend quelques heures ou quelques jours plus tard.
La nouvelle interception donne lieu à un nouveau procès-verbal détaillé. Une
écoute judiciaire se déroule rarement en continue au-delà d’une semaine. À chaque
opération, à chaque enregistrement corresponde(nt) la ou les cassettes qui ont fait
l'objet d’une codification et qui sont mises sous scellés. Procès-verbaux et cas­
settes sous scellés fermés sont versés au dossier. Ils constituent des pièces du dos­
sier accessibles aux parties.
Le texte revu par le Sénat correspond à un équilibre entre le souci de l’ordre
public (le juge d’instruction ordonne la pratique de l’interception, accompagnée
d'un procès-verbal) et la garantie des libertés individuelles (le procès-verbal garde
trace de l’interception judiciaire).

1.2. La transcription, une garantie procédurale


Elle est introduite dans l’article 100.5 présenté à la commission des lois, puis
à l’Assemblée nationale108. La transcription est une étape conforme aux traditions
du droit français qui valorise les preuves écrites109.
L’interdiction de révéler le contenu de la transcription paraît inopérante : il
s’agit d’une simple reproduction de l’ancien article 11 du code procédure pénale.
Cet alinéa amène la remise en cause totale110 ou partielle111 du texte. Il est donc
supprimé, et, ainsi modifié, l’article est adopté sans difficultés.

106. Les preuves seraient nulles.


107. Le droit s’interroge fréquemment sur les possibilités de truquage concernant les preuves
par enregistrement. Cf. C.A., Aix-en-Provence 18e ch. soc. et civ., 4 janvier 1994, Perez c/ SA
Beli Intermarché. Cf. chapitre 5 de l ’ouvrage.
108. Article 100.5 : « Le juge d’instruction ou l’officier de police judiciaire commis par lui
transcrit la correspondance utile à la manifestation de la vérité. Il en est dressé procès-verbal.
Cette transcription est versée au dossier. Les correspondances en langue étrangère sont trans­
crites en français avec l’assistance d’un interprète requis à cette fin. Il est interdit à celui-ci de
révéler, de quelque façon que ce soit, l’existence de l’interception, de la transcription et le contenu
de celle-ci. », JOAN, 2e séance du 13 juin 1981, p. 3144, l re colonne.
109. Le système risque d’être remis en cause par l ’introduction de la signature électronique
dans le commerce électronique. Les documents électroniques sont considérés comme des preuves
littérales au même titre que les documents sur support papier.
110. M. Toubon présente un amendement n° 39, ainsi rédigé : « Supprimer le texte proposé
pour l’article 100.5 du code de procédure pénale. » Jacques Toubon retire l’amendement, car il
admet que les deux premiers alinéas sont utiles. JOAN, séance du 13 juin 1991, p. 3150, l re colonne.
111. François Massot et Jean-Jacques Hyest présentent un amendement n° 3, ainsi rédigé :
« Supprimer le dernier alinéa du texte proposé pour l’article 100.5 du code de procédure pénale. »
L’amendement est adopté. JOAN, 2e séance du 13 juin 1991, p. 3180, l re colonne.
116 Un compromis difficile entre ordre public et libertés individuelles

Les conversations écoutées et enregistrées ne sont pas transcrites intégrale­


ment, ce qui constituerait une mauvaise gestion du temps et ne semble pas effi­
cace. L’officine de police judiciaire a une bonne connaissance du dossier : elle
écoute l’intégralité de l’enregistrement, mais n’en extrait que les passages qui s’avé­
reraient utiles à l’instruction. C’est à l’officier de police judiciaire de jauger l’op­
portunité de la transcription. Certes, la transcription, comme le procès-verbal de
l’opération d’interception ou d’enregistrement, relève de la compétence du juge
d’instruction. Ce dernier a l’habitude de commettre quasi systématiquement l’of­
ficier de police judiciaire pour effectuer ces missions quelque peu fastidieuses, qui
sont souvent de longue durée. Une lourde responsabilité pèse sur cet officier de
police judiciaire. L’expérience lui apprend à vite discerner ce qui est utile à la mani­
festation de la vérité.
Les passages sont transcrits fidèlement et complètement : une distorsion dans
la retranscription serait en effet préjudiciable et à l’instruction et aux droits de la
défense. Le caractère « fidèle et durable » des transcriptions pourra ultérieurement
être contesté par la personne mise en examen et son défenseur. Il conviendra alors
de confronter la transcription à l’enregistrement, si le juge d’instruction, toutefois,
considère que la contestation est fondée. En matière d’écoutes judiciaires, à tous
les contours du chemin, c’est le juge d’instruction qui est amené à décider et à
trancher. Si le juge considère qu’un doute112 subsiste, une nouvelle transcription
peut être demandée. Le juge d’instruction élabore son point de vue en son âme et
conscience, sur la base des sources du droit, y compris la jurisprudence.
Les transcriptions sont envoyées au juge avec les procès-verbaux, non pas au
fur et à mesure de la réalisation, mais à la fin de la période fixée par la commis­
sion rogatoire. Cette procédure s’explique par la nécessité de la confidentialité. Si
les transcriptions parvenaient au fur et à mesure du déroulement des enregistre­
ments, ces dernières seraient portées à la connaissance de la personne mise en exa­
men, et la finalité de l’écoute judiciaire n’aurait plus de raison d’être113.
Si, au cours de l’interception, est enregistrée une conversation entre la per­
sonne mise en examen et son avocat, l’officier de police judiciaire ne doit pas la
transcrire. Si une telle transcription avait lieu, elle ne serait pas utilisable par le
juge : un des principes essentiels des droits de la défense, la confidentialité entre
un client et son avocat, serait en effet violé.
La seule exception à ce principe réside dans la décision, prise par le juge d’ins­
truction, d’intercepter une ou des conversations téléphoniques entre un avocat et
son client, si une complicité est présumée, et si aucun moyen de prouver cette com­
plicité n’est envisageable. Le bâtonnier est bien sûr averti (cf. supra)114.

112. Sur le doute : définition : état d’incertitude sur la réalité d’un fait, l’exactitude d’une décla­
ration, la conduite à adopter ; manque de confiance dans la sincérité de quelqu’un, la réalisation de
quelque chose ; soupçon, méfiance. Le doute est lié à la présomption d’innocence. Cf. rapport d’in­
formation sur le respect de la présomption d’innocence, Sénat, 1995, « Justice et transparence ».
113. L’écoute judiciaire ne fonctionne efficacement que si la personne mise en examen ne
pense pas que ses conversations sont interceptées. Dans le cas contraire, il aurait recours à d’autres
moyens de communications, licites, ou illicites, dont le juge d’instruction n’aurait pas connaissance.
114. Le bâtonnier peut communiquer au juge d’instruction des renseignements qu’il détient
et qui lui paraissent révélateurs. Il peut saisir la chambre d’accusation, seule habilitée à remettre
en cause l’autorisation d’interception délivrée par le juge d’instruction.
La loi de 1991 et le régime des écoutes judiciaires de télécommunications 117

Un interprète assiste l’officier de police judiciaire ou le juge dans la trans­


cription d’une correspondance en langue étrangère. Y a-t-il inégalité entre un écouté
francophone dont les propos ne pourront, lors de la transcription, être déformés,
et un écouté non francophone dont le discours sera passé au crible par un inter­
prète ? Pas vraiment. L’interprète doit accomplir son travail avec beaucoup de
conscience professionnelle, de façon à ce que les subtilités langagières ne trahis­
sent pas le message, et que la transcription soit fidèle. Les interprètes qui assistent
les officiers de police judiciaire dans la transcription ont une expérience, non seu­
lement de la traduction, mais de cette vocation professionnelle particulière. En tout
état de cause, si la transcription ne présentait pas, aux yeux de la personne mise
en examen, un degré suffisant de fidélité, une nouvelle interprétation pourrait être
sollicitée. Le juge d’instruction se trouverait alors confronté à la problématique
des signes115 et de la sémantique116.
Il convient de veiller à ce que l’interprète respecte aussi les lois de la Répu­
blique. L’interprète doit-il être assermenté ?117 Non, précise la commission des lois.
La précaution, importante, se déduit du droit commun118.
L’établissement de procès-verbaux au moment des interceptions et des enre­
gistrements, et la transcription obligatoire, constituent un corpus de sûreté et de
procédures indispensables à l’information et à la défense.

2. Le caractère légal de la destruction des enregistrements


L’arrêt Huvig, rendu par la Cour européenne, s’était intéressé au vide juri­
dique en la matière. La loi française était muette « sur les circonstances dans les­
quelles doit s’opérer l’effacement ou la destruction des bandes, notamment après
non-lieu ou relaxe ».
Le vide est comblé par le projet d’article 100.6119, qui aménage la destruction
des enregistrements. Ces derniers ne peuvent être conservés pour une durée indétermi­
née, d’autant qu’ils constituent une matérialisation de l’atteinte à la vie privée120. Une
procédure doit témoigner de la disparition des enregistrements qui ont pu servir de
preuve121 devant les tribunaux. Il est de nouveau fait appel au procès-verbal, qui inter­
vient tout au long de la réalisation des écoutes judiciaires, jusqu’au terme définitif.

115. Sur les signes, cf. Jean B o r e l l a , Le Mystère du signe : histoire et théorie du symbole,
Éditions Maisonneuve et Larose, 1989 ; Umberto Eco, Le Signe, histoire et analyse d ’un concept,
Éditions Labor, 1990.
116. Sur la sémantique, cf. Michel G a l m ic h e , Sémantique, linguistique et logique, PUF,
1991 ; Georges K l e ib e r , Essai de sémantique référentielle, Armand Colin, 1994.
117. Paul-Louis Tenaillon présente un amendement prévoyant que l’interprète, s’il n’est
pas assermenté, prête serment. La commission des lois repousse cet amendement.
118. Article 102 de l ’ancien code de procédure pénale.
119. Article 100.6 : les enregistrements sont détruits à la diligence du procureur de la Répu­
blique, ou du procureur général, à l’expiration du délai de prescription de l ’action publique. Il
est dressé procès-verbal de l ’opération de destruction. JOAN, 2e séance du 13 juin 1991, p. 3144,
l re colonne.
120. L’écoute ayant été obtenue sur la base de l ’autorisation du juge d’instruction, c ’est
une preuve licite devant un tribunal.
121. L’atteinte à la vie privée est légale ; elle n’en constitue pas moins une exception par
rapport à un principe général du droit.
118 Un compromis difficile entre ordre public et libertés individuelles

2.1. Jacques Toubon et l ’arrêt Bacha Baroudé


A l’occasion de la discussion de cet article, Jacques Toubon tente de réhabi­
liter l’arrêt Bacha Baroudé, arrêt de la Cour de cassation dont l’incompatibilité
avec la jurisprudence de la CEDH est apparue évidente à l’occasion de l’exposé
des motifs. Pour Jacques Toubon, il ne peut y avoir de contradiction entre le droit
interne et le droit européen122. La Cour de cassation ne s’est pas trompée, comme
cela a été soutenu par un courant de la doctrine française123. L’arrêt Bacha Baroudé
n ’est pas une erreur ou pire, une tentative d ’ignorer une norme supérieure à la
norme nationale.
Jacques Toubon fait œuvre de juriste « patriote » : il essaie de donner a pos­
teriori, un fondement légal à l’arrêt Bacha Baroudé. S’il agit ainsi avec tant d’in­
sistance, ce n’est pas seulement par attachement à la jurisprudence nationale mais
surtout parce qu’il ne veut pas que le Parquet soit complètement écarté de la pra­
tique des interceptions judiciaires124. Son amendement125 n’est pas une véritable
tentative d’amélioration de l’article sur la destruction des enregistrements126. Jacques
Toubon réaffirme que les écoutes judiciaires devraient pouvoir être utilisées en cas
de flagrant délit, sur décision du parquet. Tant que l’information n’est pas ouverte,
ces écoutes n’ont pas de valeur probante. La poursuite pénale, mise en œuvre avec
l’ouverture de l’information, permet de verser au dossier les écoutes préalablement
réalisées à la demande du Parquet127. L’arrêt Bacha Baroudé, source du droit éma­
nant de la plus éminente des instances judiciaires françaises128, est le fondement
du raisonnement émis par Jacques Toubon.
L’introduction des poursuites pénales paraît peu pertinente à ce moment de
la discussion : c’est ce que rappellent le rapporteur et le ministre. Ces derniers sou­
lignent que les écoutes sont illicites si elles ont lieu hors du cadre de l’instruction ;
les interceptions effectuées lors d’enquêtes préliminaires sont illégales129.

122. Après que le droit européen, et notamment le droit du Conseil de l’Europe, eut tranché.
123. La doctrine favorable à l’arrêt Bacha Baroudé s’est inspirée des conclusions mêmes
de la Cour de cassation.
124. Jacques Toubon avait précédemment appuyé un amendement permettant au Parquet
de délivrer une autorisation d’interception judiciaire.
125. Amendement n° 40 de Jacques Toubon : « Compléter le texte proposé pour l ’ar­
ticle 100.6 du code de procédure pénale par l’alinéa suivant : “En cas de poursuites pénales, les
enregistrements et documents issus des interceptions sont versés au dossier”. », JOAN, 2e séance
du 15 juin 1991, p. 3150, 2e colonne.
126. Il s’agit d’un combat d’arrière-garde mené avant que le chapitre des écoutes judiciaires
ne soit abandonné au profit des écoutes de sécurité.
127. Jacques Toubon : « Je n’exclus pas que les écoutes judiciaires puissent être utilisées
en cas de flagrant délit à la diligence du Parquet, ce qui, est, je le rappelle, conforme à la juris­
prudence de la Cour de cassation dans son arrêt Baroudé. », JOAN, 2e séance du 13 juin 1991,
p. 3150, 2e colonne.
128. Idem : « Ce que je propose est tout à fait autorisé par la jurisprudence. », JOAN,
2e séance du 13 juin 1991, p 3151, l re colonne.
129. François Massot : « M. Toubon souhaite que le Parquet puisse ordonner des intercep­
tions dans le cadre de l ’enquête préliminaire. » Le ministre délégué à la Justice : « Le texte pro­
posé pour l ’article 100 réserve la possibilité de recourir aux interceptions au seul cas où une
information est ouverte, c ’est-à-dire lorsque les poursuites sont manifestement engagées. L’amen­
dement paraît donc dépourvu de fondement. », JOAN, 2e séance du 13 juin 1991, p. 3151,
l re colonne.
La loi de 1991 et le régime des écoutes judiciaires de télécommunications 119

Seul, le juge d’instruction est habilité à autoriser l’interception judiciaire. Le


Parlement s’est prononcé en la matière. Jacques Toubon anticipe sur le chapitre
afférent aux écoutes de sécurité. Deux logiques opposées cohabitent dans la même
loi. Cela ne serait pas tolérable. Selon lui, dans le régime des écoutes judiciaires,
les interceptions sont interdites lors d’une phase d’enquête préliminaire, alors qu’au­
cune personne physique n’a été mise en examen. Dans le régime des écoutes de
sécurité, les interceptions sont permises alors qu’aucune information n’a été ouverte,
et qu’aucun crime ou délit n’a peut être été commis.
Un déséquilibre est déjà flagrant entre les interceptions judiciaires et les inter­
ceptions de sécurité130. Or, un même fil conducteur doit guider les intentions du
législateur en matière d’écoutes judiciaires et d’écoutes administratives. L’inco­
hérence invoquée par Jacques Toubon n’est qu’apparente. Il était urgent (dans le
but de se conformer aux arrêts de la CEDH) d’introduire une loi dans le corpus
juridique français. La jurisprudence n’était pas suffisante131 ; de plus, elle n’inspi­
rait plus une totale adhésion, ni à l’ensemble des juristes français, ni aux juristes
européens. Il n’était pas envisageable de concevoir deux lois, l’une consacrée aux
écoutes judiciaires, l’autre aux écoutes administratives. Dans les deux cas, sans
support juridique légal, incontestable, les interceptions peuvent prêter à contesta­
tion, d’autant qu’elles violent la sphère privée et la correspondance émise par voie
de télécommunications. Une loi traitant des deux volets permet aussi de répondre
à l’inquiétude manifestée par l’opinion publique. La médiatisation de certaines
affaires, réalisée par des officines de presse dans le but légitime, pour une société,
de réaliser des bénéfices, a induit des doutes dans l’opinion publique, qui tend à
se défier des autorités publiques, judiciaires ou exécutives132.
Dans cette atmosphère délétère, il convient de maîtriser la paranoïa qui tend
à se développer dans la société civile. Au-delà de cet objet, les écoutes judiciaires
et les écoutes administratives ne poursuivent pas la même finalité. Les écoutes judi­
ciaires sont des instruments de preuve adaptés aux inventions technologiques dans
le cadre d’une information.
2.2. La destruction des enregistrements
Les personnes habilitées à ordonner la destruction des enregistrements sont
le procureur général ou le procureur de la République. Cette désignation est

130. Jacques Toubon : « La partie utile et vivante, si j ’ose dire, de mon amendement,
concerne l ’hypothèse des poursuites pénales et nous engageons ainsi la discussion que nous
aurons en réalité à l’article 3 (les écoutes de sécurité) sans insister sur le déséquilibre entre les
interceptions prévues à l ’article 2, les judiciaires, et les interceptions traitées à l ’article 3, les
administratives. Ce dont je parle ici a essentiellement pour objet, non pas de contredire les dis­
positions que nous avons votées dans le texte proposé pour l’article 100, mais d’être cohérents
avec ce que je souhaite que nous votions à l’article 3 » [les écoutes administratives]. JOAN,
2e séance du 13 juin 1991, p. 3150, 2e colonne, et p. 3151, l re colonne.
131. Il n’était plus possible de faire l’économie d’une loi : allusion à l’intitulé de l ’article
de Renée K o e r in g -J o u l i n , « De l’art de faire l’économie d’une loi », Recueil Dalloz-Sirey, 1 9 9 0 ,
27e cahier, chronique.
132. Des rapports des services des Renseignements généraux, dont des résumés avaient
paru dans Le Monde et Le Figaro dans les années 1989 et 1990, faisaient état d’un désenchan­
tement de la majorité des Français, qui semblaient redouter une écoute éventuelle tant sur leur
lieu de travail qu’à leur domicile, surtout s’ils occupaient une fonction quelque peu sensible. La
société civile paraissait sceptique à l’égard des pouvoirs publics dans ce domaine.
120 Un compromis difficile entre ordre public et libertés individuelles

conforme au droit. La destruction se fera après la fin de l’information. Le juge


d’instruction n’est plus concerné par le devenir des transcriptions et des enregis­
trements puisqu’il ne s’occupe plus du dossier. Il ne fait pas profession d’archi­
viste. Pendant l’instruction et avec l’assistance de collaborateurs, il établit un dossier
qui peut être consulté, dans des cas prévus par la loi, à l’expiration de l’informa­
tion. De toute façon, le rôle de « destructeur » correspond parfaitement aux mis­
sions qui incombent aux défenseurs de l’ordre public, les procureurs133.
La loi est silencieuse sur les exécuteurs de la destruction. Il est évident que
la police se chargera de ce travail. Il aurait été peut-être préférable de le mention­
ner explicitement. Les enregistrements seront détruits à l’expiration du délai de
prescription134 de l’action publique, soit dix ans pour les crimes et trois ans pour
les délits, à partir du jour où l’infraction a été commise. La prescription de l’ac­
tion publique intervient souvent bien après le terme du procès, la condamnation
ou le non-lieu. S’il est fait mention de la destruction des enregistrements, il n’en
est pas de même pour une quelconque destruction des retranscriptions. Cela signi­
fie que les transcriptions resteront versées au dossier.
Une discussion s’engage sur le délai afférent à la destruction des enregistre­
ments. Certains parlementaires sont défavorables à la disparition de l’enregistre­
ment. D ’autres députés ou sénateurs souhaitent que la destruction des
enregistrements se fasse le plus rapidement possible, quand l’enregistrement n’est
plus utile à la manifestation de la vérité.
Michel Dreyfus-Schmidt défend le principe de la préservation des enregis­
trements135, même si son amendement l’amène à proposer une autre solution. Les
écoutes, et leur support matériel, les enregistrements, sont des pièces du dossier.
Aucun motif ne justifie qu’une distinction soit opérée entre les divers documents
qui constiutent un dossier. Un procès-verbal de perquisition n’est pas détruit. La
transcription de l’enregistrement traduit la volonté de conserver une trace de l’en­
registrement, mais la transcription peut faire l’objet d’une contestation. Si l’enre­
gistrement n’existe plus, il ne sera plus possible d’établir une comparaison entre
la transcription et l’enregistrement136.
La préservation de la bande serait très utile en cas de demande de révision,
après l’expiration du délai de prescription de l’action publique. Michel Dreyfus-
Schmidt cite l’exemple de l’affaire Selznec, qui donna lieu à demande de révision.
Dans l’affaire Selznec, le dossier contient, parmi ses pièces, un télégramme qui a
été saisi et conservé. Un parallèle est effectué entre le télégramme et l’enregistre­

133. Sur les procureurs, cf. article 39 et suivants du code de procédure pénale. Ils repré­
sentent, en personne ou par leurs substituts, le ministère public. Us reçoivent les plaintes et les
dénonciations. Ils avisent le plaignant de l’éventuel classement de l’affaire. Le ministère public
(article 31 du CPP) exerce l’action publique.
134. La prescription correspond à l ’impossibilité pour les pouvoirs publics de mettre en
examen des délinquants ou des criminels. Il s’agit d’un « droit à l’oubli », fort rationnel pour la
gestion du service public de la justice. Seuls, les crimes contre l’humanité sont imprescriptibles.
135. Amendement n° 37, présenté par Michel Dreyfus-Schmidt.
136. Michel Dreyfus-Schmidt : « Il est évident qu’une transcription des passages de la bande
qui sont en rapport avec l’affaire sera faite. Mais il est possible que l’intéressé conteste le fait
que ce soit sa voix qu’on entende. Il peut donc se révéler nécessaire d’écouter la bande elle-
même. C’est pourquoi la bande doit faire partie du dossier, et je ne vois pas pourquoi, dans ces
conditions, on la détruirait. », JO, Sénat, séance du 23 juin 1991, p. 2077, 2e colonne.
La loi de 1991 et le régime des écoutes judiciaires de télécommunications 121

ment d’une conversation. L’article 100.6 ne permet pas de se référer à l’enregis­


trement.
Le gouvernement s’oppose à cette analyse. Il fait valoir que les demandes de
révision sont exceptionnelles et que le recours à la transcription137, dans ce cas
d’espèce, sera suffisant. Surtout, la loi se doit d’être en conformité avec les arrêts
de la CEDH. Or, la CEDH a exigé l’effacement ou la destruction des bandes, dans
le respect des juridictions nationales138.
Des parlementaires demandent l’effacement ou la destruction des enregis­
trements, en certaines occurrences, avant le délai d’expiration de la prescription
de l’action publique. Lors de l’examen du projet par la commission des lois, Alain
Lamassoure s’étonne que les enregistrements soient conservés en cas de non-lieu,
relaxe ou acquittement139. Paul-Louis Tenaillon présente un amendement destiné
à prévoir la destruction des enregistrements dans ces trois hypothèses. Il est sou­
tenu par Emmanuel Aubert pour ce qui concerne l’acquittement. Mais l’action
publique peut reprendre avec une réouverture de l’information sur charges nou­
velles, même en cas de non-lieu. L’acquittement ou la relaxe n’intéressent que la
personne acquittée ; ses complices présumés ne bénéficient pas, eux, de l’acquit­
tement. Enfin, même acquittée, une personne peut être poursuivie pour d’autres
faits, et les éléments rassemblés à l’occasion de la première information peuvent
s’avérer utiles. L’amendement Tenaillon est donc rejeté par la commission des
lois. L’idée est cependant reprise devant l ’Assemblée nationale140 et devant le
Sénat141.
L’Assemblée nationale repousse l’amendement n° 61 pour les mêmes raisons
que la Commission des lois. Le Sénat a tiré les leçons de l’examen en commission
des lois. C’est le même homme, Michel Dreyfus-Schmidt, qui présente deux amen­
dements, l’un défavorable à la destruction des enregistrements, l’autre favorable à
la destruction en cas de relaxe. Michel Dreyfus-Schmidt est hostile à la destruc­

137. Marcel Rudloff : « La commission a estimé que le dispositif de l’article 100.6 du code
de procédure pénale, qui prévoit la destruction des enregistrements à l’expiration du délai de
prescription de l’action publique, paraissait convenable et correct et qu’il était, en effet, inutile
de conserver les enregistrements au-delà de l’expiration de ce délai, dès lors qu’il y a transcrip­
tion pour les cas tout à fait exceptionnels où il faudrait rouvrir le dossier après la prescription de
l’action publique... C’est pourquoi, la commission n’est pas favorable à l’amendement n° 37,
bien qu’il ne modifie pas fondamentalement l’économie de la loi ni même les droits des citoyens. »,
JO, Sénat, séance du 25 juin 1991, p. 2078, l re colonne.
138. Michel Sapin : « Je tiens à rappeler que les décisions de la Cour européenne, aux­
quelles nous nous référons pour nous mettre en conformité avec ses recommandations, prévoient
que les circonstances dans lesquelles doit s’opérer l ’effacement ou la destruction desdites bandes
doivent être fixées dans la loi. », JO, Sénat, séance du 25 juin 1991, p. 2078, l re colonne.
139. L’acquittement : renvoi d’un accusé reconnu non coupable.
140. Amendement n° 61 présenté par François d’Aubert et Paul-Louis Tenaillon : « Com­
pléter le premier alinéa du texte proposé par l’article 100.6 du code de procédure pénale par les
mots “ainsi qu’en cas de non-lieu, de relaxe ou d’acquittement”. », JOAN, 2e séance du 13 juin
1991, p. 3150, 2e colonne.
141. Amendement n° 38, présenté par Michel Dreyfus-Schmidt, les membres du groupe
socialiste et apparentés. « Article 100.6 : “Les enregistrements sont détruits dès lors qu’il y a
relaxe et qu’il n’y a pas de co-inculpés à l’égard desquels l’action publique n’est pas prescrite”. »,
JO, Sénat, séance du 25 juin 1991, p. 2077, 2e colonne.
122 Un compromis difficile entre ordre public et libertés individuelles

tion des enregistrements. Sachant142 que son amendement sera rejeté, il propose
une solution consensuelle : la destruction rapide en cas de relaxe définitive. Si un
autre inculpé/mis en examen n’est pas relaxé, il sera nécessaire d’attendre la pres­
cription. Le rapporteur propose que le régime de l’acquittement définitif soit ali­
gné sur celui de la relaxe définitive. Un amendement révisé143 est présenté dans ce
sens et est adopté par le Sénat.
Le texte final reprend la rédaction du projet initial, bien équilibré du point de
vue gouvernemental, ni trop audacieux ni trop scrupuleux144. La dernière pièce à
mentionner est le procès-verbal de destruction de l’enregistrement. Ainsi constat
est-il fait que la loi a été respectée. Le processus est terminé. L’écoute judiciaire
a fait son office. La norme est explicitée par voie de circulaire, interprétée par la
jurisprudence.

§ I I - L ’ a p p l ic a t io n du nouveau concept
d ’é c o u t e ju d ic ia ir e

I - La c o n f i r m a t i o n d u c o n c e p t d ’é c o u t e j u d i c i a i r e

A - La nullité des écoutes effectuées pendant l’enquête


(le Parquet)

Nous savons déjà que sont nulles les écoutes effectuées pendant l’enquête
judiciaire. Malgré les efforts répétés de Jacques Toubon, une interception auto­
risée par le Parquet n ’a aucune base légale, même si une jurisprudence de la
Cour de cassation avait pu faire croire le contraire. Pour éviter toute contro­
verse, l’autorité administrative élabore une circulaire d’application145 qui est
très explicite146 : la circulaire précise que sont prohibées les interceptions de

142. La CEDH a exigé l ’effacement ou la destruction des enregistrements. Elle ne peut


qu’être suivie.
143. Amendement de Michel Dreyfus-Schmidt, les membres du groupe socialiste et appa­
rentés, n° 38 rectifié bis, « [...] tendant à rédiger comme suit le texte proposé par le paragraphe
III de l’article 2 pour l’article 100.56 du code de procédure pénale : “Article 100.6 : les enregis­
trements sont détruits dès lors qu’il y a relaxe ou acquittement définitif et qu’il n’y a pas de co­
ïnculpés à l’égard desquels l’action publique n’est pas prescrite”. », JO, Sénat, séance du 25 juin
1991, p. 2077, 2e colonne.
144. La conservation indéfinie des documents versés au dossier, y compris l’enregistrement
de l’écoute autorisée par voie de télécommunication.
145. La circulaire d’application a une faible valeur juridique, mais elle est détaillée, et, dans
la mesure où elle se réfère à une loi ou à un acte réglementaire, elle est applicable.
146. Circulaire d’application du 26 septembre 1991, sortie peu de temps après la loi. L’au­
torité réglementaire n’a pas voulu que les tribunaux soient démunis dans l’interprétation du texte
du 26 juillet 1991.
La loi de 1991 et le régime des écoutes judiciaires de télécommunications 123

correspondances ordonnées par le Parquet au cours de l’enquête préliminaire


ou de flagrance. La jurisprudence antérieure n’est plus valable147. L’effet Bacha
Baroudé a fait long feu.

B - L’assimilation des enregistrements aux écoutes

Ces dernières utilisent, dans la grande majorité des cas, la dérivation. D’autres
solutions techniques ont été trouvées pour certaines formes d’interceptions de télé­
communications 148.
Les écoutes judiciaires ne peuvent être assimilées aux enregistrements sur
bandes magnétiques qui résultent de la captation par une personne d’une autre per­
sonne. Aucun moyen de transmission n’est alors requis149. L’affaire est privée. Les
écoutes judiciaires ne peuvent être assimilées à l’audition en direct sans branche­
ment et sans enregistrement.
Lors d’une perquisition, l’habitant des lieux a reçu une communication télé­
phonique. Un fonctionnaire a décroché l’appareil qu’il a aussitôt passé au titulaire
de la ligne. La Cour de cassation150 a souligné qu’il n’y avait aucune mise en œuvre
d’un procédé technique quelconque de captation de l’enregistrement. Le fonction­
naire n’a entendu que quelques propos. Il n’a pas été admis qu’il y avait eu, au cours
de l’enquête préliminaire, interception, enregistrement de communication sur la
ligne.
Dans une situation voisine de la précédente, le compte rendu de propos enten­
dus par des policiers au cours d’une conversation téléphonique qui s’était dérou­
lée devant eux ne constitue pas une interception de correspondance par voie de
télécommunication151. La police ne dispose d’aucune autonomie à l’égard de l’au­
torité judiciaire.

n - La v i g i l a n c e À l ’é g a r d d e l ’ in s t it u t io n p o l ic iè r e

Seuls, les organismes d’instruction sont habilités à autoriser l’interception de


correspondances privées. Nous savons que c’est le juge d’instruction qui est à l’ori­
gine de la décision d’interception. Au juge d’instruction, il convient d’assimiler la

147. « Sont prohibées les interceptions dont la Cour de cassation avait, dans l ’état antérieur
du droit positif, solennellement affirmé le caractère illicite. » La circulaire fait ici allusion à l’ar­
rêt Baribeau. Elle ignore l ’arrêt Bacha Baroudé.
148. Notamment les correspondances par les voies de télécommunications les plus récentes.
149. Arrêt du 6 avril 1993, Cour de cassation, chambre criminelle, JCP, 1993, II n° 22144,
vote M.-L. Rassat.
150. 4 septembre 1991, Cour de cassation, chambre criminelle, JCP, 1992, II n° 21802,
note W. Jeandidier ; 3 avril 1991, Droit pénal, décembre 1991, p. 18.
151. 2 avril 1997, Cour de cassation, chambre criminelle.
124 Un compromis difficile entre ordre public et libertés individuelles

chambre d’accusation, qui remplit une fonction éminente au cours de l’informa­


tion152. La police, quant à elle, ne peut se substituer au juge d’instruction.

A - L’arrêt de la CEDH A c/France :


du recours interne à la saisine de la CEDH

L’arrêt de la CEDH du 23 novembre 1993, A c/France est instructif.

1. Les faits
Madame A., cardiologue, avait été inculpée, en 1981, de tentative d’homicide,
d’infraction à la législation sur les armes et les munitions, infraction à la loi du 25 juillet
1980 sur la protection et le contrôle des matières militaires. Mme A. avait fait l’objet
d’un enregistrement à l’instigation de l’un de ses complices présumés, Serge Gehrling.
L’enregistrement : en 1980, M. Gehrling indique à un commissaire de police,
responsable de l’Office central de répression du banditisme, que Mme A. lui a
demandé d’assassiner Pierre de Varga, alors inculpé lui-même pour tentative d’as­
sassinat contre Jean de Broglie. Il propose au commissaire d’appeler Mme A. pour
qu’elle confirme ces projets criminels. L’enregistrement se fait sur bande magné­
tique. M. Gehrling entretient Mme A. de deux sujets : la tentative de meurtre, et
un trafic de stupéfiants. La bande magnétique est prêtée par la police, et la conver­
sation a lieu en présence du commissaire de police. La bande est laissée à la dis­
position de la police nationale.
Mme A., après avoir été placée en détention provisoire, est remise en liberté
sous contrôle judiciaire, en 1982, sur décision de la chambre d’accusation de la Cour
d’appel de Paris. En 1991, un non-lieu est prononcé, pour insuffisance de preuves.
Les voies de recours internes sont épuisées : Mme A. dépose, le 9 novembre
1981, une plainte, avec constitution de partie civile, contre M. Gehrling et le com-
misaire A. B. Le juge d’instruction rend une ordonnance de non-lieu : il n’y a pas
eu atteinte à la vie privée ; le consentement de l’un des interlocuteurs est mani­
feste. Les délits prévus et réprimés alors par les articles 368, 369 du code pénal et
l’article L42 du code des P et T ne sont pas constitués153. La chambre d’accusa­
tion de la Cour d’appel de Paris déboute Mme A. pour les mêmes motifs.
Mme A. saisit la Cour de cassation pour irrégularité relative au mode de dési­
gnation des conseillers à la chambre d’accusation. Le pourvoi est accueilli et la

152. La chambre d’accusation pouvait, selon l ’article 201, alinéa 1, code de procédure
pénale, ordonner les actes complémentaires qu’elle estimait utiles.
153. Le juge écrit : « Il résulte de la translation écrite du document magnétique obtenu par
Serge Gehrling que les propos tenus par Mme A. sont extérieurs à la vie publique ou personnelle
de la plaignante. » « La protection du secret n’est accordée à l ’interlocuteur ou au destinataire
qu’en l’absence de consentement donné par l’un d’entre eux, à la révélation. » « L’un des prota­
gonistes de la conversation, Serge Gehrling, ayant manifesté par la remise de l ’enregistrement
au commissaire le consentement prévu, le délit n’est donc pas constitué. » Ordonnance de non-
lieu du 28 janvier 1985.
La loi de 1991 et le régime des écoutes judiciaires de télécommunications 125

cause est de nouveau examinée par la chambre d’accusation de la Cour d’appel,


composée de magistrats différents : la chambre confirme qu’il n’y a pas eu délit,
puisque M. Gehrling était consentant et que Mme A. n’a pas subi d’atteinte à sa
vie privée. Un nouveau pourvoi en cassation est rejeté.
Mme A. saisit la CEDH, puisque les voies de recours internes ont été épuisées.

2. Le droit
Mme A. allègue qu’elle est victime d’une violation de l’article 8 de la Conven­
tion de la sauvegarde des droits de l’homme.
Le gouvernement français argue de ce qu’il n’y a pas eu atteinte à la vie pri­
vée, ni ingérence de l’autorité publique : c’est M. Gehrling qui a pris l’initiative
de cet enregistrement. Il agissait ainsi pour des raisons privées, afin de défendre
ses intérêts personnels. La police ne peut être mise en cause. La fourniture de
moyens par l’administration, son absence d’opposition à la réalisation de l’enre­
gistrement, ne suffisent pas à faire supporter par la police française, c’est-à-dire
l’autorité publique française, la responsabilité des événements énoncés.

B - L’arrêt de la CEDH A c/France :


le point de vue de la CEDH

La commission considère qu’une conversation ne perd pas son caractère privé


si certains aspects du contenu concernent l’intérêt public154.
Par ailleurs, l’enregistrement a été confectionné dans les locaux de la police,
grâce à une collaboration tacite entre une personne privée, M. Gehrling, et un com­
missaire de police. Ce dernier a permis la réalisation du projet Gehrling en met­
tant à la disposition de Serge Gehrling une ligne téléphonique et son magnétophone.
Le commissaire occupait des fonctions élevées dans la hiérarchie policière, il enga­
geait donc la police et l’autorité publique. Il n’en avait pas demandé l’autorisation
à un juge d’instruction, mais il avait agi dans le cadre de ses fonctions profes­
sionnelles. L’article 8 est bien violé. Cet arrêt est, sur le fond, en conformité avec
l’esprit de la loi de 1991. Il met en garde la France contre d’éventuelles dérives.

*
* *

Avant l’arrêt de la CEDH, la loi de 1991, dans le domaine des écoutes judi­
ciaires, était cohérente. Elle établissait une voix médiane, sans doute sage, entre
le souci de l’ordre public et la préoccupation des libertés individuelles, avec une
légère inflexion en faveur de l’ordre public155. Tout dépendait, en fait, de l’appli­

154. L’intérêt public : ici, trouble de l’ordre public, puisqu’un projet d’homicide volontaire
«justifie » l’initiative de M. Gehrling.
155. Lors des débats parlementaires, la solution adoptée est soit un compromis, soit un
choix délibéré destiné à protéger l’ordre public.
126 Un compromis difficile entre ordre public et libertés individuelles

cation des dispositions. Les premières données demandent confirmation. Cepen­


dant, un courant se dessine : les écoutes judiciaires, pour la plupart des juges d’ins­
truction, font désormais partie intégrante des moyens d’investigation mis à leur
disposition.
De même que la détention provisoire, qui devait être exceptionnelle, est une
pratique courante, de même l’interception judiciaire est-elle un instrument fré­
quemment, voire très fréquemment, utilisé. Cet infléchissement met davantage en
cause l’institution judiciaire que la loi elle-même. Il était néanmoins possible d’ad­
joindre quelques termes précis après « lorsque les nécessités de l’information l’exi­
gent », afin de réduire le prévisible infléchissement de l’interprétation.
C h apitre 3

La loi de 1991 et le régime des écoutes


de sécurité de télécommunications :
modalités et contrôle

La loi du 26 juillet 1991 avait notamment pour but de faire cesser le vide juri­
dique en matière d’écoutes administratives qui étaient une réalité pour ceux qui
les organisaient, mais ne pouvaient faire l’objet d’aucun contrôle. Elle donnait une
base légale à ce qui s’effectuait auparavant dans l’illégalité1. Une société démo­
cratique idéale ne connaîtrait évidemment pas d’écoutes de sécurité. Comme il
n’existe aucune société démocratique idéale, la législation et la réglementation
peuvent apparaître comme un progrès, certes ambigu, mais un progrès.
La France se met en conformité avec la jurisprudence de la CEDH. Elle ne
veut pas encourir le risque d’une condamnation et organise un système qui s’ins­
pire de la pratique antérieure, celle du GIC, celle de Michel Debré, tout en pre­
nant en compte les propositions du rapport Schmelck et les commentaires
subséquents aux arrêts Malone et Klass. Les dispositions en matière d’intercep­
tions administratives ont fait l’objet d’un examen attentif par la commission des
lois.

SECTION UN
LE RÉGIME LÉGAL DES ÉCOUTES DE SÉCURITÉ

Ces dernières sont, encore plus que les écoutes judiciaires, une exception au
principe d’inviolabilité des correspondances, qui a, jusqu’en 1994, valeur consti­

1. L’article 34 fait entrer dans son champ d’application la garantie des libertés individuelles
ici, la liberté de correspondance.
128 Un compromis difficile entre ordre public et libertés individuelles

tutionnelle. En effet, les interceptions judiciaires sont intégrées dans le système


judiciaire. Les écoutes dites administratives étaient des écoutes sauvages, ordon­
nées par des services de l’État, au gré de ses besoins. Elles n’entraient pas dans le
champ de réflexion du droit public, bien qu’elles fussent ordonnées par des per­
sonnes publiques. Dans la société civile, elles participaient d’une vision sombre,
pour ne pas dire totalitaire, de l’État : aux « cabinets noirs » avaient succédé les
écoutes de l’exécutif. 1984 (de George Orwell) n’était pas loin. Les prérogatives
que s’adjugeait l’État n’étaient-elles pas abusives ?
C’est ce que redoute l’opinion publique ; sa crainte est relayée par de nom­
breux journaux, satiriques ou non2. Le thème des « oreilles » est source de béné­
fices substantiels pour la presse. Les oreilles dans la culture populaire3 sont
sympathiques4 ou menaçantes5, selon leur mode de traitement. Les épisodes de la
guerre froide ont enlevé tout charme exotique aux procédés des écoutes6. En fait,
la société civile perçoit les écoutes de sécurité comme une violation des droits de
l’homme.
Le gouvernement est très au fait de ces données. Voilà pourquoi l’exposé des
motifs indique, que « seules la recherche de renseignements intéressant la sécurité
intérieure et extérieure de la France et la prévention des atteintes à la sûreté de l’État
peuvent justifier l’autorisation administrative d’intercepter certaines conversations
téléphoniques ».

§ I - L a p r é v e n t io n : l e s p r in c i p e s d e base
DE L’ÉCOUTE DE SÉCURITÉ LÉGALE

La légalité implique une diffusion. L’écoute de sécurité poursuit des finalités


très différentes de l’écoute judiciaire. L’écoute administrative ne s’inscrit pas dans

2. Le Canard enchaîné, Hara-Kiri, Minute, Charlie-Hebdo.


3. L’oreille désigne les écoutes. L’ouïe a succédé à la vue : l’interception de correspon­
dances téléphoniques a pris la place de l’interception de correspondances écrites, à une époque
où la Galaxie Gutenberg semble condamnée. Cf. Jean-Marie P o n t o u x et Jérôme D u p u is , Les
Oreilles du président, Fayard, 1996.
4. Dans ce cas, l’agent de renseignements, pléonasme de la « bonne oreille », est un preux
chevalier qui défend les valeurs de la civilisation occidentale. Cf. littérature enfantine populaire,
séries télévisées, Langelot du Lieutenant X, Bibliothèque verte : où un agent de renseignements
à peine majeur cumule humour, esprit de repartie et capacités athlétiques ; James Bond de Ian
Fleming adapté à l ’écran dans de nombreux films cultes. James Bond n’a pas le sens de l ’hu­
mour de Langelot ; il est un symbole phallique, un amateur de bonne chère et des plaisirs dis­
pensés par la société de consommation ; « Chapeaux melon et bottes de cuir » (première série
d’épisodes, sans cesse rediffusés) est une évocation sophistiquée et un tantinet lyrique des inven­
tions du pop art.
5. Cf. L ’Étau, d’Alfred Hitchcock.
6. Avant et depuis le Zéro et l ’Infini d’Arthur Koestler, les innombrables « témoignages »
sur le bloc soviétique font sans cesse allusion aux écoutes qui empêchent toute véritable com­
munication entre les opposants. Dans Le Premier cercle de Soljénitsyne (Robert Laffont), l’un
des héros, un chercheur, travaille sur l’identification de la voix.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 129

une logique d’information ou de répression. Quand l’infraction a été commise, lors­


qu’une personne physique a été mise en examen, c’est au juge d’instruction de déci­
der s’il autorisera l’écoute judiciaire. L’écoute administrative est une interception
qui cherche à prévenir des crimes ou des délits, et ce dans des cas spécifiques.
En effet, tant qu’une infraction n’a pas été constituée, elle n’existe pas. Le terme
« prévention » ne fait pas l’unanimité, mais il semble correspondre à des objectifs
limités. L’interception de sécurité correspond à une obligation de prévention pour des
raisons énumérées, quand une décision a été arrêtée par le chef du gouvernement.

I - La d é f i n i t i o n d e l ’ é c o u t e d e SÉCURITÉ p a r l e s m o t i f s
QUI L A JUSTIFIENT ET LA LÉGITIMENT

Le projet se fonde sur les motifs7. Devant l’Assemblée nationale, le débat


est philosophique. Le concept même d’interceptions de sécurité est accueilli avec
des réserves8. Le gouvernement légifère parce qu’il ne peut agir autrement. Il ne
doit pas faire preuve d’une excessive timidité, sous prétexte d’ordre public9. Cer­
tains parlementaires insistent sur l’amoindrissement des garanties induites par les
écoutes de sécurité par comparaison avec les écoutes judiciaires. Les garanties
envisagées par le nouveau texte de loi n’ont pas la portée qu’offre l’institution
judiciaire. L’avis favorable au projet de loi, donné par le Conseil d’État, est par­
fois critiqué : les écoutes administratives ne menacent pas les libertés individuelles
(cf. article 66 de la Constitution)10. Pourtant, la police administrative a plus de

7. Article 3 : « Peuvent être autorisées, à titre exceptionnel, dans les conditions prévues par
l’article 4, les interceptions de correspondance émises par la voie des télécommunications ayant
pour objet de rechercher des renseignements intéressant la sécurité nationale, la protection des
intérêts économiques et scientifiques fondamentaux de la France ou la prévention du terrorisme,
de la criminalité et de la délinquance organisée et la reconstitution ou le maintien de groupe­
ments dissous en application de la loi du 10 janvier 1936 sur les groupes de combat et les milices
privées. », JOAN, 2e séance du 13 juin 1991, p. 3151, 2e colonne.
8. « Légiférer, en ce domaine, c ’est en tout état de cause, rompre avec une sorte de tabou
et se saisir, avec les pincettes de la loi, de l’intouchable. Comment ne point penser que les gou­
vernements successifs se sont accommodés, dans l’exercice du pouvoir de cette atteinte aux liber­
tés et à la dignité. », Georges Hage, JOAN, l re séance du 13 juin 1991, p. 3127, 2e colonne.
9. Jacques Toubon : « Si nous voulons véritablement, dans ce domaine des écoutes, sauve­
garder un élément essentiel de notre liberté, nous devons adopter une loi qui soit crédible aux
yeux de l’opinion publique et efficace aux yeux de ceux qui les ordonnent et qui les exécutent.
Elle doit également être crédible et efficace aux yeux de la communauté internationale qui nous
a déjà jugés dans ce domaine et qui nous jugera peut-être encore à l’avenir. », JOAN, l re séance
du 13 juin 1991, p. 3127, 2e colonne.
10. Idem : « Je dois avouer que l ’une de ses réflexions [du Conseil d’État] m ’a un peu
étonné, lorsqu’il a écrit que, considérant les dispositions de l’article 66 de la Constitution, les
écoutes administratives ne lui paraissaient pas porter atteinte à la liberté individuelle et qu’elles
ne sauraient donc être régies par le juge judiciaire. Vraiment, il y a là quelque chose qui m’échappe.
Si l’article 1er pose le principe de leur interdiction et ne les autorise que dans l ’intérêt général et
dans les cas prévus par la loi, c ’est bien parce qu’elles portent atteinte à la liberté individuelle.
Pourtant, tout le raisonnement du Conseil d’État se fonde sur ce postulat. », JOAN, l re séance du
13 juin 1991, p. 3127, 2e colonne.
130 Un compromis difficile entre ordre public et libertés individuelles

pouvoirs à sa disposition que la police judiciaire. Or, l’atteinte aux droits et aux
libertés des citoyens est une voie de fait pour laquelle l’autorité judiciaire est com­
pétente. Une suspicion trop importante s’étendrait à un grand nombre de citoyens
présumés innocents.
Cette discussion théorique devant l’Assemblée nationale s’inscrit dans la voca­
tion des députés (qui n’ont pas de mandat impératif) à représenter la souveraineté
nationale11. Les députés peuvent entrer dans des détails techniques. Ils ne doivent
pas oublier les valeurs qui sous-tendent la société démocratique. Le débat sur les
écoutes téléphoniques et, notamment, sur les écoutes de sécurité permet de rap­
peler les enjeux et les défis que relève la République confrontée aux technologies
informationnelles, à ses utilisations, à ses dérives.
Le garde des Sceaux justifie la position gouvernementale. Il s’oppose à une
liste trop limitative de motifs ; ces derniers sont peu nombreux, mais laissent un
champ d’investigation aux autorités administratives. L’amendement du groupe com­
muniste, hostile aux interceptions de sécurité, est repoussé.
Jacques Toubon présente un amendement de fond sur les motifs12. Les motifs
proposés par M. Toubon lui paraissent suffisamment larges pour permettre à
l’État de se défendre. La criminalité et la délinquance entreraient dans le champ
de compétence de l’autorité judiciaire.
Le ministre est hostile à cette nouvelle formulation. Aussi larges soient-ils, les
motifs de Jacques Toubon ne semblent pas recouvrir la protection des intérêts éco­
nomiques et scientifiques de la nation. Quant au trafic international de stupéfiants
ou au proxénétisme organisé, ce sont des motifs acceptés par la Convention euro­
péenne de droits de l’homme. L’approche est à la fois imprécise et trop restrictive.

A - Les motifs traditionnels

La sécurité nationale et le terrorisme sont complétés par la prévention de la


criminalité et de la délinquance organisées, de la reconstitution ou du maintien de
groupement dissous.

1. La sécurité nationale et la prévention du terrorisme


Elles sont invoquées dans toutes les législations qui se sont intéressées aux
interceptions de sécurité.

11. Sur la souveraineté nationale, cf. Titre I de la Constitution de 1958. Article 3 : « La sou­
veraineté nationale appartient au peuple qui l ’exerce par ses représentants et le référendum. »
Article 4 : « Les partis et groupements politiques doivent respecter les principes de la souverai­
neté nationale et de la démocratie. »
12. L’amendement de Jacques Toubon, n° 42, est ainsi libellé : « Rédiger ainsi l’article 3 :
“Les interceptions de sécurité publique ne sont autorisées que dans les cas suivants : recherche
de renseignements intéressant la sécurité extérieure et intérieure de la France ; prévention des
atteintes à la sécurité extérieure et intérieure de l ’État”. », JOAN, 2e séance du 13 juin 1991,
p. 3152, 2e colonne.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 131

1.1. La sécurité nationale


La sécurité nationale est un concept traditionnel, mais le terme n’apparaissait
pas en tant que tel dans le droit français. La notion est empruntée à l’article 8 de
la Convention européenne. Elle recouvre la Défense nationale, les autres atteintes
à la sûreté et à l’autorité de l’Etat. Sur ce terme de la sécurité nationale, les dis­
cussions au Sénat sont âpres. Il est vrai que les termes sont utilisés dans la Conven­
tion européenne des droits de l’homme, mais la sécurité nationale, dans le projet
de loi, n’est pas définie. Cette absence de définition n’est-elle pas dangereuse ?
Le droit de l’Union européenne définit presque tous les concepts, mais le droit
français ne l’imite pas toujours, même s’il obéit aux règlements et s’il transpose
les directives. Jacques Thyraud constate qu’il est déjà difficile de définir les notions
de sûreté de l’État et de sécurité publique. Il ne souhaite pas que le concept de
sécurité nationale soit introduit dans le corpus juridique français13. Le rapporteur,
Marcel Rudloff, fait remarquer que le raisonnement de Jacques Thyraud est juste,
mais que la sécurité nationale trouve sa place dans un secteur qui n’est pas judi­
ciaire14. Jacques Thyraud retire son amendement : il est sceptique. L’État ne peut
rester désarmé devant des menaces ou des crimes. Les termes « sécurité nationale »
sont peut-être flous : ce sera à la commission de contrôle de préciser le concept15.

1.2. La prévention du terrorisme


La prévention du terrorisme fait l’objet d’un consensus. Certains parlementaires
souhaitent qu’elle entre dans la zone des incriminations et non pas dans celui de la
prévention. Mais la France ayant été l’objet de multiples attentats, la nécessité d’em­
pêcher les assassinats organisés pour des raisons politiques paraît impérative.
Tout au plus, certains défenseurs des droits de l’homme, étrangers au Parle­
ment, font-ils remarquer que l’État, sous couvert de prévention du terrorisme, peut
être amené à pratiquer des interceptions de sécurité concernant des intellectuels,
partisans de causes pour lesquelles militent des adeptes de la violence, et les jour­
nalistes dialoguant avec lesdits intellectuels16. Le nouveau code pénal a introduit

13. Amendement n° 27 présenté par Jacques Thyraud. Les mots « sécurité nationale » sont
remplacés par les mots « sûreté de l’État », JO, Sénat, séance du 25 juin 1991, p. 2080, 2e colonne.
14. Marcel Rudloff : « S ’agissant d’un concept nouveau qui sera mis en vigueur par une
commission non judiciaire, il n’est pas mauvais d’employer une autre expression que pour les
poursuites pénales. », JO, Sénat, séance du 25 juin 1991, p. 2081, l re colonne.
15. Charles Lederman : « Il [l’État] ne doit pas être désarmé non plus devant des mises en
cause de la sécurité nationale. Il paraît qu’il faut maintenant employer cette expression alors que,
jusqu’à présent, même si elle figure dans certains textes européens, nous n’en avons pas encore
la définition. Toutefois, puisqu’on laisse à la commission qui va être créée, si elle Test effecti­
vement, le soin de définir tous les concepts, en effet, il ne peut être question d’incriminations,
nous verrons bien. », JO, Sénat, séance du 23 juin 1991, p. 2081, l re colonne.
16. Le thème de « l’idée », instigatrice du crime, est récurrent dans l’imaginaire et la réalité de
la vie politique française. Du régime de Vichy aux guerres coloniales, les idées et les porteurs d’idées
ont été mis en cause, et des hommes ont été parfois inculpés et détenus. Par exemple, le régime de
Vichy était-il légal ou illégitime ? Il se prétendait légal. Au nom de cette légalité, il a condamné les
résistants qui ont commis des actes de « terrorisme » contre l ’armée d’occupation, la police et la
milice française. Un procès a été fait aux hommes d’État de l’avant-guerre, soi-disant responsables
de la débâcle. Pendant la guerre d’Algérie, les Français qui, avant les accords d’Évian, luttaient avec
le FNL, portaient atteinte à la sûreté de l’État. Ils ont été soutenus par des intellectuels.
132 Un compromis difficile entre ordre public et libertés individuelles

une incrimination spécifique de terrorisme17 alors que celui-ci n’était prévu jus­
qu’ici qu’en matière procédurale.

2. La prévention de la criminalité et de la délinquance organisée,


de la reconstitution ou du maintien de groupements dissous
Elle fait aussi partie des motifs légaux d’interceptions de sécurité. La pré­
vention de la criminalité et de la délinquance englobe le trafic illicite de stupé­
fiants18, le grand banditisme, le trafic d’armes, de munitions, de produits explosifs
et de matières nucléaires, le faux monnayage, la grande délinquance financière, la
traite des êtres humains et les vols d’œuvres et objets d’art.
L’Assemblée nationale est divisée. Certains parlementaires font remarquer
que tous les aspects mentionnés correspondent à des délits ou à des crimes pour­
suivis par le code pénal. Pourquoi faire entrer dans l’ordre administratif ce qui
relève de l’ordre judiciaire ?
Certes, l’article 8 de la Convention européenne des droits de l’homme recon­
naît, dans la délimitation des motifs visés par les interceptions de sécurité, le tra­
fic des stupéfiants et la lutte contre le proxénétisme. Or, la traite des êtres humains
n’est pas synonyme de proxénétisme, même si la traite des personnes a souvent
pour objet le proxénétisme. La traite en question peut avoir pour objet l’exploita­
tion commerciale, mais pas forcément sexuelle, d’êtres humains réduits à l’état
d’esclaves, contraints d’effectuer des travaux de force, sans bénéficier d’aucun
droit ou protection qui augmenteraient, même légèrement, le coût de la main-
d’œuvre.
Quant au grand banditisme, au trafic d’armes, de munitions, de produits explo­
sifs et de matières nucléaires, au faux monnayage, à la grande délinquance finan­
cière, aux vols d’œuvres et objets d’art, ils ne sont pas envisagés par l’article 8 de
la Convention européenne de sauvegarde des droits de l’homme. C’est ce qui jus­
tifie, pour les auteurs de la loi, le recours à la prévention. Cependant, dans la mesure
où des incriminations existent, deux types d’écoutes peuvent se cumuler : les écoutes
administratives (prévention) et les écoutes judiciaires, quand l’infraction semble
avoir été commise (nécessité de l’information).
La reconstitution ou le maintien de groupements dissous apparaît dans le pro­
jet. Le motif semble un peu obsolète. Il a un caractère politique puisqu’il vise des
mouvements d’extrême gauche ou d’extrême droite, ou des partisans de causes
autonomistes, indépendantistes. Les ennemis de la liberté ont certes les droits qu’ils
ne concéderaient pas aux autres, mais la société estime qu’elle doit défendre les
institutions républicaines. La défense des libertés publiques au détriment de grou­
puscules menaçants, paraît justifier ce motif. C’est en tout cas l’avis de Charles
Lederman, qui a en mémoire la Cagoule et autres milices de l’avant-guerre19.

17. Cf. code pénal, articles L 421.1 à L 421.5.


18. Le trafic illicite de stupéfiants est prévu dans la loi norvégienne sur les écoutes, mal­
gré son caractère libéral.
19. Charles Lederman : « La notion de reconstitution ou de maintien de groupements dis­
sous, en application de la loi du 10 janvier 1936 sur les groupes de combat et les milices privées,
nous paraît compréhensible. », JO, Sénat, séance du 25 juin 1991, p. 2080, l re colonne.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 133

B - Un nouveau motif légal : la protection des intérêts


économiques et scientifiques fondamentaux de la France

Ce motif appelle des remarques d’ordre général. Il semble induire une mul­
tiplication d’écoutes de sécurité utilisant plusieurs techniques de télécommunica­
tions et concernant divers profils de personnes.
Le concept est novateur. L’intérêt public s’attachant à la protection des inté­
rêts économiques et scientifiques, fondamentaux traduit-il un relent de dirigisme ?
Certes pas. Cet intérêt existe dans tous les États20. Ces derniers ont le devoir de
lutter contre des nébuleuses qui ne correspondent à aucune des entités juridiques
connues. Le concept peut paraître un peu flou21. La notion englobe des délits divers
(incriminations pénales) et des pratiques légales.
Deux amendements sont proposés, l’un à l’Assemblée nationale, par Jean-
Jacques Hyest22, l’autre par le gouvernement23. L’un et l’autre s’inspirent du pro­
jet de réforme du code pénal qui introduit la notion « d’éléments essentiels de son
potentiel scientifique et économique ». En fait, les travaux concernant le projet de
loi sur les interceptions légales et sur le nouveau code pénal sont quasi concomi­
tants. C’est ce qui explique les interférences et la communauté de formulations.
Des discussions ont eu lieu sur l’opportunité de faire coïncider les textes de 1991
et le nouveau code pénal. Convient-il d’anticiper ou d’introduire des termes conve­
nables quand le nouveau code pénal sera entré en vigueur ?
Le livre IV du projet de réforme du code pénal a été déposé à l’Assemblée
nationale24. L’article 410.1 définit les intérêts fondamentaux de la nation qui englo­
bent, entre autres, « des éléments essentiels du potentiel scientifique et écono­
mique ». L’actuel code pénal punit déjà les intelligences avec des agents étrangers
de nature à nuire aux intérêts économiques essentiels de la France25.
Les deux amendements sont quasi identiques ; seul, le mot « sauvegarde »,
présent dans l’amendement n° 76, est absent de l’amendement n° 86. L’amende­
ment n° 76 reprend tous les termes prévus dans le nouveau code pénal. Il est adopté.

20. Y compris les États les plus libéraux : États-Unis, Royaume-Uni, qui cherchent à pré­
server le patrimoine économique, scientifique de leurs entreprises et de leur administration.
21. François d’Aubert : « C’est une formule fourre-tout, presque un alibi et je ne vois pas
très bien à quoi elle peut correspondre très précisément. Ainsi, hier, au cours de la visite du GIC,
j ’ai demandé en plaisantant à l’un de nos interlocuteurs si ce texte permettait une surveillance
accrue des entreprises japonaises. Ne comprenant pas l’ironie, il m ’a répondu : “Tout à fait”. »,
JOAN, l re séance du 13 juin 1991, p. 3131, l re colonne.
22. Un amendement n° 76 est présenté par Jean-Jacques Hyest et les membres du groupe
de l’Union du centre, ainsi rédigé : « Dans l’article 3, substituer aux mots “la protection des inté­
rêts économiques et scientifiques fondamentaux de la France”, les mots “la sauvegarde des élé­
ments essentiels du potentiel scientifique et économique de la France”. », JOAN, 2e séance du
13 juin 1991, p. 3153, l re colonne.
23. Un amendement n° 86 est présenté par le gouvernement, ainsi rédigé : « Dans l’article 3,
substituer aux mots “des intérêts économiques et scientifiques fondamentaux de la France”, les
mots “des éléments essentiels du potentiel économique et scientifique de la France”. », JOAN,
2e séance du 13 juin 1991, p. 3153, 2e colonne.
24. N° 2083.
25. Cf. article 80.3 du code pénal.
134 Un compromis difficile entre ordre public et libertés individuelles

La protection des intérêts fondamentaux de la France concerne diverses tech­


niques de télécommunications : dans les domaines économiques et scientifiques,
le téléphone, s’il est encore utilisé, est complété par d’autres systèmes techniques
de télécommunications, par exemple, la télécopie, vecteur privilégié des échanges
commerciaux, le mél. Au fur et à mesure de l’évolution des technologies de télé­
communications, d’autres catégories de transmission et de télécommunications
seront intéressées. Plusieurs profils de personnes sont tacitement visés : les hommes
d’affaires, les possesseurs de comptes bancaires.
Les écoutes fiscales sont évoquées26 lors du débat devant l’Assemblée natio­
nale. Le garde des Sceaux se veut rassurant : les interceptions de sécurité ne pour­
ront pas intervenir à l’occasion d’enquêtes entreprises dans le domaine du contrôle
fiscal, et, en matière douanière, elles seront limitées à la lutte contre le trafic de la
drogue et le blanchiment de l’argent tiré de ce trafic.
Le secret bancaire27 risque-t-il d’être mis à mal ? La quasi-totalité des vire­
ments inter-bancaires transite par un réseau qu’alimentent les ordinateurs des
banques, et les ordres de bourse sont compensés à Paris par un système analogue.
Ce phénomène relève de l’informatique plus que des télécommunications, mais
les liens entre informatique et télécommunications sont si difficilement dissociables
que la question se pose.
Certains dirigeants économiques et syndicaux peuvent être soupçonnés28. Le
gouvernement considère que ces soupçons relèvent de la paranoïa. Un exécutif
démocratique qui reconnaît la liberté d’entreprise, la liberté syndicale, ne se lais­
serait pas aller à des dérives qui feraient de personnalités économiques ou syndi­
cales autant d’ennemis potentiels. D’ailleurs, l’organisme de contrôle veillera à ce
que les motifs ne soient pas détournés de l’esprit de la loi, qui respecte les prin­
cipes généraux du droit et les libertés individuelles.
Les écoutes administratives font peur parce qu’elles ont lieu en amont de toute
information judiciaire. Les motifs, assez larges pour permettre de combattre les
véritables attentats contre le pays, seront examinés. Au demeurant, les principaux
personnages de l’État, qui, seuls, sont habilités à prendre des décisions d’écoutes,
sont généralement circonspects. Ils sont tenus de respecter l’ensemble des sources
du droit.

26. Cf. François d’Aubert. Assemblée nationale, l re séance du 13 juin 1991.


27. Sur le secret bancaire, « Le secret bancaire préserve les informations qui ont un carac­
tère confidentiel, le contenu du bilan ou le mouvement du compte » (Paris, 17 octobre 1931, JCP,
1932, 119).
28. Charles Lederman : « Une telle disposition peut conduire à mettre sous écoute télé­
phonique tous les ingénieurs de notre pays. J’ai même l ’impression que tous les dirigeants d’en­
treprises pourraient être suspectés d’intelligence avec l ’ennemi et mis sous écoute. Ne verra-t-on
pas, par exemple, les dirigeants syndicaux de telle ou telle usine française être placés sur écoute
téléphonique, au motif qu’il y aurait lieu de sauvegarder le potentiel économique de la France. »,
JO, Sénat, séance du 25 juin 1991, p. 2081, 2e colonne.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 135

II - L e s p e r s o n n e s c o n c e r n é e s p a r l ’a u t o r i s a t i o n d e s é c o u t e s
DE SÉCURITÉ

Une seule personne, le Premier ministre (ou ses délégués), est habilitée à auto­
riser les écoutes de sécurité. La légalisation des interceptions de sécurité implique
une démarche centralisée.

A - La centralisation du processus de décision

Le mot « centralisé »29 qui évoque, parfois, l’abus de prérogatives est repris
dans le projet d’article 430 : il apparaît dans le contexte comme une garantie.

1. La centralisation au niveau ministériel


Les ministres autorisés à présenter des demandes sont au nombre de trois : le
ministre de la défense, le ministre de l’Intérieur, le ministre des Douanes. Chacun
d’eux doit assumer ses responsabilités à l’égard du Premier ministre, être un filtre
pour les services qu’il dirige. Sous peine de perdre sa propre crédibilité, il est tenu
de lutter contre une tendance bureaucratique31 et de désarmer l’inflation de
demandes qui pourrait sévir dans ses services32. Les chefs de ces services, pour
des raisons carriéristes, sont obligés de procéder aux mêmes limitations. Aux dif­
férents échelons de la hiérarchie, une censure et une autocensure s’imposent.
Les services qui sont à l’origine des demandes d’interceptions sont ceux du
ministère de la Défense et du ministère de l’Intérieur. Pour le ministère de la
Défense, les services demandeurs sont, en 1991, la Direction de la sécurité et de
la défense (DPSD), la Direction générale de la sécurité extérieure (DGSE). Les
services demandeurs du ministère de l’Intérieur sont la Direction générale de la
police nationale pour la Direction centrale des renseignements généraux, la Direc­
tion de la surveillance du territoire, la Direction centrale de la police judiciaire et
d’autres entités telles que l’Unité de coordination de la lutte anti-terroriste (UCLAT).

29. Sur la centralisation, cf. Charles B rook D upont -W hite , La Centralisation, Paris, Guillau-
min, 1 9 6 0 ; Roger S ecr etain , Réflexion sur la centralisation de l ’État, Orléans, Imprimerie du
Bourdon-Blanc, 1 9 6 3 .
3 0 . Projet d’article 4 : « L’autorisation est accordée par le Premier ministre ou par l’une des
deux personnes spécialement déléguées, sur proposition écrite et motivée du ministre de la Défense,
du ministre de l’Intérieur ou du ministre chargé des Douanes, ou de l ’une des deux personnes
que chacun d’eux aura spécialement déléguées. », JOAN, 2 e séance du 13 juin 1 9 9 1 , p. 3 1 5 4 ,
2e colonne.
3 1 . Sur la bureaucratie, cf. Michel C r o z ie r (so u s la direction de), Où va l ’administration
française, Éditions de l’Organisation, 1 9 7 4 .
3 2 . Sur la tendance des organisations à croître et à prospérer, cf. M ichel C r o z ie r , État
m odeste, état moderne : stratégies pou r un autre changement, Fayard, 199 1 ; L ’entreprise à
l ’écoute : apprendre le management, Le Seuil, 1 9 9 4 ; La Crise de l ’intelligence : essai sur l ’im­
puissance des élites à se réformer, Le Seuil, 19 7 8 .
136 Un compromis difficile entre ordre public et libertés individuelles

Pour la Direction centrale de la police judiciaire, une distinction sera opérée


entre les interceptions de sécurité qui préviennent les infractions et les interceptions
judiciaires, décidées par le juge d’instruction. Les interceptions réalisées pour le
compte des douanes étaient jusqu’alors prises sur le contingent de la Direction de
surveillance du territoire ; elles sont peu nombreuses : avec l’Union européenne,
l’importance des douanes tend à diminuer. La proposition de loi Toubon33 n’incluait
pas les douanes, mais les finances. Le ministère des Finances ne fut pas réintroduit
dans le projet de loi gouvernemental : il ne fallait pas donner trop d’importance à
l’aspect économique du nouveau motif (cf. réactions des parlementaires).

2. Le formalisme de l’autorisation
Le Premier ministre est un garant mais aussi un décideur qui ne peut se faire
délivrer d’injonctions34. Dans la mesure où les ministres proposent des demandes
écrites et motivées, il semble cohérent que le Premier ministre, qui délivre l’autori­
sation, soit soumis à la même procédure. Si le Premier ministre est habilité à auto­
riser, c’est moins en tant que chef de gouvernement35 que comme détenteur du pouvoir
réglementaire36. Dans la hiérarchie des normes réglementaires, ce sont les décrets
du Premier ministre qui l’emportent sur les normes édictées par les autres ministres.
La prise en compte du passé au regard du présent implique un formalisme qui
sécurise le citoyen. La commission des lois considère que la décision du Premier
ministre doit être écrite et motivée. Le risque d’arbitraire sera évité. La commis­
sion de contrôle pourra s’assurer que l’interception est bien justifiée par un des
motifs de l’article 3. Une autorisation qui ne correspondrait pas à ces critères ne
serait pas légale mais, sans motivation écrite, la commission n’aurait pas la possi­
bilité d’inciter un chef de gouvernement distrait à faire appliquer la légalité.
Un amendement est présenté dans ce sens devant l’Assemblée nationale
par le rapporteur François Massot37. Les arguments sont explicites38. L’amen­

33. Article 18 de la proposition de loi Toubon : « La mise en place d’un dispositif d’inter­
ception d’une communication est autorisée par le Premier ministre, sur demande écrite et moti­
vée du ministre de la Défense, du ministre de l’Intérieur ou du ministre des Finances. »
34. Il est impossible de délivrer une injonction au chef de l’administration.
35. Le chef du gouvernement dirige la politique de la nation. Son rôle, en ce domaine, est
général. Il ne revêt aucun caractère individuel.
36. Le pouvoir réglementaire est celui de l’article 37 de la Constitution de 1958. Ce qui ne
relève pas du domaine de la loi (article 34) incombe au règlement (décrets, arrêtés). Les sources
réglementaires relèvent des autorités administratives, des pouvoirs publics : gouvernement, pré­
fets, présidents de conseils régionaux ou départementaux, maires. L’autorisation d’écoute admi­
nistrative est donc un acte réglementaire, délivré par le Premier ministre.
37. Amendement n° 4 de François Massot : « Dans le premier alinéa de l’article 4, substi­
tuer aux mots “le Premier ministre” les mots “décision écrite et motivée du Premier ministre”. »,
JOAN, 2e séance du 13 juin 1991, p. 3154, 2e colonne.
38. François Massot : « La décision du ministre doit être écrite et motivée de manière à per­
mettre à la commission nationale de contrôle, que nous allons, du moins je le pense, créer dans
quelques instants, de vérifier que l ’interception répond bien à l ’un des objets prévus à l’article 3.
Cet amendement est important. Il est évident que la commission de contrôle ne peut pas avoir
l ’intégrité du dossier ; elle pourra le consulter, mais elle aura une décision motivée. », JOAN,
2e séance du 13 juin 1991, p. 3154, 2e colonne.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 137

dement est définitivement adopté et il représente une amélioration sensible du


texte.
La motivation d’une autorisation écrite renforce la crédibilité d’un législateur
qui veut défendre l’ordre public sans porter atteinte aux libertés individuelles. La
personne habilitée ne dispose pas toujours du temps nécessaire à l’accomplisse­
ment de sa mission. Elle est alors amenée à déléguer.

B - Délégations, centralisation

1. Nécessité et limites des délégations


Les ministres, y compris le Premier ministre, n’ont pas le temps matériel afin
d’examiner avec soin les propositions de demandes. Leurs délégués se voient donc
confier cette mission importante. Si le Premier ministre ne peut travailler sans délé­
gués39, les ministres de la Défense, de l’Intérieur, des Douanes, doivent apporter
leur marque personnelle au secteur spécifique qu’ils ont en charge. Un seul délé­
gué suffit. Cette proposition émane de François Massot et de Jean-Pierre Michel40 ;
elle se justifie par la responsabilité afférente à ces propositions de demandes41.
L’amendement n’est pas défendu. Quant au souci de transparence, il ne va pas jus­
qu’à rendre publique l’identité des personnes déléguées qui pourraient être mises
sur la sellette42.
François d’Aubert et Paul-Louis Tenaillon considèrent que, puisque le nom
des personnes habilitées à initialiser ou à autoriser une interception de sécurité est
connu, il est logique d’adopter le même principe avec les délégués. Le gouverne­
ment n’est pas de cet avis. Les ministres appartiennent à l’exécutif. Les délégués
diligentent leurs missions au sein d’un cabinet, dans une relative confidentialité.
Quant au GIC, il continue à jouer un rôle important. Il n’est pas oublié par le texte
de 1991.

39. En fait, ce sont les délégués désignés par le Premier ministre qui prennent les décisions
d’autorisations. Le chef du gouvernement se contente d’apposer sa signature, et, dans les cas les
plus sensibles qui pourraient lui être signalés, de procéder à un autocontrôlé.
40. Amendement n° 6 de François Massot et de Jean-Pierre M ichel : « Après les mots
"douanes ou de”, rédiger ainsi la fin du premier alinéa de l ’article 4 : “La personne que chacun
d’eux aura spécialement déléguée”. », JOAN, 2e séance du 13 juin 1991, p. 3154, 2e colonne.
41. François Massot : « La commission a jugé que, dans des domaines aussi particuliers,
les ministres devaient prendre personnellement leurs responsabilités. Elle comprend parfaitement
qu’un ministre ne puisse être en permanence disponible pour signer une autorisation, mais elle
a estimé que cette délégation ne pouvait être donnée qu’à une seule personne. », JOAN, 2e séance
du 13 juin 1991, p. 3155, l re colonne.
42. Amendement n° 62 présenté par François d’Aubert et Paul-Louis Tenaillon : « Com­
pléter le premier alinéa de 1 article 4 par la phrase suivante : “Le nom des personnes spéciale­
ment déléguées par le Premier ministre, le ministre de la Défense, le ministre de l ’Intérieur ou
le ministre chargé des Douanes est publié au Journal officiel'. » L’amendement n’est pas défendu.
JOAN, 2e séance du 13 juin 1991, p. 3133, l re colonne.
138 Un compromis difficile entre ordre public et libertés individuelles

2. La légalisation du GIC par la centralisation


Le deuxième alinéa de l’article 4 est considéré comme inutile par Jacques
Toubon43. La centralisation se doit d’être appréhendée au niveau du régime de
demandes d’autorisation. L’exécution dans la centralisation est induite par le
premier alinéa. Ce n’est pas l’avis du gouvernement. Celui-ci argue de ce que
l’alinéa donne une existence légale au GIC, qui est le centralisateur des
écoutes44.
En 1991, le GIC n’effectue à Paris qu’une partie des interceptions. Il dis­
pose d’un important détachement à Lyon ainsi que de multiples centres en pro­
vince et outre-mer, centres qui sont abrités soit par la DST, soit par les
renseignements généraux. Un centre se bornait parfois à une pièce munie de
deux ou trois enregistreurs. Le GIC utilise quelquefois un local provisoire qui
est installé avec l’aide de la gendarmerie. Il ne souhaite pas opérer à proximité
d’un local d’écoutes judiciaires : les confusions seront ainsi évitées. La légali­
sation du GIC par l’alinéa 2 n’est qu’implicite, mais il est impossible, dans un
texte général, de mentionner le GIC dont le statut pourrait faire éventuellement
l’objet de mesures réglementaires.
L’article 3 est centré sur le chef du gouvernement, qui est au cœur du dis­
positif des écoutes de sécurité. C’est le Premier ministre qui autorise toutes les
mesures de sécurité indispensables à la défense de l’État. Ainsi, la loi (LRT) du
29 décembre 1990, dans sa partie consacrée à la cryptographie, précise que le
Premier ministre délivre les autorisations en matière d’utilisation, de fournitures,
d’exportation de cryptographie. Si le président de la République veille sur les
libertés individuelles, le chef du gouvernement fait respecter le maintien de l’ordre
public. L’unicité est de règle. Si centralisation et unicité sont les maîtres mots en
ce qui concerne les personnes habilitées, la minutie caractérise les modalités d’in­
terception.

§ I I - L es m o d a l it é s d ’a p p l ic a t io n d e l a l o i

Elles sont précises : cette exigence correspond à la lettre aux arrêts de la


CEDH.

43. Amendement n° 43 présenté par Jacques Toubon, ainsi rédigé : « Supprimer le deuxième
alinéa de l ’article 4 », JOAN, 2e séance du 13 juin 1991. Jacques Toubon explique : « C ’est vrai­
ment une lapalissade compte tenu de tout ce qui a été indiqué auparavant et du rôle que joue le
Premier ministre dans le dispositif. », JOAN, 2e séance du 13 juin 1991, p. 3155, l re colonne.
44. La décision de Michel Debré, non publiée, n’était plus assimilée à un fondement juri­
dique. Le GIC jouait donc un rôle éminent au sein de la République, employait des fonction­
naires, mais existait seulement de facto.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 139

I - U n e e x é c u t io n c o n d it io n n é e pa r l e c o n t in g e n t e m e n t

ET LA DURÉE

A - Un contingentement explicite

Le projet d’article 545 est consacré au nombre maximal d’interceptions sus­


ceptibles d’être pratiquées simultanément sur autorisation du Premier ministre.
La fixation d’un nombre maximal d’écoutes de sécurité simultanées, la répar­
tition a priori de ce contingent entre les ministères de la Défense, de l’Intérieur,
des Douanes, sont une mesure protectrice. Les services sont tenus d’estimer à la
baisse leurs besoins : les ministères sont obligés de minimiser leurs demandes. La
gestion de la rareté est un objectif. Il apparaît évident aux services qu’ils ont inté­
rêt à mettre fin le plus rapidement possible aux interceptions devenues sans objet
ou de moindre importance.
Le Premier ministre arrête le contingent d’interceptions susceptibles d’être
pratiquées en même temps et informe la commission de contrôle de tout change­
ment. La décision du chef du gouvernement n’est soumise à aucune condition de
forme : elle est révisable même si le nombre maximal d’interceptions est stable.
Un ministère qui n’utiliserait pas pleinement son quota ne subirait pas de réduc­
tions. Dès lors, il ne s’efforcera pas d’atteindre systématiquement ce butoir.
La décision du Premier ministre est éminemment politique46. La stagnation
ou l’augmentation du « quota » ou « contingent » traduit des données endogènes
et exogènes à la situation économique, géopolitique, de la France. Le terme « quota »
pose cependant question sur le plan juridique47. Il est parfois utilisé dans un texte
applicatif, mais jamais dans une loi.
Aussi, le rapporteur François Massot propose-t-il un amendement48. Le
« contingent »49 remplace le quota. Cette substitution est significative. Le quota

45. Projet d’article 5 : « Le nombre maximal des interceptions susceptibles d’être prati­
quées simultanément en application de l’article 4 de la présente loi est arrêté par le Premier
ministre. La décision fixant le quota et sa répartition entre les ministères mentionnés à l’article 4
est portée à la connaissance de la commission nationale de contrôle des interceptions de sécu­
rité. », JOAN, 2e séance du 13 juin 1991, p. 3151, l re colonne.
46. En 1982, à l’occasion des études de la commission Schmelck, des informations avaient
été divulguées sur le nombre maximal d’interceptions simultanées autorisées. Les chiffres étaient
les suivants :
- Contingent global : 927
- Ministère de l’Intérieur : 729
- Ministère de la Défense : 196.
Le nombre des interceptions est resté approximativement étale jusqu’à la guerre du Golfe.
À cette époque, les écoutes administratives enregistrèrent une augmentation de cent intercep­
tions. En 1991, le retour au quasi-étiage est constaté, sur la base des chiffres du GIC communi­
qués aux parlementaires, mais non publiés.
47. Au sens commun, quota : « Pourcentage, contingent... », Petit Larousse.
48. Amendement n° 7 présenté par François Massot : « Dans le deuxième alinéa de l’ar­
ticle 5, substituer au mot “quota” le mot “contingent”. », JOAN, 2e séance du 13 juin 1991, p. 3155,
2e colonne.
49. Au sens commun, de contingent.
140 Un compromis difficile entre ordre public et libertés individuelles

n’a pas de valeur générique : il n’est que le résultat de la répartition du contingent.


L’amendement améliore la rédaction. Il est adopté définitivement. Pour que l’équi­
libre entre l’ordre public et les libertés individuelles soit réel, il convient que l’or­
ganisme de contrôle puisse remplir pleinement sa fonction. Le délai de prise de
connaissance est essentiel. Un amendement est proposé au Sénat dans ce sens50.
Un changement du contingent devrait être examiné par la commission, même si la
décision revient au Premier ministre51. Or, un avis donné avec retard est un avis
dévalorisé. Le terme « aussitôt » est adopté. Il sera remplacé en deuxième lecture
par les mots « sans délai », plus couramment utilisé dans les normes légales ou
réglementaires. Avant même d’être créé, l’organisme de contrôle est invité à occu­
per une fonction sérieuse, non métaphorique.

B - La durée de l’interception et son renouvellement

Cela constitue un enjeu pour l’ordre public et les libertés52.

1. La durée
Certains parlementaires souhaitent que l’autorisation soit la plus brève pos­
sible. D’autres députés ou sénateurs préfèrent, dans l’intérêt général, que la durée
permette d’élaborer des investigations assez fines et soit relativement longue. Sur
ce point, et sur ce point seulement, la trajectoire herméneutique et langagière est
semblable à celle qui s’est exprimée lors des interceptions judiciaires.
Dans sa proposition de loi53, Jacques Toubon suggère six mois. La législation
anglaise en prévoit deux, la législation allemande trois. La durée prévue par le pro­
jet, quatre mois, est identique à la durée des écoutes judiciaires. Le débat a eu lieu
antérieurement. Un consensus se dégage. De plus, d’après les statistiques com­
muniquées par le GIC, la durée des quatre mois correspond à la moyenne des
écoutes administratives pratiquées jusqu’en 1991. La volonté de préserver les bons
acquis est de nouveau clairement affirmée54.

50. Amendement n° 39, présenté par Michel Dreyfus-Schmidt, les membres du groupe­
ment socialiste et apparentés, qui propose, dans le deuxième alinéa de l’article 5, d’ajouter, après
les mots « e s t portée», le mot « a u ssitô t» . JO, Sénat, séance du 25 juin 1991, p. 2082,
l re colonne.
51. Michel Dreyfus-Schmidt : « Il n’y a pas de raison, pour que, tout à coup, un Premier
ministre décide du jour au lendemain de doubler, voire de tripler, le nombre de ces interceptions.
Cependant, matériellement parlant, leur nombre pourrait être porté à 5 000. En tout état de cause,
nous demandons que la commission soit prévenue “aussitôt”. », JO, sénat, séance du 25 juin
1991, p. 2082, l re colonne.
52. Article 6 (ancien article 7) : « L’autorisation mentionnée à l’article 3 est donnée pour
une durée maximale de quatre mois. Elle cesse de plein droit de produire effet à l ’expiration de
ce délai. Elle ne peut être renouvelée que dans les mêmes conditions de forme et de durée. »,
JOAN, 2e séance du 13 juin 1991, p. 3155, 2e colonne.
53. Article 21 de la proposition de loi de Jacques Toubon : la durée de l ’interception n’ex­
cède pas six mois.
54. Cf. rapport Schmelck.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 141

Le discours idéologique s’est manifesté à l’occasion des motifs. Il tend à se


diluer avec le concept de durée, qui préétablit pourtant un schéma comportemen­
tal pour toutes les personnes concernées.

2. Le renouvellement
Jacques Toubon proposait de confier à la Haute Autorité dont il prévoyait la
création pour veiller au respect de la vie privée la décision de renouvellement55.
L’autorisation peut être renouvelée autant de fois que nécessaire, selon la même
procédure. Aucun garde-fou n’est institué. C’est le Premier ministre qui, seul, prend
la responsabilité de renouveler l’autorisation d’interception. Une comparaison peut
certes s’établir entre le juge d’instruction et le Premier ministre, mais elle rencontre
vite des limites. Pendant une information, les droits de la défense existent. En
matière d’écoutes de sécurité, il ne peut y avoir de défense, puisqu’il n’y a pas eu
de mise en examen.
Les principes de base des écoutes administratives sont en conformité avec la
jurisprudence de la CEDH. Ils fixent les règles de droit attendues. La légitimité de
l’interception administrative réside dans la défense préventive de l’intérêt général,
dont les contours prêtent à discussion. Le contingentement, la durée et le renou­
vellement de cette durée complètent les données mentionnées plus haut.

II - T r a n s c r ip t io n , d e s t r u c t io n d e s e n r e g is t r e m e n t s

Les modalités de transcription, de destruction et de transcriptions des enre­


gistrements, assurent une exécution de l’interception en conformité avec les prin­
cipes de l’interception administrative. Un compromis est passé entre l’intérêt public
et le maintien des libertés.

A - La pratique de la transcription

Elle est approchée avec minutie. La transcription n’est pas de règle : dans la
mesure où l’interception de sécurité est préventive, l’écoute peut s’avérer inutile.
En ce cas, l’interception ne sera pas renouvelée. La transcription ne se produit que
si des éléments en relation avec les motifs apparaissent significatifs56.

55. Jacques Toubon - article 21 : « la durée n’est renouvelée que sur autorisation expresse
de la Haute Autorité ».
56. Article 7 (ancien article 8) du projet de loi : « Les correspondances interceptées ne peu­
vent faire l ’objet d’une transcription que si elles contiennent des renseignements en relation avec
l’un des objectifs énumérés à l’article 3 de la présente loi. Cette transcription est effectuée par
les personnels habilités des ministères mentionnés à l ’article 4. », JOAN, 2e séance du 13 juin
1991, p. 3153, 2e colonne.
142 Un compromis difficile entre ordre public et libertés individuelles

1. Les procédés de l’interception


L’interception de sécurité est exécutée selon les mêmes procédés que l’inter­
ception judiciaire. Elle est caractérisée par trois opérations : branchement sur la
ligne à écouter, enregistrement des communications, transcription. Les seuls ren­
seignements transcrits sont en rapport avec les motifs légaux d’interception. La
règle est identique à celle qui a été insérée dans le code de la procédure pénale
pour les interceptions ordonnées par un juge d’instruction ; l’interprétation sera
identique. Par ce biais, apparaît un filet de protection tendant à limiter d’éven­
tuelles astreintes aux libertés individuelles, si l’autorisation a été accordée avec un
peu de légèreté, malgré l’avis de l’organisme de contrôle, et des indices insuffi­
sants. Le premier alinéa manque de précision. Un amendement rédactionnel tente
de l’améliorer57. Il est adopté.
Le même souci de clarté préside à une modification du deuxième alinéa. Un
débat technique éclaire de ses nuances les défauts de la première rédaction. Au
Sénat, Marcel Rudloff présente pour la commission des lois un amendement rédac­
tionnel visant à introduire la notion d’arrêté : l’arrêté des ministres désignerait les
personnels habilités à procéder à la transcription58.
Le garde des Sceaux s’oppose à cet amendement pour deux raisons : une rai­
son juridique et une raison d’opportunité. Sur le plan juridique, la disposition relève
du règlement, non de la loi : il est fréquent qu’une loi introduise un futur décret
d’application, qu’un décret initialise un arrêté applicatif. Il n’est pas d’usage qu’un
arrêté soit inclus dans une loi. À cet argument pertinent s’ajoute une raison d’op­
portunité. L’habilitation par voie d’arrêté implique la publicité. Or, les agents qui
effectuent des tâches pour le compte des ministres de la Défense, de l’Intérieur,
du ministre chargé des Douanes, ont besoin de la confidentialité pour travailler
avec efficacité et sûreté.
Marcel Rudloff est convaincu par l’argumentation juridique mais remarque
que la rédaction initiale est toujours aussi défectueuse. Un ministre est une per­
sonne physique de droit public59. Un ministère est une notion trop vague60. Marcel
Rudloff propose un nouvel amendement qui supprime le terme ministère61. Cet
amendement est adopté définitivement.

57. L’amendement n° 9 présenté par François Massot, Paul-Louis Tenaillon, Alain Lamas-
sure, est ainsi libellé : « Rédiger ainsi le premier alinéa de l ’article 8 : “Dans les correspondances
interceptées, seuls, les renseignements en relation avec l’un des objectifs énumérés à l ’article 3
de la présente loi peuvent faire l ’objet d’une transcription”. », JOAN, 2e séance du 13 juin 1991,
p. 3155, 2e colonne.
58. Amendement n° 5 présenté par Marcel Rudloff, ainsi rédigé : « Cette transcription est
effectuée par les personnels habilités, selon le cas, par arrêté du ministre de la Défense, du ministre
de l ’Intérieur, et du ministre chargé des douanes. », JO, Sénat, séance du 25 juin 1991, p. 2082,
l re colonne.
59. Le ministre : sujet du droit constitutionnel et du droit administratif.
60. Le « ministère » est ainsi défini par le Petit Larousse : « Administration dépendant d’un
ministre ; bâtiment où se trouvent ses services. »
61. Un amendement n° 5 rectifié est présenté par Marcel Rudloff, et ainsi rédigé : « Cette
transcription est effectuée par des personnels habilités. », JO, Sénat, séance du 25 juin 1991,
p. 2082, 2e colonne.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 143

Quant à la confidentialité, elle sera assurée par voie réglementaire : des arrê­
tés ministériels protègent des fonctionnaires du ministère de la Défense62 et des
fonctionnaires de police63. Des services de gendarmerie dont les missions néces­
sitent la confidentialité ont droit au respect de l’anonymat. Les services concernés
sont listés :
- L’état-major du Groupement de sécurité et d’intervention de la gendarme­
rie nationale (GSIGN).
- Le Groupe d’intervention de la gendarmerie nationale (GIGN).
- L’Escadron parachutiste et d’intervention de la gendarmerie nationale
(EPIGN).
- Le détachement de gendarmerie du Groupe de sécurité de la présidence de
la République (GSPR).
Des services de police dont les missions impliquent le secret ont droit, eux
aussi, au respect de l’anonymat :
- La Direction de la surveillance du territoire (DST).
- L’Unité recherche, assistance, intervention, dissuasion (RAID).
- L’Unité de coordination de la lutte antiterroriste (UCLAT).
- L’Unité de coordination et de recherches antimafias (UCRAM).
- Les groupes d’intervention de la police nationale de la Direction de contrôle
de la sécurité publique (GIPN).
- La sous-direction de la recherche de la Direction centrale des renseigne­
ments généraux, ses antennes locales spécialisées et la cellule « sectes » de la sous-
direction de l’analyse, de la prospective et des faits de société de la Direction
centrale des renseignements généraux.
- La division de la Direction centrale de la police judiciaire chargée de la
répression des atteintes à la sûreté de l’État.
- La sous-direction chargée de la violence et du terrorisme de la Direction
régionale des renseignements généraux de la préfecture de police.
- La Brigade de recherche et d’intervention de la préfecture de police (BRI).
- La section lutte contre l’intégrisme islamique de la sous-direction des com­
munautés étrangères et la section chargée des cultes à la sous-direction de l’in­
formation générale de la Direction des renseignements généraux de la préfecture
de police.
Un nouvel arrêté de 199664 vient compléter cette liste avec la mention « les
fonctionnaires de la police nationale affectés au groupe de sécurité du président
de la République ».
Ces arrêtés sont des arrêtés de régularisation et d’application65. L’anonymat
a été, de fait, conservé au bénéfice des fonctionnaires des ministères de l’Intérieur
et de la Défense qui sont chargés de participer à la prévention des crimes et délits

62. Arrêté du 20 novembre 1995 du ministère de la Défense relatif au respect de l’ano­


nymat.
63. Arrêté du 5 mai 1995 relatif au respect de l ’anonymat de certains fonctionnaires de
police.
64. Arrêté du 9 mai 1996, modifiant l ’arrêté du 5 mai 1995 relatif au respect de l’anony­
mat de certains fonctionnaires de police.
65. Loi du 29 juillet 1881 sur la liberté de la presse.
144 Un compromis difficile entre ordre public et libertés individuelles

prévus dans l’article 3 (les motifs) de la loi de juillet 1991. Cette réglementation
traduit une volonté politique de donner un fondement juridique à cette pratique de
l’anonymat. Ainsi ne sera-t-il plus possible, au nom de la liberté de la presse66, de
révéler l’identité de fonctionnaires qui pourraient être menacés et dont la fonction
perdrait toute efficacité s’ils étaient connus du public.

2. Transcription des opérations


et relevé des opérations d’interception67
Cet article pose la question du registre. Une des recommandations du rapport
Schmelck précise : « Le ministre de la Défense et le ministre de l’Intérieur font
établir des registres chronologiques faisant apparaître le nom de la personne écou­
tée, les motifs de l’interception et sa durée, ainsi qu’un répertoire alphabétique
contenant les mêmes indications. »
Cette recommandation est relayée par l’article 2268 de la proposition de loi
de Jacques Toubon, ancien membre de la commission Schmelck. Ce registre peut
revêtir deux aspects : le premier est celui d’une menace insidieuse contre les liber­
tés. A l’époque du rapport Schmelck, des personnalités politiques et syndicales
avaient perçu la tenue d’un registre, qui était effective, comme une immixtion dans
la vie privée.
Le second est celui d’une protection des individus. Un organisme de
contrôle habilité a la latitude de vérifier les données. Si un registre est établi,
il doit être rempli avec soin. Les fiches seront correctement répertoriées. Des
amendements sont présentés sur ce thème. Michel Dreyfus-Schmidt, les
membres du groupe socialiste et apparentés déposent un texte69 qui est discuté.
Marcel Rudloff considère que le projet d’article ne sera pas amélioré par une
accumulation de détails70. Si la commission de contrôle estime qu’il convient
de compléter des procédures, un règlement y pourvoira. Le garde des Sceaux

66. Cf. loi n° 95.73 du 21 janvier 1995 d’orientation et de programmation relative à la sécu­
rité, et notamment l ’article 6.
67. Projet d’article 9 : il est établi, sous l ’autorité du Premier ministre, un relevé de cha­
cune des opérations d’interception et d’enregistrement. Ce relevé mentionne sa date, l’heure à
laquelle elle a commencé et celle à laquelle elle s’est terminée. JOAN, 2e séance du 13 juin 1991,
p. 3153, l re colonne.
68. Article 22 de la proposition de loi de Jacques Toubon : « Un registre faisant état des
personnes objet d’interceptions, des motifs et de la durée de celles-ci est tenu par la Haute Auto­
rité chargée de la protection de la vie privée. »
69. Un amendement n° 40 présenté par Michel Dreyfus-Schmidt, les membres du groupe
socialiste et apparentés, est ainsi rédigé : « Il est tenu, sous l ’autorité du Premier ministre, un
registre des interceptions autorisées qui est mis, à sa demande, à la disposition de la commission
nationale de contrôle des interceptions de sécurité instituée à l’article 14. Ce registre chronolo­
gique doit faire apparaître le nom de la personne écoutée, les motifs de l’interception et sa durée,
ainsi qu’un répertoire alphabétique contenant les mêmes indications. », JO, Sénat, séance du
23 juin 1991, p. 2082, l re colonne.
70. Marcel Rudloff : « Les dispositions prévues par l’article 4 [...] ont paru convenables à
la commission ; en effet, elles suffisent à répondre à la juste préoccupation rappelée par notre
collègue. », JO, Sénat, séance du 23 juin 1991, p. 2082, 2e colonne.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 145

ajoute que ce registre engendrerait un surcroît de travail sans amélioration des


textes71.
L’argument ne porte pas : un registre et un répertoire alphabétique permettent
un contrôle plus simple que le relevé. Cette initiative n’induit pas un surcroît de
travail puisque le registre existe déjà. Le système des relevés présente des défauts72.
Jacques Thyraud est plutôt favorable au registre, mais il mentionne que les infor­
mations seront, très prochainement, consignées dans la mémoire d’un ordinateur
et feront l’objet d’un traitement. La loi de 197873 s’appliquera. Marcel Rudfloff
propose, quant lui, un amendement rédactionnel74. L’amendement Dreyfus-Schmidt,
qui substituerait un registre à un relevé, est repoussé. L’amendement Rudloff est
définitivement adopté.
Les renseignements ainsi recueillis ne peuvent servir à d’autres fins que
celles énumérées par l’article 375. Cependant, si le fonctionnaire, par le biais de
ces écoutes de sécurité, prend connaissance d’un crime ou d’un délit, il saisit
l’institution judiciaire, informe le procureur de la République à qui sont trans­
mis lesdits renseignements. La rétention est interdite76. Une passerelle est lan­
cée par-dessus le fossé qui, à quelques exceptions près, sépare fort justement
(puisque les finalités sont différentes) interception judiciaire et interception de
sécurité.

B - L’obligation de détruire les enregistrements


et les transcriptions

1. L’obligation de détruire les enregistrements


A la proposition de Jacques Toubon77 dans son article 20, visant à la
destruction des documents dès qu’ils ne sont plus nécessaires, le projet de

71. Henri Nallet, garde des Sceaux : « Je crois cependant que la création d’un registre ris­
querait d’engendrer plus de difficultés qu’elle n’en résoudrait, d’autant plus que les conditions
sont posées assez clairement dans le texte du projet de loi pour que le président de la commis­
sion puisse faire son travail dans de bonnes conditions. », JO, Sénat, séance du 25 juin 1991,
p. 2083, 2e colonne.
72. Michel Dreyfus-Schmidt : « J’avoue que je ne comprends pas comment le contrôle serait
plus facile avec un relevé par opération, ces relevés n’étant, a priori, ni cotés, ni paraphés, ni
reliés. », JO, Sénat, séance du 25 juin 1991, p. 2083, 2e colonne.
73. Loi du 6 janvier 1978 sur le traitement des données informatisées à caractère per­
sonnel.
74. Un amendement n° 6 est déposé par Marcel Rudloff, au nom de la commission des lois,
ainsi rédigé : « Ce relevé mentionne la date et l ’heure auxquelles elle a commencé, celles aux­
quelles elle s’est terminée. », JO, Sénat, séance du 25 juin 1991, p. 2085, 2e colonne.
75. Article 10 (ancien article 11) : « Sans préjudice de l ’application du deuxième alinéa de
l’article 40 du code de procédure pénale, les renseignements recueillis ne peuvent servir à d’autres
fins que celles mentionnées à l’article 3. », JOAN, 2e séance du 13 juin 1991.
76. Cf. en application de l ’article 40, alinéa 2 du code de procédure pénale.
77. Article 20 de la proposition de loi de Jacques Toubon : « Les documents recueillis sont
détruits dès qu’ils ne sont plus nécessaires. »
146 Un compromis difficile entre ordre public et libertés individuelles

l’article 978 préfère un délai maximal de quatre mois pour les enregistrements.
Le délai de quatre mois peut sembler trop long. François Massot a constaté sur
place que les cassettes des enregistrements étaient effacées dans les quatre heures
au GIC. Jean-Pierre Michel, pour la commission des lois, propose une réduction
du délai79 de quatre mois à dix jours. Jacques Toubon préfère la formule « sans
délai »80. Le garde des Sceaux souligne que l’amendement de la commission est
plus précis81. L’Assemblée nationale vote l’amendement Massot-Michel. Elle
rejette, en revanche, l’amendement de François d’Aubert et de Paul-Louis
Tenaillon82. En effet, la commission de contrôle ne disposera pas, comme cela
est envisagé par les députés, du pouvoir de déclarer illégale une écoute ; elle
n’est pas un tribunal. Un autre amendement de Paul-Louis Tenaillon prévoyait
que le président de la commission de contrôle serait avisé des opérations de des­
truction. Il est repoussé mais il est indiqué que l’organisme de contrôle sera en
mesure de se faire communiquer les procès-verbaux de destruction. C’est le Pre­
mier ministre qui est responsable (« sous l’autorité ») de la destruction de l’en­
registrement, parce que c’est lui qui a autorisé l’interception de sécurité.
Le ministre en charge des télécommunications est un personnage essentiel
dans les interceptions de sécurité. Les opérations s’effectuent sous son autorité ou
sous sa tutelle83. La commission des lois souhaite supprimer la référence au direc­
teur de cabinet, inhabituelle dans un texte de loi et qui relèverait plutôt d’un texte
réglementaire d’application. Il est donc fait mention (c’est un amendement84 de

78. Article 9 (ancien projet d’article 10) : « L’enregistrement est détruit sous l ’autorité du
Premier ministre, dans les meilleurs délais et au plus tard à l’expiration d’un délai de quatre mois
à compter de la date à laquelle il a été effectué. Il est dressé procès-verbal de cette opération. »,
JOAN, 2e séance du 13 juin 1991, p. 3156, l re colonne.
79. L’amendement n° 10, présenté par François Massot et Jean-Pierre M ichel, est ainsi
rédigé : « Dans le premier alinéa, substituer aux mots “dans les meilleurs délais et au plus tard à
l ’expiration d’un délai de quatre mois”, les mots “à l’expiration d’un délai de dix jours au plus
tard”. », JOAN, 2e séance du 13 juin 1991, p. 3156, l re colonne.
80. Un amendement n° 45, présenté par Jacques Toubon, est ainsi rédigé : « Dans le pre­
mier alinéa, substituer aux mots “dans les meilleurs délais”, les mots “sans délai”. », JOAN,
2e séance du 13 juin 1991, p. 3156, l re colonne.
81. Henri Nallet, garde des Sceaux : « Je ne suis pas certain que “sans délai” signifie “zéro
jour”. Une telle formule risque de prêter à discussion ou à confusion. » JOAN, 2e séance du 13 juin
1991, p. 3156, 2e colonne.
82. Un amendement n° 63, présenté par François d’Aubert et Paul-Louis Tenaillon, est ainsi
rédigé : « Compléter le premier alinéa par la phrase suivante : “Lorsque l ’écoute a été déclarée
illégale par la commission, la destruction de celle-ci est automatique et immédiate”. », JOAN,
2e séance du 13 juin 1991, p. 3156, 2e colonne.
83. Article 11 (projet d’article 12) : «L es opérations matérielles nécessaires à la mise en
place des interceptions dans les locaux et installations des services ou organismes placés sous l’au­
torité ou la tutelle du ministre chargé des télécommunications ou des exploitants de réseaux ou
fournisseurs de services de télécommunications autorisés ne peuvent être effectuées que sur ordre
du ministre chargé des télécommunications, ou par délégation spéciale, sur ordre de son directeur
de cabinet, par des agents qualifiés de ces services, organismes, exploitants ou fournisseurs dans
leurs installations respectives. », JOAN, 2e séance du 13 juin 1991, p. 3157, l re colonne.
84. Un amendement n° 11 est présenté par François Massot : « À la fin du premier alinéa
substituer aux mots “par délégation spéciale, sur ordre de son directeur de cabinet”, les mots “sur
ordre de la personne spécialement déléguée par lui”. », JOAN, 2e séance du 13 juin 1991, p. 3127,
l re colonne.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 147

coordination) d’un délégué et non d’un directeur de cabinet : le ministre chargé


des télécommunications ne peut déléguer son pouvoir qu’à une seule personne.
L’amendement est adopté.

2. L’obligation de détruire les transcriptions


La transcription d’une interception de sécurité sera détruite, dans la majorité
des cas, plus rapidement qu’une transcription d’écoute judiciaire. La transcription
d’une écoute judiciaire est une pièce officielle à verser au dossier de l’instruction.
Le document est intégré à l’information.
La transcription d’une écoute de sécurité n’existe que si elle permet de dévoi­
ler certains faits afférents à des motifs de l’article 3 (cf. supra). Si elle révèle qu’un
crime ou délit a été commis, le Parquet sera saisi. Les transcriptions ne sont conser­
vées que si elles sont nécessaires aux autorités militaires, policières, douanières,
dans la prévention de crimes ou de délits, d’atteintes à la sécurité nationale85.
L’évaluation de la nécessité d’y procéder est réalisée par les services des minis­
tères de la Défense et de l’Intérieur. Certains services seront tenus d’archiver des
transcriptions, quand le suivi d’une affaire (cf. par exemple, le terrorisme) implique
la préservation des données antérieures, susceptibles d’éclairer le présent. Peuvent-
ils être tentés d’archiver86 abusivement ? C’est possible, car le phénomène bureau­
cratique87, dans les administrations, repose aussi sur la préservation des dossiers.
Rappelons que cette pratique serait illégale, puisque la conservation doit revêtir
un aspect indispensable. Ce dernier sera soupesé par les supérieurs hiérarchiques
des agents en charge des dossiers, sous la responsabilité des « trois » ministres
concernés et du Premier ministre.
Aucun contrôle extérieur à l’administration n’est prévu. Aucun autocontrôlé
n’est envisagé à l’occasion des débats parlementaires. Si la CNCIS communique
des chiffres sur le nombre des écoutes et sur leur répartition par motif, elle ne donne
pas de renseignement sur la durée moyenne de conservation des transcriptions d’in­
terception. Pourtant, les procès-verbaux de destruction permettent de déterminer
exactement quand la destruction a lieu et d’établir des statistiques sur le temps de
latence en matière de conservation et de destruction des transcriptions d’écoutes
administratives. Une exploitation de ces procès-verbaux serait fort utile pour le
contrôle de gestion et les coûts de gestion, pour la sociologie juridique88 et pour
la sociologie politique89 qui, tous, sont intéressés par les travaux de sécurité effec­
tués par le GIC, par les services des ministères de l’Intérieur, de la Défense.

85. Projet d’article 12 (ancien article 13) : « Les transcriptions d’interception doivent être
détruites dès que leur conservation n’est plus indispensable à la réalisation des fins mentionnées
à l ’article 3. Il est dressé procès-verbal de l’opération de destruction. Les opérations mention­
nées aux alinéas précédents sont effectuées sous l’autorité du Premier ministre. », JOAN, 2e séance
du 13 juin 1993, p. 3157, l re colonne.
86. Loi sur l ’archivage de 1979.
87. Dossiers et bureaucratie : cf. Michel Crozier.
88. Sur la sociologie juridique, cf. Jean C a r b o n n ie r , Sociologie juridique, PUF, 1994 ;
Flexible droit, LGDJ, 8e édition, 1991.
89. Sur la sociologie politique, cf. Hugues P ortelli, La Sociologie politique, Les Cours de
droit, 1990.
148 Un compromis difficile entre ordre public et libertés individuelles

Cette obligation de détruire les transcriptions est moins précise que l’obliga­
tion de détruire les enregistrements. Le différentiel de vigilance n’est pas un effet
du hasard. Il correspond à une historicité, à un vécu des hommes du GIC, tel qu’il
a été analysé par le rapport Schmelck, tel qu’il a été approché par les parlemen­
taires qui ont rendu visite au GIC. La loi de 1991 ne cherche pas à rompre avec le
passé, mais à faire entrer le monde du secret dans la légalité.
Voilà pourquoi la commission des lois et les parlementaires spécialisés dans
les écoutes de sécurité, aidés par des juristes, ont cherché à concevoir une bonne
loi, dont la construction ne puisse être critiquée, et dont le degré de précision fût
suffisant, sans induire un excès de détails90, sources de dysfonctionnements.

SECTION DEUX
L’INSTITUTION DU CONTRÔLE
DES ÉCOUTES DE SÉCURITÉ

Les écoutes administratives sont inconcevables sans contrôle. Ce dernier


dépend de la culture des États dans ce domaine. La discussion sur les motifs et les
modalités d’interception de sécurité fait constamment référence à un organisme de
contrôle qui sera habilité à exercer un contrôle et à trancher certains points qui ne
sont mentionnés ni dans la loi, ni dans les textes réglementaires auxquels il est fait
parfois allusion91.
Depuis la fin des années 1960, les organismes de contrôle et de régulation se
sont multipliés : citons la Commission des opérations de bourse (COB)92, la
CADA93, la CNIL, la Commission de la concurrence, le Conseil de la concurrence.
Ces entités juridiques sont des organismes de contrôle et de régulation. Les orga­
nismes de régulation prennent de plus en plus d’importance avec la globalisation
des marchés94.

90. Les articles 5, 7, ont donné lieu à des discussions sur le degré de précision, et à
l ’opportunité d’introduire une règle dans une loi ou dans un texte réglementaire.
91. Cf. article 11 de la loi du 26 juillet 1991.
92. Sur la COB, cf. La Commission des opérations de bourse et le droit des sociétés,
Économica, p. 93 ; COB, rapport annuel.
93. Sur la CADA : « Les administrés peuvent obtenir communication des documents admi­
nistratifs dans les conditions fixées par la loi n° 78.753 du 17 juillet 1978 sur la liberté d’accès
aux documents administratifs. Le contrôle est exercé par la CADA. Seule, la personne dénom­
mée dans un document peut en obtenir communication. » CE, 23 novembre 1990.
94. La globalisation des marchés privilégie la régulation, arbitre dans une économie concur­
rentielle. La sphère des télécommunications a généré des organismes de régulation dans chaque
pays, y compris le plus puissant, les États-Unis. La FCC (Fédéral Communication Commission)
élabore des positions qui sont étudiées et discutées, par exemple, au sein de l’OMC. L’Union
européenne envisage de créer à moyen terme un organisme de régulation pour les télécommuni­
cations. Cette démarche tend à s’appliquer aux secteurs les plus productifs.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 149

La différence entre organismes de contrôle et organismes de régulation réside


d’ailleurs, d’une part, dans l’aspect prééminent du droit commercial, auquel l’or­
ganisme de régulation se réfère, et, d’autre part, dans le pouvoir de décision qui
incombe aux entités régulatrices95 dont les commissions de contrôle sont dépour­
vues. L’entité régulatrice se positionne dans un environnement libéral et concur­
rentiel, même si elle exerce des missions de contrôle96. L’entité de contrôle est
dans la mouvance du droit public, du droit administratif, même si elle s’intéresse
parfois à des actes de commerce97.
L’organisme de contrôle envisagé en matière d’écoutes de sécurité est une
autorité administrative indépendante. Celle-ci entre dans la sphère du droit
public, même si, indirectement, elle prend en compte des éléments de droit
privé98. Ses acteurs sont parfois des personnes privées99 mais surtout des per­
sonnes publiques.
Sa finalité n’a en effet rien de commercial. Le marché ne se désintéresse pas
de ses activités mais son objectif relève du droit public : établir une évolution juri­
dique dans le domaine des interceptions de sécurité et procéder à un contrôle de
l’application de la loi de 1991 et des textes réglementaires subséquents. Cette fina­
lité de l’organisme de contrôle génère des controverses. Elle est un enjeu pour la
crédibilité de la loi auprès de la société civile.

§ I - L a n a t u r e e t l a c o m p o s it io n
DE CET ORGANISME DE CONTRÔLE

I - D e s p r o p o s it io n s d é j à é l a b o r é e s

Jacques Toubon avait élaboré un projet de constitution d’une Haute Autorité ;


d’autres idées se font jour. Elles font l’objet d’ardentes discussions.

95. Le Conseil de la concurrence et l ’ART prennent des décisions susceptibles d’appel


devant la Cour d’appel de Paris.
96. Le Conseil de la concurrence diligente des enquêtes ; l’ART exerce un contrôle tech­
nique et administratif sur la bonne application des cahiers des charges par les opérateurs pos­
sesseurs d’autorisations ou de licences. Cf. article L 36.10 de la loi n° 96.659 du 29 juillet 1996.
97. La COB, notamment, s’occupe d’actes de commerce.
98. La sphère privée : cf. article 8 du code civil.
99. Le Premier ministre, les ministres de la Défense, de l’Intérieur, en charge des douanes,
des télécommunications.
150 Un compromis difficile entre ordre public et libertés individuelles

A - La proposition de loi de Jacques Toubon


et le concept de Haute Autorité

1. Une Haute Autorité chargée de la protection


de la vie privée100
Sa finalité était d’empêcher, au nom de l’intérêt public, toute intrusion intem­
pestive et non fondée légalement dans la vie privée des personnes physiques. Elle
vérifie le respect de l’intégrité des communications privées101 à la demande de
toute personne estimant avoir un intérêt pour agir. Elle peut recueillir toutes les
informations, provoquer toutes les auditions qu’elle estime opportunes pour l’ac­
complissement de sa mission102. Comme les écoutes sont une exception par réfé­
rence au principe de protection de la vie privée, la Haute Autorité procède à un
examen des interceptions, qui sont effectives sur une base légale.

2. Composition et principe de double légitimité


Sa composition prend surtout en compte le principe de la double légitimité :
élection et compétence.
Elle est composée103 de neuf membres nommés pour trois ans ou pour la durée
de leur mandat :
- Deux députés et deux sénateurs élus respectivement par l’Assemblée natio­
nale et par le Sénat, à la proportionnelle des groupes.
- Un membre ou un ancien membre du Conseil d’État, de grade au moins
égal à celui de conseiller, élu par l’Assemblée générale du Conseil d’État104.
- Deux membres ou anciens membres de la Cour de cassation de grade au moins
égal à celui de conseiller, élus par l’Assemblée générale de la Cour de cassation105.
- Deux personnalités désignées en raison de leur compétence dans le domaine
des libertés publiques et des télécommunications, et proposées par les autres
membres.
Cette Haute Autorité comprend sept personnes dont une majorité de magis­
trats, supposés présenter des garanties particulières en matière de respect, non seu­
lement de la loi, mais des principes généraux du droit, et des élus qui sont désignés
par les partis représentés à l’Assemblée nationale et au Sénat.
Le mode de désignation s’inspire un peu du rapport Schmelck106, un peu de
la CNIL. La Haute Autorité, dans la proposition de Jacques Toubon désigne un

100. Titre premier de la proposition de loi de Jacques Toubon : « De la Haute Autorité char­
gée de la protection de la vie privée ».
101. Cf. article 6 de la proposition de loi Toubon.
102. Article 7 de la proposition de loi Toubon.
103. Cf. article 3 de la proposition de loi Toubon.
104. Le Conseil d’État : juridiction suprême de l ’ordre administratif ; a aussi un rôle de
conseil.
105. Sur la Cour de cassation, cf. V. P. H e b r a u d , La p a rt de la loi et du décret dans la
réforme de la Cour de Cassation, Berger-Leuvrault, 1990.
106. Auquel Jacques Toubon a contribué.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 151

magistrat pour présider à des investigations107. Elle peut ordonner la cessation


immédiate d’une interception illicite et porter les faits à la connaissance du pro­
cureur de la République108.
D’autres idées sont développées. Certains parlementaires souhaitent une com­
position relativement large. C’est l’opinion de Jean-Jacques Hyest109, c’est celle
de François d’Aubert110, de Jacques Toubon111. Georges Hage112 demande que les
membres de la commission de contrôle ne soient pas désignés par le président de
la République, mais par les responsables des assemblées parlementaires, que la
volonté d’indépendance se manifeste plus clairement.
Quant à la présence de magistrats113, elle apparaît comme une caution de
sérieux et d’intégrité : les magistrats sont indépendants.

B - De nouvelles propositions

Jacques Toubon, fort de son expérience, va présenter de nouvelles proposi­


tions : un membre serait désigné par le président de la République. La commis­
sion comprendrait également un député, un sénateur et deux magistrats, un magistrat
du Conseil d’État (pour la juridiction administrative), un magistrat de la Cour de
cassation (pour la juridiction judiciaire). Les magistrats sont introduits dans le
cénacle. Le Conseil d’État, dans un avis114, a certes indiqué que la Constitution
n’oblige pas à placer sous le contrôle de l’autorité judiciaire les interceptions de
sécurité qui sont des mesures de police administrative ne portant pas atteinte à la
liberté individuelle. Le Conseil d’État n’interdit pas la représentation des magis­
trats dans la commission. Selon Jacques Toubon, ce nouveau dosage assure la diver­
sité des origines, l’indépendance et l’efficacité de la commission.
Les cinq personnalités éliraient un président qui ne serait pas un parlemen­
taire. Jacques Toubon considère qu’il ne peut y avoir cumul entre une fonction
élective et la présidence d’un organisme de contrôle administratif, indépendant.
Ce président jouerait un rôle de filtre115, examinerait les dossiers et présenterait les
dossiers les plus litigieux à l’appréciation de la commission.

107. Article 7 alinéa 2 de la proposition de loi de Jacques Toubon.


108. Idem.
109. JOAN, l re séance du 13 juin 1991, p. 3129, 3130.
110. Ibid., p. 3131,3132.
111. Ibid., p. 3127.
112. Idem.
113. Jean-Jacques Hyest : « En cas de difficultés, la commission devrait pouvoir saisir le
procureur de la République lorsqu’il s’agit non pas seulement d’infractions pénales, mais aussi
d’écoutes illégales qui, en tout état de cause, sont constitutives d’infractions pénales. Si elles ont
été autorisées, il faut non seulement les faire cesser, mais aussi sanctionner les responsables. Une
simple recommandation n’aura guère d’efficacité. », JOAN, l re séance du 13 juin 1991, p. 3130.
114. Avis du Conseil d’État concernant l’article 66 de la Constitution en matière de repré­
sentation de l’autorité judiciaire au sein de l ’organisme de contrôle.
115. Jacques Toubon : « Il y a en gros 3 200 écoutes par an et la future commission ne
doit pas être obligée de siéger tous les jours pour étudier les dossiers. », JOAN, 2e séance du
13 juin 1991.
152 Un compromis difficile entre ordre public et libertés individuelles

La plupart des juristes, quand il s’est agi de créer un organisme de contrôle,


se sont penchés sur la CNIL. Cette commission de contrôle paraît relativement
démocratique et indépendante. La légitimité de l’élection et de la compétence alliée
à la sagesse des magistrats est saluée. La CNIL a réalisé un assez bon travail, dans
un contexte difficile, où les libertés individuelles sont souvent menacées116.
Néanmoins, la CNIL ne pouvait servir de référentiel, de modèle idéalisé. Son
champ d’intervention est beaucoup plus vaste que celui de l’organisme chargé de
contrôler la légalité des écoutes de sécurité. Le nombre d’affaires envisagées est
potentiellement plus élevé que celui qui intéressera la Commission nationale de
contrôle des interceptions de sécurité. Il en résulte que la composition de cet orga­
nisme sera plus réduite. De plus, la confidentialité des dossiers sera plus facile à
observer par un petit nombre de personnes physiques. Il n’en demeure pas moins
que l’entité de contrôle peut désigner cinq ou six membres utilement. Il convient
aussi d’éviter des accointances avec l’exécutif et le législatif, et de prévoir un
régime d’incompatibilité.
Autrement, il est à craindre que l’organisme de contrôle ne soit pas apte à
fonctionner normalement. En ce cas, le législateur serait discrédité117 et la France
pourrait être condamnée par la CEDH sur la base de la requête individuelle. La loi
n’aurait pas atteint son but : combler le vide juridique et créer un véritable statut
des interceptions de sécurité.

II - C o m p o s it io n , m o d e s d e d é s ig n a t io n e t f o n c t io n s d e l a C N C IS

De la commission dépend la crédibilité du travail de légalisation des interceptions


de sécurité. Jacques Toubon le réaffirme118. Le texte présenté - article 13 de la loi119-

116. Lire les rapports annuels de la CNIL, toujours très instructifs.


117. Ce qui serait dommageable pour l ’exécutif, le législatif et la classe politique dans son
ensemble.
118. Jacques Toubon : « Les Français étant par nature d’un scepticisme total sur toutes ces
questions, nous devons éviter de leur donner des raisons de l’être. Ils doivent, au contraire, être
convaincus que nous faisons tout pour que progresse l’état de droit. », JOAN, 2e séance du 13 juin
1991, p. 3157, 2e colonne.
119. Article 13 (projet d’article 4) : « Il est institué une commission nationale de contrôle
des interceptions de sécurité. Cette commission est une autorité administrative indépendante. Elle
est chargée de veiller au respect des dispositions du présent titre. La commission est présidée par
une personnalité désignée, en raison de son autorité et de sa compétence, pour une durée de six
ans, par le président de la République. Elle comprend en outre :
- un député désigné pour la durée de la législature par le président de l’Assemblée nationale,
- un sénateur désigné après chaque renouvellement partiel du Sénat par le président.
La qualité de membre de la commission est incompatible avec celle de membre du gouver­
nement. Sauf démission, il ne peut être mis fin aux fonctions de membre de la commission qu’en
cas d’empêchement consenti par celle-ci. Le mandat des membres de la commission n’est pas renou­
velable. Il n’est pas interrompu par les règles concernant la limite d’âge éventuellement applicable.
En cas de remplacement d’un membre de la commission, le mandat de son remplaçant s’achève à
la date à laquelle aurait expiré le mandat du membre qu’il remplace. Les membres de la commis­
sion sont soumis au respect des secrets protégés par les articles du code pénal pour les faits, actes
ou renseignements dont ils ont pu avoir connaissance en raison de leurs fonctions. »
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 153

devant l’Assemblée nationale ne convainc pas immédiatement mais le gouvernement


est certain que le compromis fait progresser l’état de droit.

A - Le statut de la CNCIS et de son président

1. La CNCIS : une autorité administrative indépendante


Les autorités administratives indépendantes sont une innovation juridique
récente dont la finalité est de parvenir à un rapprochement entre l’exécutif et les
citoyens, à un contrôle (CADA), à une régulation (ART). C’est la loi de 1978
sur l’informatique et les libertés qui entérine l’expression « autorité administra­
tive indépendante » pour évoquer la commission nationale informatique et liber­
tés (CNIL). La CNIL a longtemps bénéficié d’un prestige considérable dans le
paysage juridique français, même si les autorités administratives indépendantes
ne sont ni des juridictions, ni des démembrements du pouvoir, ni des commis­
sions de sages. La CNCIS sera plus modeste que la CNIL. Le législateur est très
circonspect.

2. Un président prépondérant
Cet interlocuteur privilégié rappelle le droit au chef du gouvernement. Il est
choisi sur la base de l’autorité120 et de la compétence121. Il est désigné par le pré­
sident de la République qui agit alors comme gardien de la constitution et des liber­
tés individuelles, se situant de par ses fonctions au-dessus des partis122 et n’étant
pas partie prenante dans les écoutes de sécurité. En théorie, le président de la com­
mission ne peut qu’être un personnage fort, capable de s’imposer à ses collègues
et surtout de faire progresser une méthodologie de réflexion, voire de conception,
dans le domaine des écoutes de sécurité. L’article 13 est-il le garant de choix uni­
formément heureux ? Pas forcément. Car la finalité de la commission est assez
floue dans ses objectifs et occulte à ce stade ses moyens.
Par ailleurs, un président autoritaire et compétent est-il toujours en mesure
de faire respecter l’état de droit ? Tout dépend du rapport de forces en mouvance
et de la tradition. Le président exerce une influence, non un pouvoir sur le Premier
ministre. Tout est question de tact, de réalisme, de diplomatie. La CNCIS a été
présidée lors de sa création par un homme qui a connu quelque réussite et a sug­
géré avec succès des inflexions qui ont été acceptées. Il est à présent difficile de
revenir sur ces acquis qui pourraient néanmoins se trouver amoindries si des aléas
venaient en modifier l’équilibre. Le premier président avait le profil requis en
matière d’autorité et de compétence. Paul Bouchet était un juriste émérite, qui avait

120. Autorité : reconnaissance par les pairs.


121. Compétence : diplômes et expériences professionnelles. La compétence est presque
toujours exigée des présidents des organismes de contrôle.
122. Le président de la République, parce qu’il est élu au suffrage universel, ne représente
plus son parti d’origine, mais l’ensemble des Français.
154 Un compromis difficile entre ordre public et libertés individuelles

exercé les fonctions de bâtonnier à Lyon123 et qui avait été conseiller d’État hono­
raire. Il avait accompli des missions d’autorité dans un domaine qui s’avéra utile
comme président de la CNCIS : il fut, avant 1991, président de la Commission
consultative des droits de l’homme. Par son action, il donna une interprétation du
rôle du président. À partir de la loi et des décrets d’application, il a avancé à petits
pas, observant avec minutie les avantages et les inconvénients de chaque mot dans
son expérimentation pragmatique. Il a émis des propositions argumentées qui ont
souvent été suivies d’effet. Ses relations avec les acteurs qui participent à l’évolu­
tion de la CNCIS furent soignées. Ses relations avec les différents premiers
ministres, ministres de l’Intérieur, ministres de la Défense, ministres en charge des
douanes qui se succédèrent sous son mandat furent courtoises. Ses rapports avec
les présidents du Sénat et le président de l’Assemblée nationale furent privilégiés.
Paul Bouchet souhaitait donner à la CNCIS une crédibilité. Le scepticisme
de l’opinion publique devait être réduit par un travail rigoureux et une intelligente,
quoique modeste, politique de communication.
L’exploitation de faits divers scandaleux, récurrents, n’est pas un facteur favo­
rable. Les écoutes administratives des années 1980 donnèrent lieu à des révéla­
tions qui rejaillirent sur la classe politique. La CNCIS ne pouvait être tenue ni
comme coupable ni comme responsable des égarements du passé. Elle pouvait
néanmoins en souffrir par ricochet.
Pour pallier ces inconvénients, Paul Bouchet s’adressa assez souvent à la
presse, soit « à chaud », soit « à froid », à l’occasion d’affaires exploitées sans grand
souci du contexte légal actuel. Soignant sa présentation, apparemment ouvert, Paul
Bouchet sut lutter contre les excès de la liberté d’expression, tout en ménageant
les journalistes. Grâce à ce héraut convaincant et convaincu124, la petite CNCIS
gagna en notoriété et en crédibilité. Le sixième rapport d’activité 1997 a résumé
dans son avant-propos cette activité initiatrice125.
Le successeur de Paul Bouchet, Dieudonné Mandelkem126, est également un
juriste chevronné : il était président de section127 au Conseil d’État. Il souhaite
approfondir, compléter le travail réalisé précédemment.
Cela signifie-t-il que l’établissement d’une liste par le responsable du Conseil
d’État128, le vice-président du Conseil d’État et le Premier président de la Cour de
cassation est une garantie de bonne nomination ? Les personnes en charge des deux

123. Paul Bouchet fut d’abord avocat.


124. Les journalistes du Monde, du Figaro, de Libération et d’autres organismes de presse
relayèrent ses propos.
125. Paul Bouchet a organisé la commission et établi ses méthodes de travail ; il l ’a fait
connaître des spécialistes et du public. Efficacement soutenu par ses assesseurs parlementaires,
il a fait accepter et respecter la commission par les services qui exécutent ou qui utilisent les
interceptions. Le gouvernement lui-même a reconnu, et a en même temps accru, l ’autorité de la
commission en lui confiant des missions spécifiques « allant parfois au-delà des prévisions de la
loi », VIe Rapport d ’activité de la CNCIS, 1997, La Documentation française. Avant-propos, p. 5.
126. Est nommé par décret du président de la République le 13 septembre 1997, entre en
fonction le 1er octobre 1997.
127. Les présidents de section du Conseil d’État sont les présidents des sections du conten­
tieux, des finances, de l’intérieur, des travaux publics.
128. Le Président du Conseil d’État est le garde des Sceaux. Le véritable responsable du
Conseil d’État est le vice-président du Conseil d’État.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 155

juridictions françaises, juridiction administrative, juridiction judiciaire, ne peuvent


que choisir un juriste reconnu par ses pairs, ayant une bonne réputation, et sus­
ceptible de ne pas déplaire au président de la République (quel qu’il soit). N’y a-
t-il pas risque d’autocensure ? Le Premier président de la Cour de cassation et le
vice-président du Conseil d’État font partie des corps constitués. Ils souhaitent ne
pas s’attirer l’ire silencieuse du chef de l’État. L’audace leur est quasi interdite ;
l’absence d’audace ne signifie pas que les deux représentants des juridictions opte­
ront pour un président falot. S’ils le faisaient, ils se déconsidéreraient eux-mêmes.
Le président de la République n’est pas toujours le prince de Machiavel. Il convient
de composer avec lui, mais non de plier devant lui. L’autocensure semble inévi­
table, mais est relativement limitée. Le président de la CNCIS sera inévitablement
compétent dans le domaine juridique, doté d’une vaste expérience129, apte à com­
muniquer avec les premiers personnages de l’État.

B - Le mode de désignation des membres de la CNCIS

Le mode de désignation des autres membres de la commission pose davan­


tage problème. Le député et le sénateur sont désignés par le président de l’As­
semblée nationale et le président du Sénat. Ils ne sont pas choisis par l’Assemblée
nationale et le Sénat. Les partis sont écartés du processus130. Le législateur vou­
lait ainsi éviter tout risque de démagogie, mais il prive, au moins symboliquement,
ces membres d’une légitimité élective131 alors que cette démarche avait été adop­
tée, sans dommages, par la CNIL. Le domaine des écoutes de sécurité semble au
législateur plus sensible que celui des fichiers automatisés.
Nommés par le président de l’Assemblée nationale et le président du Sénat
qui, eux-mêmes, sont élus à leur poste dans le cadre d’une relative concorde avec
le chef du gouvernement132, ne risquent-ils pas d’être la voix du Premier ministre,
de ne pas exercer de vision critique à l’égard des décisions prises par le chef du
gouvernement ? Ce danger de dépendance a été mentionné à l’occasion de la dési­
gnation des membres du CSA. Certains juristes répondent que « la fonction fait
l’homme ». Le cordon ombilical serait rompu dès la nomination. Le membre de la
CNCIS s’applique à mériter la confiance de l’organisme de contrôle133. De plus,
il est irrévocable, et son mandat n’est pas renouvelable. D’éventuelles pressions
seraient sans effet. L’irrévocabilité et la non-renouvelabilité du mandat sont les
contreparties de la désignation par les présidents de l’Assemblée nationale et du

129. La reconnaissance par les pairs, au Conseil d’État et à la Cour de cassation, implique
l’expérience juridique.
130. « Les partis et les groupements politiques concourent à l ’expression du suffrage. »
Article 4 de la constitution de 1958.
131. Le même raisonnement s’applique à tous les membres de la CNCIS. Les hommes (ou
les femmes) figurant sur la liste à partir de laquelle le président de la République choisit le pré­
sident auraient pu être élus par leurs pairs.
132. Le président de l’Assemblée nationale appartient à la même majorité gouvernemen­
tale que le Premier ministre.
133. Sur le statut de membre du CSA, voir les articles 1er et 4 de la loi du 30 septembre 1986.
156 Un compromis difficile entre ordre public et libertés individuelles

Sénat. Il est peu probable que l’exécutif provoque la démission d’un membre de
la CNCIS devenu indésirable. C’est la CNCIS elle-même qui constaterait un éven­
tuel empêchement. L’organisme, dans sa dimension collective, paraît à l’abri de
toute dérive.
En revanche, le régime des incompatibilités est quelque peu limité puisqu’il
se contente d’interdire le cumul d’un mandat avec le poste de membre du gou­
vernement. Il n’est pas prévu que les membres de la CNCIS ne doivent posséder
aucun intérêt134 dans le matériel des interceptions de sécurité. Or, ce genre de dis­
positions est souvent inclus dans le statut des membres des organismes de contrôle
et de régulation. Il est vrai qu’en 1991, la question des matériels paraissait relati­
vement secondaire, surtout par comparaison avec le contrôle de la légalité des
motifs. Enfin, la CNCIS n’est pas une entité régulatrice135.

1. Les débats
Jacques Toubon présente un amendement136 qui remodèle la composition de
la CNCIS. Cette dernière comprendrait les trois membres envisagés par le gou­
vernement et deux magistrats, élus par l’Assemblée générale du Conseil d’Etat et
de la Cour de cassation. Le président serait choisi parmi les non-parlementaires.
Dans cette modélisation, il n’y a pas de corrélation entre le mode de désignation
des parlementaires et le mode de désignation des magistrats. François Massot137
plaide dans ce sens mais ne convainc pas Jacques Toubon. Ce dernier rappelle que,
dans les organismes de contrôle, la désignation repose souvent sur le mode élec­
toral tant pour les parlementaires que pour les magistrats. Parce qu’il n’est prévu
qu’un seul député, un seul sénateur, la désignation est politique. L’attelage com­
prend alors des politiques et des juristes.

1 34. Incompatibilité avec des intérêts directs ou indirects (actions, obligations).


135. L’ART stipule, par exemple, que ses membres ne disposent d’aucun intérêt dans le
domaine de l’informatique, des télécommunications, de l’audiovisuel. L’ART obéit à une logique
administrative, mais aussi à une logique commerciale.
136. Amendement n° 4 7 présenté par Jacques Toubon : « Il est constitué une commission
de contrôle des interceptions de sécurité publique. Cette commission est une autorité adminis­
trative indépendante. Elle est chargée de veiller au respect des dispositions du présent titre. Elle
est composée de cinq membres nommés pour trois ans ou pour la durée de leur mandat :
- une personnalité désignée, en raison de son autorité et de sa compétence, par le président
de la République,
- un député désigné par le président de l’Assemblée nationale,
- un sénateur désigné par le président du Sénat,
- un membre ou un ancien membre du Conseil d’État, de grade au moins égal à celui de
conseiller, élu par l ’Assemblée générale du Conseil d’Etat,
- un membre ou ancien membre de la Cour de cassation, de grade au moins égal à celui
de conseiller, élu par l’Assemblée générale de la Cour de cassation.
La Commission élit en son sein, parmi ses membres non parlementaires, pour trois ans, un
président. JOAN, 2e séance du 13 juin 1 9 9 1 , p. 3 1 5 8 , 2e colonne.
1 3 7 . François M assot « Un système identique serait préférable : ces deux conseillers
devraient chacun être désignés par le président de leurs assemblées », JOAN, 2e séance du 13 juin
1 9 9 1 , p. 3 1 5 8 , 2e colonne.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 157

La commission des lois, a priori, n’est pas totalement convaincue par le mode
de désignation politique. Le garde des Sceaux concède que des magistrats pour­
raient être introduits dans la commission de contrôle, à condition qu’ils soient dési­
gnés par les autorités responsables du Conseil d’État et de la Cour de cassation.
Dans ces conditions, le président pourrait être choisi parmi les non-parlemen­
taires138. Référence est faite à la commission chargée de contrôler les comptes des
partis politiques et des campagnes électorales139. Cette allusion fait réagir plusieurs
parlementaires qui préfèrent nettement le modèle de la CNIL, favorable au prin­
cipe électif.
Un amendement de François d’Aubert et de Paul-Louis Tenaillon tend à favo­
riser le principe électif, au bénéfice de magistrats140. Un amendement de J.-J. Hyest
introduit des magistrats, mais sans référence à la désignation élective, qui se heurte
à l’hostilité du gouvernement141.
L’amendement n° 77 est adopté. Le président est élu pour six ans. François
Massot propose un amendement rédactionnel142. Parce que le mandat des membres
de la commission n’est pas renouvelable, il faut envisager le cas où un membre de
la commission serait désigné pour remplacer une personnalité ayant cessé ses fonc­
tions avant le terme. L’amendement est adopté.
Après le vote à l’Assemblée nationale, la nouvelle commission est très diffé­
rente de celle qui avait été conçue par le gouvernement. Un examen en commis­
sion des lois, un vote du Sénat, permettent de revenir aux sources, avec quelques
aménagements.

138. Henri Nallet : « Cette notification de la composition de la commission de contrôle ren­


drait dès lors possible, ce qui est souhaitable, que le président de la commission de contrôle soit
désigné par les commissions non-parlementaires. », JOAN, 2e séance du 13 juin 1991, p. 3159,
l re colonne.
139. Idem : « Je pense notamment à la commission chargée, aux termes de la loi de 1990,
de contrôler les comptes des partis politiques et des campagnes électorales, et dont les deux
membres issus de la Cour de cassation et du conseil d’État sont désignés par leurs présidents. »,
JOAN, 2e séance du 13 juin 1991, p. 3159, l re colonne.
140. L’amendement n° 68, présenté par François d’Aubert et Paul-Louis Tenaillon, est ainsi
rédigé : « Après le 5e alinéa de l’article 14, insérer les alinéas suivants : “Un conseiller d’État élu
par l’assemblée générale du Conseil d’État pour une durée de six ans ; deux conseillers de la
Cour de cassation élus par l’assemblée générale de la Cour de cassation pour une durée de six
ans”. », JOAN, 2e séance du 13 juin 1991, p. 3159, 2e colonne.
141. L’amendement n° 77, présenté par M. Hyest et les membres du groupe de l’Union du
centre, est ainsi rédigé : « Après le cinquième alinéa de l ’article 14, insérer les alinéas suivants :
“Un conseiller d’État élu par l’assemblée générale du Conseil d’État pour une durée de six ans ;
deux conseillers de la Cour de cassation élus par l’Assemblée générale de la Cour de cassation
pour une durée de six ans”. », JOAN, 2e séance du 13 juin 1991, p. 3159, 2e colonne.
142. Un amendement de François Massot n° 14, ainsi rédigé : « Les membres de la com­
mission désignés en remplacement de ceux dont les fonctions ont pris fin avant leur terme nor­
mal achèvent le mandat de ceux qu’ils remplacent. À l’expiration de ce mandat, par dérogation
au huitième alinéa ci-dessus, ils peuvent être nommés comme membres de la commission s’ils
ont occupé ces fonctions de remplacement pendant moins de deux ans. », JOAN, 2e séance du
13 juin 1991, p. 3160, 2e colonne.
158 Un compromis difficile entre ordre public et libertés individuelles

2. Le texte final
La commission des lois renvoie dos à dos le dispositif gouvernemental et le
dispositif de l’Assemblée nationale. L’augmentation du nombre des membres de
la commission est inadaptée aux finalités. Le principe électif induit un dysfonc­
tionnement : le président serait élu par cinq personnalités, dont deux (dans le sys­
tème de l’Assemblée nationale) seraient inéligibles143. La commission des lois
propose que le nombre des membres de la commission soit réduit à trois et que le
président soit une personnalité désignée par le premier président de la Cour de cas­
sation et le vice-président du Conseil d’État.
Michel Dreyfus-Schmidt, au nom du parti socialiste, élabore une contre-pro­
position144 : le président serait un magistrat, qui travaillerait à plein temps, il serait
un filtre institutionnel et serait désigné par le président de la République. La magis­
trature serait donc représentée par le premier personnage de la CNCIS. Le député
et le sénateur seraient nommés par les présidents de l’Assemblée nationale et du
Sénat, avec un équilibre entre les majorités et les oppositions. D’après Michel
Dreyfus-Schmidt, le Conseil constitutionnel n’a rempli pleinement sa mission qu’à
partir du moment où ses membres n’appartenaient pas à la même famille poli­
tique145. Il ne s’agit pas de renouveler cette erreur.
La commission des lois souligne qu’un président désigné par le président de
la République ne pourrait être considéré comme indépendant146. Le Sénat n’est pas
convaincu. De même, il semble impensable de donner des directives au président
de l’Assemblée nationale quant aux nominations.
La commission mixte paritaire se réunit. Un compromis est trouvé sur la pré­
sidence. La commission est présidée par une personnalité désignée, pour une durée
de six ans, par le président de la République sur une liste de quatre noms établie
conjointement par le vice-président du conseil d’État et le premier président de la
Cour de cassation147. Une décision est prise148 pour qu’un équilibre soit instauré

143. Les parlementaires, les membres du Sénat et de la Chambre des députés (article 14
de la Constitution de 1968).
144. L’amendement n° 41, présenté par Michel Dreyfus-Schmidt, les membres du groupe
socialiste et apparentés, est ainsi rédigé : « La commission est présidée par un membre ou un
ancien membre de la Cour de cassation ou du Conseil d’État de grade au moins égal à celui de
conseiller désigné par le président de la République pour une durée de six ans. Elle comprend,
en outre, un député et un sénateur désignés par les présidents du Sénat et de l’Assemblée natio­
nale en tenant compte de l’équilibre entre les assemblées et de la diversité de leur composition.
Le député est désigné pour la durée de la législature, le sénateur après chaque renouvellement
partiel du Sénat. », JO, Sénat, séance du 25 juin 1991, p. 2086, l re colonne.
145. Michel Dreyfus-Schmidt : « Le Conseil constitutionnel n’a pas rempli le rôle que l’on
attendait de lui tant que ceux qui désignaient les hommes appelés à y siéger furent de la même
couleur politique : il y avait une trop grande homogénéité. », JO, Sénat, séance du 25 juin 1991.
p. 2085, 2e colonne.
146. Marcel Rudloff : « A l’heure actuelle, et sans doute pour de longues années encore,
une personnalité désignée par le président de la République sera à jamais considérée par l’opi­
nion publique et par les usagers du droit comme insuffisamment indépendante. Il faut regarder
les choses en face. », JO, Sénat, séance du 25 juin 1991, p. 2086, l re colonne.
147. Article 13 définitif de la loi du 10 juillet 1991.
148. Mais elle n’apparaît pas explicitement dans la loi.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 159

entre la représentation sénatoriale et la représentation de l’Assemblée nationale.


Si le député nommé par le président de l’Assemblée nationale appartient à l’UDF
ou au RPR, le sénateur sera socialiste ou apparenté et inversement.
Le législateur s’est refusé à institutionnaliser le rôle de l’opposition, dont les
méandres, les contours, les stratégies, sont très différents de ce qui existe en Alle­
magne ou en Grande-Bretagne, où la minorité compose un cabinet fantôme. Néan­
moins, la cohabitation de ces deux élus149 est une garantie d’équilibre pour la
démocratie. Enfin, le député et le sénateur sont les délégués des autorités consti­
tutionnelles que sont le président du Sénat150 ou le président de l’Assemblée natio­
nale ; les mandats sont assurés jusqu’au renouvellement effectif. Les collaborateurs
des membres de la CNCIS contribuent, eux aussi, à l’image de la CNCIS.

III - D e s c o n tr o v e r s e s su r le s fo n c tio n s

A - Le commissaire du gouvernement et les rapporteurs

1. La présence d’un commissaire du gouvernement


Cela était prévu dans le projet de loi. Elle ne paraît pas utile à l’Assemblée
nationale151. Dans une commission indépendante, un commissaire du gouverne­
ment, même s’il ne siège pas au moment des délibérations, risquerait d’être mal
perçu.
Le garde des Sceaux fait valoir que ce commissaire n’interviendra pas dans
le fonctionnement de la commission, mais facilitera son travail152. Devant le Sénat,
l’amendement Jacques Thyraud153 tente de rétablir l’institution du commissaire du
gouvernement. Le rôle de commissaire sera conforme à celui qui s’exerce au sein

149. Quand le président Jacques Chirac décida de dissoudre l’Assemblée nationale en 1997,
le député désigné et délégué par le président de l ’Assemblée nationale continua à assumer ses
fonctions jusqu’à l’élection d’un nouveau président de l’Assemblée nationale et la désignation
d’un nouveau membre dans la CNCIS.
150. Habilité à assurer l ’intérim du chef de l’État en cas de décès.
151. Un amendement n° 15, présenté par François Massot, est ainsi rédigé : « Supprimer
le dernier alinéa. », JOAN, 2e séance du 13 juin 1991, 2e colonne.
152. Henri Nallet : « Le commissaire du gouvernement ne délibère pas, il est là pour faci­
liter le travail de la commission, pour servir de lien, pour lui donner des informations. Afin d’of­
frir des garanties supplémentaires aux citoyens, la commission aura intérêt à avoir affaire à un
commissaire du gouvernement, qu’elle pourra interroger. Celui-ci, spécialisé, assurera la trans­
parence et permettra à la commission d’entretenir, sur le plan de l ’information, de meilleures
relations avec l’autorité publique qui décide des interceptions. Sans vouloir être paradoxal, je
dirai qu’il serait très utile, pour que soient mieux défendus, mieux protégés les citoyens, qu’un
commissaire du gouvernement siège auprès de la commission. », JOAN, 2e séance du 13 juin
1991, p. 3160, 2e colonne.
153. L’amendement n° 28 présenté par M. Thyraud est ainsi rédigé : « Un commissaire du
gouvernement désigné par le Premier ministre siège auprès de la commission. », JO, Sénat, séance
du 25 juin 1991, p. 2084, 2e colonne.
160 Un compromis difficile entre ordre public et libertés individuelles

de la CNIL, sans aucun danger pour cet organisme de contrôle. À la CNIL, le com­
missaire présente les dossiers, est un interlocuteur officiel, mais n’a pas de voix
délibérative. Certes, la CNIL comprend beaucoup plus de membres que la CNCIS :
l’activité du commissaire du gouvernement n’en sera que plus précieuse à la CNCIS.
L’amendement n’en est pas moins repoussé. Il n’y aura pas de commissaire de
gouvernement à la CNCIS.

2. Les rapporteurs
Un amendement présenté devant l’Assemblée nationale154 propose l’institu­
tion de rapporteurs qui seraient désignés parmi des membres des grands corps et
qui faciliteraient les travaux des membres de la CNCIS. Le législateur ne tient pas
à alourdir, même indirectement, le texte des lois. La présence de rapporteurs est
perçue comme superfétatoire.

3. Le règlement intérieur
A l’Assemblée nationale, François Massot propose l’établissement d’un règle­
ment intérieur155. Cette amélioration rédactoriale est acceptée, votée, dans les
mêmes termes par l’Assemblée nationale et le Sénat. Le règlement intérieur est
adopté en 1998.
Devant le Sénat, M. Le Breton et les membres du groupe de l’Union centriste
proposent d’insérer l’alinéa ainsi formulé156 : « Des agents de la commission sont
nommés par le président. » Cet alinéa, s’il provient du Sénat, va dans le même sens
que l’Assemblée nationale : la commission, autorité indépendante, doit pouvoir,
sous la responsabilité de son président, disposer de son personnel. Il s’agit d’une
amélioration rédactoriale. L’amendement est voté sans difficulté. La seule réserve
est émise par Henri Nallet, alors garde des Sceaux : elle concerne la provenance
de ces agents157. Cette remarque peut renvoyer à un acte réglementaire. La com­
position finale est donc assez proche de la composition initiale. La fluctuation, les
navettes, ont pourtant permis de clarifier certains choix et d’affiner certains ali­
néas. Les membres de la CNCIS, autres que le président, sont désignés selon le
principe de parité UDF/RPR/PS explicité plus-haut158.

154. L’amendement n° 69 présenté par François d’Aubert et Paul-Louis Tenaillon est ainsi
rédigé : « La commission peut se faire assister par des rapporteurs désignés par son président
parmi les membres du Conseil d’État, de la Cour des comptes, de l’Inspection générale des
finances. Les rapporteurs sont astreints au respect du secret dans les mêmes conditions que les
membres de la commission. », JOAN, 2e séance du 13 juin 1991, p. 3161, l re colonne.
155. Amendement n° 16, présenté par François Massot : « La commission établit son règle­
ment intérieur. », JOAN, 2e séance du 13 juin 1991, p. 3161, l re colonne.
156. L’amendement n° 44 rectifié, présenté par M. Le Breton et les membres de l’Union
centriste, est ainsi rédigé : « Les agents de la commission sont nommés par le président. », JO.
Sénat, séance du 25 juin 1991, p. 2089, 2e colonne.
157. Henri Nallet, JO, Sénat, séance du 25 juin 1991, p. 2091, l re colonne.
158. Vœu unanime de la commission mixte paritaire repris par le ministre délégué à la jus­
tice lors de l’adoption par le Sénat des conclusions de cette commission.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 161

B - Les divers protagonistes

Les deux premiers membres furent les rapporteurs de la loi de 1991, Fran­
çois Massot, député des Alpes-de-Haute-Provence, avocat au barreau de Paris,
Marcel Rudloff (UDF-UC), sénateur du Bas-Rhin, ancien bâtonnier du barreau
de Strasbourg159. Ces hommes souhaitaient, au même titre que Paul Bouchet,
que la CNCIS fût une autorité prise en considération, respectée. Marcel Rud­
loff ayant été nommé au Conseil constitutionnel, il fut remplacé par Jacques
Thyraud, avocat au barreau de Romorentin, sénateur du Loir-et-Cher, premier
vice-président de la CNCIS. Jacques Thyraud fut très actif lors de la discussion
de la loi.
Ces personnalités étaient à même de se dévouer pour la CNCIS. Elles tenaient
toutes à ce que l’organisme de contrôle fût dynamique, efficace, maintînt un équi­
libre entre ordre public et libertés individuelles. Quelle que soit l’intégrité d’une
personne, cette dernière ne peut travailler avec pertinence si ses fonctions sont mal
définies.

§ II - L ’é t a t d e d r o i t , l e s f o n c t i o n s d e l a CNCIS,
LA SÉCURITÉ

La commission n’a de justification que si elle exécute correctement son tra­


vail de contrôle.

I - L E CONTRÔLE DES AUTORISATIONS D U PR EM IER M INISTRE

A - Une délivrance des autorisations


en concordance avec les motifs

Ce contrôle des autorisations, même s’il ne se traduit pas par des sanctions,
justifie l’existence de la CNCIS : il s’agit de déterminer si la délivrance des auto­
risations est en concordance avec les motifs.

159. Les premiers membres sont des juristes : non pas des magistrats, mais des
avocats.
162 Un compromis difficile entre ordre public et libertés individuelles

Les parlementaires vont contribuer à l’élaboration de l’article consacré au


contrôle des autorisations. François Massot160 et Jacques Toubon161 vont y jouer
un rôle éminent. Tous deux définissent les modalités de contrôle des autorisations
en se référant à un ancien article 16. Une passe d’armes parlementaires a lieu.
François Massot, dans un premier temps, déclare retirer son amendement à condi­
tion que Jacques Toubon consente à substituer à « communications » « corres­
pondance par voie de communications », et à supprimer «communications
privées » et substituer « illégalité » à « illicéité ».
Devant l’objection du garde des Sceaux, qui souligne que l’amendement de
Jacques Toubon est imprécis, François Massot mentionne la possibilité d’une fusion,
puis souligne les aspects positifs de son propre texte. Jacques Toubon s’est déclaré,
entre temps, hostile à l’expression « problème de légalité » entériné par le Conseil
d’État. Jacques Toubon rappelle que l’avis du Conseil d’État ne lie pas le gouver­
nement. Un trop long délai d’intervention est dangereux162. L’amendement Mas­
sot est adopté. Une lecture du texte permet de remarquer que la loi utilise le mot
« peut » (au cas où la commission estime qu’une interception de sécurité a été auto­
risée en méconnaissance des dispositions du présent titre, elle peut s’adresser au
Premier ministre) et non le mot « doit ». Cela signifie-t-il que la commission, qui
remplit une mission de contrôle, n’a pas l’obligation de recommander au Premier
ministre d’interrompre l’interception ? Jacques Thyraud163 souhaite transformer le
« peut » en « doit », autrement dit, en jargon juridique164 : « peut adresser » devient
« adresse ».
Jacques Thyraud insiste : il serait anormal qu’après avoir constaté des irré­
gularités, la commission n’en tire pas la conséquence. Le rapporteur Marcel Rud-
loff déclare que cette obligation est une charge pour la commission, libre,

160. Un amendement n° 17, présenté par François Massot, est ainsi rédigé : « Insérer l’ar­
ticle suivant : “La décision motivée du Premier ministre mentionnée à l’article 4 est communi­
quée dans un délai de 48 heures au plus tard au président de la CNCIS. Si celui-ci estime que la
légalité de cette décision au regard des dispositions du présent titre n’est pas certaine, il réunit
la commission, qui statue dans les sept jours suivant la réception par son président de la com­
munication mentionnée au premier alinéa. Au cas où la commission estime qu’une interception
de sécurité a été autorisée en méconnaissance des dispositions du présent titre, elle peut adres­
ser au Premier ministre une recommandation tendant à ce que cette interception soit interrom­
pue. Il est alors procédé ainsi qu’il est indiqué aux deuxième et troisième alinéas de l’article 16”. »,
JOAN, 2e séance du 13 juin 1991, p. 3161, 2e colonne.
161. Un amendement n° 48 présenté par Jacques Toubon est ainsi rédigé : « Toute personne
peut demander à la commission la vérification du respect de l ’intégrité de ses communications
privées. Le Premier ministre communique sans délai au président de la commission les décisions
contenant les autorisations. Si le président de la commission en décide ainsi, la commission se
réunit pour statuer sur la légalité de l’interception. Si la commission estime que l ’interception
est illégale, elle adresse au Premier ministre une recommandation tendant à ce que l’interception
soit interrompue et porte les faits à la connaissance du procureur de la République. La commis­
sion statue dans les 24 heures qui suivent la communication prévue au deuxième alinéa du pré­
sent article. », JOAN, 2e séance du 13 juin 1991, p. 3101, 2e colonne.
162. Jacques Toubon : « Si une personne est mise pendant quatre ou cinq jours sur écoute
et que l’on s’aperçoit ensuite qu’il ne fallait pas le faire, que se passera-t-il ? », JOAN, T séance
du 13 juin 1991, p. 3162, 2e colonne.
163. Amendement de Jacques Thyraud n° 29, JO, Sénat, séance du 25 juin 1991, l re colonne.
164. Le présent a une valeur impérative.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 163

responsable, et, en tant que telle, habilitée à décider si elle attire ou non l’atten­
tion du Premier ministre. L’amendement est finalement voté.
L’ancien article 16 est supprimé. L’alinéa suivant est proposé : « La commis­
sion porte également cette recommandation à la connaissance du ministre ayant
proposé l’interception et au ministre chargé des télécommunications. »
Le Premier ministre informe sans délai la commission des suites données à
la recommandation165. Certains parlementaires voudraient que la commission eût
des prérogatives plus importantes. Les recommandations semblent insuffisantes.
Une injonction aurait été efficace mais elle s’avère impossible puisque le gouver­
nement dispose de l’administration et que la commission, autorité administrative,
ne peut ordonner au Premier ministre d’interrompre une interception de sécurité
qu’elle considérerait comme illégale (avis du Conseil d’État).

B - Recommandations et contingentement

Les recommandations sont pertinentes : comme le souligne Michel Dreyfus-


Schmidt, la commission doit avoir la possibilité d’attirer l’attention du Premier
ministre sur les inflexions de sa politique en matière de contingentement166.
Henri Nallet, garde des Sceaux, réagit assez vivement : la commission peut
toujours adresser au Premier ministre des observations et ce sur tous les sujets
qu’elle juge utile, y compris le contingentement. Il est donc inutile d’envisager une
recommandation. Le terme « recommandation » aurait plus d’impact s’il n’était
relatif qu’à la régularité des interceptions167.
Michel Dreyfus-Schmidt a en tête le scénario suivant : le Premier ministre
décide de doubler ou de tripler le contingent. Cette augmentation bouleverse l’éco­
nomie des interceptions de sécurité. Dans ce cas, la CNCIS doit adresser immé­
diatement, non pas une observation, mais une recommandation à laquelle le Premier
ministre sera tenu de répondre immédiatement. Elle n’attendra pas la remise du
rapport.
Le Sénat a su faire preuve d’imagination et anticiper sur des situations impré­
visibles qui causeraient des dommages aux libertés individuelles.

165. Amendement n° 58, présenté par le gouvernement devant le Sénat, JO, Sénat, séance
du 25 juin 1991, p. 2092, 2e colonne.
166. Un amendement n° 42 rectifié, présenté par Michel Dreyfus-Schmidt et les membres
du groupe socialiste et apparentés, est ainsi rédigé : « Entre le premier et le second alinéa du texte
proposé par l’amendement n° 8 pour remplacer le dernier alinéa de l ’article 14 bis, insérer un
alinéa ainsi rédigé : “La commission peut notifier au Premier ministre une recommandation
concernant le contingent et sa répartition”. » Un amendement n° 43 rectifié, présenté par Michel
Dreyfus-Schmidt et les membres du groupe socialiste et apparentés, substitue aux mots « sa
recommandation », les mots « ses recommandations », JO, Sénat, séance du 25 juin 1991, p. 2092,
2e colonne ; p. 2093, l re colonne.
167. Henri Nallet : « Il semble préférable de réserver l’emploi du mot “recommandation”
aux observations de la commission qui portent sur la régularité des interceptions. », JO, Sénat,
séance du 25 juin 1991, p. 2093, l re colonne.
164 Un compromis difficile entre ordre public et libertés individuelles

II - L e c o n t r ô le d e s in te r c e p tio n s d e s é c u r ité ,
LES RÉCLAM ATIONS, LES RAPPORTS D E LA CNCIS

A - Le contrôle des interceptions de sécurité


à l’initiative de la CNCIS ou sur réclamation

Le gouvernement présente un article 15168 et un article 16169.

1. Les initiatives de la CNCIS


La commission procède au contrôle des écoutes et vérifie s’il y a conformité
avec les dispositions précédentes. Un député et un groupe parlementaire deman­
dent l’accès direct aux informations nominatives recueillies par voies d’écoutes
téléphoniques. Cette exigence s’inspire de la loi de 1978 « Informatique et liber­
tés », qui protégeait les données nominatives et prévoyait un droit d’accès pour les
personnes physiques. Le procédé des interceptions de sécurité est assimilé aux
fichiers automatisés. Une différence est cependant notable : le fichier automatisé
appartient au droit commun et est utilisé par le droit commercial. L’interception
de sécurité, soumise au droit public, défend l’ordre public.
George Hage craint un risque d’arbitraire. Ce point, apparemment secondaire,
restera litigieux tout au long des années 1990. Deux logiques, qui se sont conci­
liées dans la loi de 1991, apparaissent antagonistes : la logique de l’ordre public,
sécuritaire170, et la logique des droits de l’homme171.
À l’Assemblée nationale, l’illustration est claire : elle se réfère à la mafia.
Parce que la mafia menace l’ordre public, aucun membre de la mafia ne peut avoir
connaissance des écoutes dont il serait l’objet172. La réponse ne cherche pas

168. Projet d’article 15 : « De sa propre initiative ou sur réclamation de toute personne y


ayant un intérêt direct et personnel, la commission peut procéder au contrôle de toute intercep­
tion de sécurité en vue de vérifier si elle est effectuée dans le respect des dispositions du présent
titre. », JOAN, 2 e séance du 13 juin 1 9 9 1 , p. 3 1 6 2 , 2 e colonne.
16 9 . Projet d’article 16 : « Si la Commission estime qu’une interception de sécurité est
effectuée en violation des dispositions du présent titre, elle adresse au Premier ministre une recom­
mandation tendant à ce que celle-ci soit interrompue. Cette recommandation est notifiée au Pre­
mier ministre, au ministre ayant proposé l ’interception et au ministre chargé des
télécommunications. Le Premier ministre informe la commission des suites données à sa recom­
mandation. », JOAN, séance du 13 juin 1 9 9 1 , p. 3 1 6 3 , 2 e colonne.
1 7 0 . François Massot : « La Commission a estimé que l ’amendement était incompatible
avec les exigences de la défense nationale et de la sécurité publique. », JOAN, 2 e séance du 13 juin
1 9 9 1 , p. 3 1 6 2 , 2 e colonne.
171. Jean-Marie Daillet : « À partir du moment où une personne est mise en cause, com­
ment, pour des raisons dites de défense nationale, pourrait-on lui refuser le droit de savoir ce
qu’il en a été ? Un tel droit fait partie des droits de l’homme. », JOAN, 2 e séance du 13 juin 1991,
p. 3 1 6 2 , 2 e colonne.
1 7 2. Gérard Gaizes : « Je ne peux croire que M. Daillet accepte qu’un responsable de la
mafia puisse ainsi demander des explications sur des écoutes dont il aurait fait l’objet sur sa ligne
personnelle. », JOAN, 2 e séance du 13 juin 1 9 9 1 , p. 3 1 6 2 , 2 e colonne.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 165

l’esquive : même un membre de la mafia sera protégé par les droits de l’homme173.
Il n’existe pas de citoyen rejeté hors des libertés individuelles, constitutives du
régime démocratique. Pour la majorité de l’Assemblée nationale, un tel raisonne­
ment met en cause l’interception de sécurité elle-même. L’amendement est rejeté.
D’autres discussions portent sur des points qui relèvent, non pas de l’idéolo­
gie, mais de l’élargissement du contrôle. La commission des lois désire étendre la
portée du contrôle afin de ne pas entraver la vérification des interceptions de sécu­
rité décidées par le Premier ministre174. Le gouvernement n’est pas opposé à cette
initiative, mais rappelle qu’il ne faut pas aller au-delà du contrôle de légalité envi­
sagé dans le texte du projet de loi175. Les amendements sont adoptés, mais le texte
définitif reprendra le texte initial. Ce dernier est en revanche complété par un sous-
amendement176 présenté par le gouvernement et qui est adopté sans difficultés. Il
reprend l’ancien article 16. En cas de violation de la loi, la commission demande
au Premier ministre de faire interrompre l’interception de sécurité.

2. Le régime particulier des réclamations


Certains particuliers supposent qu’ils subissent une interception de sécurité.
Dans l’indécision, ils déposent une réclamation auprès de la CNCIS, pour que cette
dernière procède à des vérifications. Les intéressés souhaitent évidemment des
retours d’information. Ces derniers ne sont pas prévus. La commission est tenue
de procéder à des vérifications, comme elle l’aurait fait si elle s’était autosaisie.
Elle notifie aux particuliers que le travail a été effectué177. Elle ne peut d’ailleurs
agir autrement. Une autorité administrative est tenue de répondre au courrier, et
notamment à une réclamation.

173. Jean-Marie Daillet : « Même un responsable de la mafia a le droit, comme tout citoyen,
de savoir pour quelles raisons il est interrogé. Il ne s’agit pas de défendre ici la mafia ou les cri­
minels. », JOAN, 2 e séance du 13 juin 1 9 9 1 , p. 3 1 6 2 , 2 e colonne.
174. L’amendement n° 18 présenté par François Massot est ainsi rédigé : « Après les mots :
“procéder à”, rédiger ainsi la fin de l ’article 15 : “Tout contrôle nécessaire à la vérification du
respect des dispositions du présent titre”. », JOAN, 2 e séance du 13 juin 1991, p. 3 1 6 3 , l recolonne.
175. Un sous-amendement n° 81 (amendement n° 18) est présenté par le gouvernement :
« Dans l’amendement n° 18, substituer aux mots “du respect”, les mots “de la légalité d’une déci­
sion d’interception et de ses conditions d’exécution au retard”. », JOAN, 2 e séance du 13 juin
1 9 9 1 , p. 3 1 6 3 , l re colonne. Henri Nallet : « Par sous-amendement, le gouvernement précise que
le contrôle effectué dans le cadre de l’article 15 est bien un contrôle de légalité, et qu’il s’étend
bien évidemment tant à la décision d’interception qu’à ses conditions d’exécution, ainsi que je
l ’ai indiqué dans mon intervention générale. », JOAN, T séance du 13 juin 1 9 9 1 , p. 3 1 6 3 ,
l re colonne.
1 76. Un sous-amendement n° 5 9 rédigé par le gouvernement, tendant à compléter le texte
proposé par l’amendement n° 13 est ainsi rédigé : « Si la commission estime qu’une interception
de sécurité est effectuée en violation des dispositions du présent titre, elle adresse au Premier
ministre une recommandation tendant à ce que celle-ci soit interrompue. », JO, Sénat, séance du
25 juin 1 9 9 1 , p. 2 0 9 3 , 2 e colonne.
177. Article 17. « Lorsque la commission a exercé son contrôle à la suite d’une réclama­
tion, il est notifié à l’auteur de la réclamation qu’il a été procédé aux vérifications nécessaires. »,
JOAN, 2 e séance du 13 juin 1 9 9 1 , p. 3 1 6 3 , 2 e colonne.
166 Un compromis difficile entre ordre public et libertés individuelles

Cela ne signifie pas que le particulier sera satisfait. Une personne physique,
même si elle connaît le droit et la loi, saisit un organisme de contrôle avec l’es­
poir que sa démarche lui permettra de déterminer si l’écoute supposée a eu effec­
tivement lieu178. L’ignorance induit une frustration.
Le législateur, quant à lui, n’est pas préoccupé par des fantasmes. Il doit être
le plus précis possible. La CNCIS, si elle constate une infraction, saisira le pro­
cureur de la République179. Cela est conforme au droit commun et n’exige peut-
être pas un rappel180. Toutes les autorités publiques saisissent sans délai le procureur
de la République, lorsqu’elles constatent une infraction : cela correspond au code
de procédure pénale181. Un ajout peut paraître inutile. Au demeurant, la question
s’est déjà posée de savoir si un alinéa de référence au droit commun devait être
conservé : à l’occasion des articles 2 et 12, la commission des lois a proposé le
retrait d’un texte proposé par le gouvernement. Ce dernier a suivi les recomman­
dations de la commission des lois. Dans le cas présent, le contexte n’est pas le
même. Il s’agit, comme dans les cas précédents, d’un rappel. Cet amendement
valorise les libertés individuelles. Parce que la CNCIS est un organisme de contrôle
garant des libertés individuelles, l’adjonction de la phrase se référençant au code
de procédure pénale est une répétition tacite, mais aussi une métaphore : elle
démontre, à titre symbolique, que si l’organisme de contrôle ne perd jamais de vue
l’intérêt général, l’ordre public182 ne sacrifie pas les droits de l’homme sur l’autel
des efforts demandés par l’État. Ce dernier a besoin de se défendre, y compris par
la prévention : les interceptions de sécurité font partie des moyens mis à sa dispo­
sition pour cette finalité. Les citoyens ne sont cependant pas oubliés. Par un contrôle
diligent du régime des autorisations et des interceptions de sécurité, la CNCIS par­
viendra à concilier les aspirations explicites et diffuses de l’État et des défenseurs
des droits de l’homme. Elle se crédibilise ainsi dès sa création. Le droit commun
s’appliquera à tous183. Si la loi n’est pas respectée, la CNCIS se fait un devoir de
saisir le Parquet qui remplit sa mission.

178. Même si cela n’est pas pertinent, et comme cela a été traduit par l ’amendement du
groupe communiste, la plupart des particuliers sont convaincus qu’ils sont en droit de savoir s ’ils
sont écoutés et pourquoi. Au vide juridique succéderait une transparence lumineuse. Cette idée,
qui relève du fantasme dans le domaine des écoutes de sécurité, a préoccupé bien des esprits. Cf.
infra. Rapports de la CNCIS.
179. L’amendement n° 17, présenté par François Massot, est ainsi rédigé : « Compléter
l ’article 17 par l’alinéa suivant : “Conformément au deuxième alinéa de l’article 40 du code de
procédure pénale, la commission donne avis sans délai au procureur de la République de toute
infraction aux dispositions de la présente loi dont elle a pu avoir connaissance à l’occasion du
contexte visé en application de l ’article 15”. », JOAN, 2e séance du 13 juin 1991, p. 3163,
2e colonne.
180. Le ministre délégué à la justice : « cela va sans dire ». Le garde des Sceaux : «je ne
sais pas si cela va mieux sans le dire ou en le disant. », JOAN, 2e séance du 13 juin 1991, p. 3163,
l re colonne.
181. Deuxième alinéa de l’article 40 du code de procédure pénale.
182. L’ordre public est représenté par l ’interception de sécurité, exception au secret des
correspondances.
183. Principe d’égalité : en droit, équilibre entre individus et biens.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 167

3. Les rapports
Par leur caractère public, ils permettent aux corps constitués, aux autori­
tés publiques, à la société civile, de se forger une opinion sur le travail du Pre­
mier ministre et la réalité tangible des activités initialisées et exécutées par la
CNCIS.
Cette pratique des rapports repose en France sur une historicité. Par ailleurs,
le rapport apporte une lumière sur des questions souvent laissées dans l’ombre.
Ainsi, le rapport de la Cour des comptes, qui fait l’objet de nombreux commen­
taires, est médiatisé. Détourné de sa finalité par certains journalistes, il est aussi
un instrument de dénonciation d’une prétendue gabegie du service public. Les
rapports de la CNIL184 constituent un support obligé pour les juristes spéciali­
sés dans le droit de l’informatique, du multimédia et pour tous ceux qui s’inté­
ressent à l’éventuelle dilution des libertés individuelles dans l’extension des
fichiers informatisés. Plus récemment, PART, organisme de contrôle mais aussi
autorité de régulation, a rendu public des rapports185 qui permettent d’envisager
l’évolution des télécommunications sous leur double aspect, concurrentiel et
administratif.
Le rapport de la CNCIS186 revêt un caractère d’annualité, comme tous les
autres rapports précédemment mentionnés. Il est remis au Premier ministre, mais
aussi présenté au président de l’Assemblée nationale et au président du Sénat, qui,
tous deux, nomment un membre de la commission, peuvent prendre connaissance
du travail réalisé et se voient rappeler une responsabilité éminente. Ce rapport est
accompagné d’une lettre d’accompagnement qui en résume les grands axes et donne
la tonalité générale des impressions et des données rassemblées. Chaque mot est
longuement soupesé par les services du CNCIS.
Les recommandations, à défaut d’infractions, traduisent la volonté de faire
respecter la loi en cas de dérive momentanée. Le nombre des recommandations
apparaîtra dans le rapport187. Il convient de renforcer la portée de la recomman­
dation188 puisqu’elle n’est pas obligatoirement suivie d’effets. Les observations
complètent les recommandations189. Leur importance se doit d’être reconnue par

184. Ce rapport de la CNIL a été créé par la loi de janvier 1978.


185. Le rapport de l ’ART a été institué par la loi du 26 juillet 1996. Sa première publica­
tion a eu lieu en juin 1998.
186. Projet d’article 19 : « La commission remet chaque année au Premier ministre un rap­
port sur les conditions d’exercice et les résultats de son activité. Ce rapport est rendu public. »,
JOAN, 2e séance du 13 juin 1991, p. 3104, l re colonne.
187. Un amendement n° 21 de François Massot est ainsi rédigé : « Compléter la première
phrase de l’article 19 par les mots “qui précise notamment le nombre de recommandations qu’elle
a adressées au Premier ministre et les suites qui leur ont été données”. », JOAN, 2e séance du
13 juin 1991, p. 3164, l re colonne.
188. François Massot : « La commission des lois a pensé qu’il fallait préciser le contenu
du rapport. La commission nationale de contrôle adresse, chaque année, au Premier ministre un
rapport pour donner plus de portée au pouvoir de recommandation qui lui est reconnu par la loi. »,
JOAN, 2e séance du 13 juin 1991, p. 3164, 2e colonne.
189. Amendement n° 22, présenté par François Massot, Gérard Gaizes, Jean-Pierre Michel :
« Compléter l’article 19 par l ’alinéa suivant : “Elle adresse, à tout moment, au Premier ministre,
les observations qu’elle juge utiles”. », JOAN, 2e séance du 13 juin 1991, p. 3164, 2e colonne.
168 Un compromis difficile entre ordre public et libertés individuelles

la loi190. Les amendements sont adoptés par l’Assemblée nationale. Le texte défi­
nitif retient la mention faite aux observations. Ces dernières sont aussi utiles que
les recommandations. Le rapport est accessible au public191 qui peut ainsi se tenir
au courant, par une source directe, et non indirecte, de la trajectoire des intercep­
tions de sécurité.

B - Les moyens de la CNCIS

Ils sont relativement modestes.

1. Le personnel
L’article 16 précise que les ministres, les autorités publiques, les agents
publics, doivent prendre toutes mesures pour faciliter l’action de la commission.
Il n’est pas précisé cependant quelles sanctions administratives seraient prévues
en cas d’entrave. Ce choix est volontaire. L’administration ne doit pas rester
opaque devant les initiatives de la CNCIS192. D’entité administrative à entité
administrative, les rapports sont, sinon harmonieux, du moins conformes à la
légalité.

2. Le budget de la CNCIS
Un organisme de contrôle a besoin de moyens financiers pour fonctionner
efficacement. Des crédits sont donc affectés au budget des services du Premier
ministre. C’est le président de la commission qui est ordonnateur. Le Premier
ministre n’intervient pas193.
Un amendement rédactionnel est proposé et accepté194. Le texte initial envi­
sageait : « Les recettes et les dépenses ». S’il est opportun de mentionner les
dépenses, les recettes sont supprimées. En effet, la CNCIS ne dispose d’aucune

190. François Massot : « Dans le droit fil du précédent amendement, nous avons estimé que
le rapport annuel prévu à l’article 19 ne devait pas être le seul moyen offert à la commission de
contrôle de saisir le Premier ministre des conditions dans lesquelles elle exerce son activité. Nous
proposons donc qu’elle puisse, à tout moment, lui adresser les observations qu’elle juge utiles. »,
JOAN, T séance du 13 juin 1991, p. 3164, 2e colonne.
191. Le rapport, publié par la Documentation française, peut être acheté au Journal offi­
ciel.
192. La CNIL, quant à elle, prend beaucoup d’initiatives.
193. Projet d’article 18 : « Les crédits nécessaires à la commission nationale de contrôle
des interceptions de sécurité pour l’accomplissement de sa mission sont inclus au budget des ser­
vices du Premier ministre. Le président est ordonnateur des recettes et des dépenses de la com­
mission. », JOAN, 2e séance du 13 juin 1991, p. 3164, l re colonne.
194. Un amendement n° 20, présenté par François Massot, est ainsi rédigé : « Dans le
deuxième alinéa de l ’article 18, supprimer les mots : “des recettes et”. », JOAN, 2e séance du
13 juin 1941, p. 3164, l re colonne.
La loi de 1991 et le régime des écoutes de sécurité de télécommunications 169

ressource en dehors des crédits affectés. Le terme « recettes »195 n’a aucune raison
d’être.
La CNIS est donc définitivement créée. Son rôle peut paraître modeste. Sera-
t-elle un véritable organisme de contrôle ? La question est posée. Si, en matière
d’écoutes et de sécurité, le législateur français s’est mis en conformité avec la
CEDH, le compromis semble un peu plus favorable à l’ordre public qu’aux liber­
tés individuelles.

195. François Massot : « Le projet de loi prévoit que le président de la com mission d
contrôle est ordonnateur des recettes et des dépenses ; qu’il soit ordonnateur des dépenses, on le
comprend. Mais qu’il soit ordonnateur des recettes, alors qu’il n’a pas d’autres ressources que
les crédits budgétaires, cela nous a semblé étonnant. », JOAN, 2e séance du 15 juin 1991, p. 3164,
l re colonne.
Deuxième partie

Droit et interceptions téléphoniques


après 1991.
Ordre public et libertés individuelles

Après 1991, des inflexions apparaissent dans l’application de la loi. De nou­


veaux acteurs entrent en scène : les opérateurs, les industriels. Les opérateurs ne
souhaitent pas supporter de pertes en vue de la réalisation des interceptions. Le
matériel devient un enjeu où droit administratif (ordre public et intérêt général) et
droit commercial (industriels et intérêts privés) tentent d’occulter d’éventuels anta­
gonismes.
Dans un premier temps, les décrets d’application, la jurisprudence, le travail
de la CNCIS, tendent à valoriser une interprétation libérale et fine de la loi de 1991.
Avec l’accélération des processus technologiques, les changements géo-politiques,
de nouvelles préoccupations relatives à l’ordre public se font jour. Des mesures
sont adoptées. Le compromis ordre public/protection de la vie privée semble pen­
cher du côté de l’ordre public. Dans les différents secteurs concernés par les inter­
ceptions, le bilan est contrasté, qu’il s’agisse de la traditionnelle opposition écoutes
judiciaires/écoutes de sécurité, du contrôle, ou des autres formes d’écoutes. Beau­
coup de questions demeurent irrésolues.
C h apitre 4

Les interceptions après 1991.


Interprétation et évolution

Une évolution ambiguë s’esquisse après 1991 en matière d’écoutes judiciaires


et d’écoutes de sécurité. Les textes réglementaires, la jurisprudence, font appa­
raître une modélisation en mouvance dans les rapports entre l’ordre public et la
protection de la vie privée, des libertés individuelles, et en matière de secret défense.
Les relations entre l’ordre public et les libertés individuelles semblent mar­
quer une meilleure prise en compte des libertés individuelles ; des mutations sont
apportées à la CNCIS ; les normes relatives au secret professionnel sont modifiées.
Quant à l’ordre public, il demeure prééminent, comme le démontre l’usage
de la cryptographie et une relative banalisation des écoutes. La CNCIS démontre
qu’elle est utile à l’état de droit et à la République.

SECTION UN
LE TRAVAIL DE LA CNCIS
ET LE SECRET PROFESSIONNEL,
GARANTS DES LIBERTÉS INDIVIDUELLES

Les règles sont affinées. La loi de 1991 gagne en précision grâce au travail de
la CNCIS et à l’adoption de nouvelles normes en matière de secret professionnel.

§ I - L e t r a v a i l d e l a CNCIS, s o n o r g a n i s a t i o n ,
SA MISSION DE CONCEPTEUR

I - L a CNCIS : n o u v e l l e a u t o r i t é a d m in is tr a t iv e in d é p e n d a n te

Elle est circonscrite par l’organisation interne de l’institution de contrôle.


174 Droit et interceptions téléphoniques après 1991

A - L’organisation et le règlement intérieur de la CNCIS

1. Une amélioration de l’organisation


1.1. Le principe de représentation de l ’opposition
confirmé dans la pratique
Après les élections sénatoriales de septembre 1992, le président du Sénat
désigne Jacques Golliet, universitaire, sénateur de Haute-Savoie.
A la suite des élections législatives de mars 1993, les présidents des deux
assemblées appartenaient à la majorité. À l’occasion, Paul Bouchet rappela par
courrier à Philippe Séguin la notion de parité qui n’avait pas été mise à l’épreuve
des faits. La Cour européenne des droits de l’homme1 avait retenu la représenta­
tion de l’opposition comme critère du caractère démocratique des organes de
contrôle. Le président de l’Assemblée nationale, se conformant au vœu de 1991,
désigne Bernard Derosier (PS) député du Nord, ancien instituteur, membre de la
commission des lois. Bernard Derosier s’est fait connaître dans la lutte contre les
sectes2.
Après le renouvellement sénatorial de 1995, Jean-Paul Amoudry, de forma­
tion juridique3, sénateur de Haute-Savoie (UDF-UC) comme son prédécesseur
Jacques Golliet, devient membre de la CNCIS. Il travaille à la commission des
lois, s’intéresse aux libertés publiques et aux droits de l’homme. Jean-Paul Amou­
dry participera activement aux débats concernant la création de la commission
consultative du secret défense.
Après la dissolution de 1997, Laurent Fabius retrouve son poste de président
de l’Assemblée nationale, et il désigne Jean-Michel Boucheron (PS), député bre­
ton. Jean-Michel Boucheron est un universitaire, un économiste. Il est aussi un
spécialiste des questions de défense, du Conseil de l’Europe, de l’UEO. À la suite
du renouvellement partiel du Sénat, Pierre Fauchon, sénateur du Loir-et-Cher
(UDR-UC), avocat, succède à Jean-Paul Amoudry.
Les derniers membres nommés4 de la CNCIS ne sont pas tous spécialisés dans
les questions juridiques5 ; ils sont parfois plus jeunes que leurs prédécesseurs.
D’ores et déjà, ils entrent dans un organisme qui a appris à bien fonctionner.

1.2. L ’assistance du président p a r les magistrats


Isabelle Chaussade n’avait pas le titre de déléguée. Elle ne pouvait donc rem­
placer le président. Elle fut cependant son adjointe directe. Ancien conseiller réfé­
rendaire à la Cour de cassation, détachée aux Affaires étrangères, elle avait
représenté les affaires étrangères à la Commission consultative des droits de

1. CEDH, arrêt Klass C/RFA du 6 septembre 1978 ; CEDH, arrêt Leander c/Suède du
26 mars 1987.
2. Il est l ’auteur d’une proposition de loi sur les sectes et membre de la commission d’en­
quête sur les sectes.
3. Ancienne licence en quatre ans, actuelle maîtrise de droit.
4. Au sujet des parlementaires, lire les « trombinoscopes » de la Gazette du Parlement.
5. Jean-Michel Boucheron, par exemple, n’appartient pas à la commission des lois, mais à
la commission de la Défense.
Les interceptions après 1991. Interprétation et évolution 175

l’homme. Paul Bouchet, ancien président de la Commission consultative des droits


de l’homme, eut l’occasion d’apprécier ses qualités après la nomination d’Isabelle
Chaussade comme chargé de mission à la direction des affaires juridiques du quai
d’Orsay, le 1er juillet 1994 ; Mireille Imbert Quaretta, ancien magistrat, président
du tribunal de grande instance de Melun est nommée par Paul Bouchet au poste
de délégué général à compter du 14 juillet 1994. En 1994, la CNCIS avait fait ses
preuves. Il était possible de créer un poste de délégué général habilité à remplacer
le président lors de ses déplacements et de ses congés. Jean-Hugues Gay est chargé
de mission du 6 septembre 1996 jusqu’au 31 décembre 1998.
Après le départ de Mireille Imbert Quaretta pour le cabinet du garde des
Sceaux, Michèle Salvat devient déléguée générale à partir du 19 septembre 1997.
Les crédits affectés à la CNCIS lui ont toujours permis de fonctionner nor­
malement.

2. Le règlement intérieur
Il détermine les conditions de fonctionnement de la CNCIS. La commission
se réunit sur initiative du président lorsque la légalité d’une autorisation d’inter­
ception autorise un doute.
Les séances, non publiques, peuvent se tenir sur tout lieu du territoire natio­
nal. L’ordre du jour est établi par le président. Les agents de la commission, sur
désignation du président, peuvent assister aux séances. Le délégué général assure
le secrétariat et dresse le procès-verbal.

II - L a CNCIS, s a m is s io n d e c o n c e p t e u r

Le processus des écoutes de sécurité gagne en précision, en fiabilité, grâce


au labeur effectué par la CNCIS, et grâce à l’évolution des normes en matière de
secret professionnel.

A - La CNCIS, protectrice des libertés individuelles

1. L’appréciation des motifs, l’extrême urgence, le renouvellement


des autorisations
La CNCIS précise son interprétation des motifs, auxquels l’organisme de
contrôle se réfère, quand elle examine la conformité de l’autorisation délivrée par
le Premier ministre.
1.1. U appréciation des motifs
La sécurité nationale est mieux comprise au vu des dispositions du code pénal
de 1992. La sécurité figure parmi les intérêts fondamentaux de la nation, de même
176 Droit et interceptions téléphoniques après 1991

que l’intégrité du territoire, la forme républicaine des institutions, les moyens de


défense. C’est un élargissement de la notion précédente de « sûreté de l’État ». Le
concept ne doit pas induire de banalisation, et doit comprendre les atteintes à la
sécurité des personnes et des biens.
La crainte générale d’un trouble à l’ordre public ne sera pas davantage rete­
nue. Une mesure particulière et particulièrement grave contre la sécurité nationale
peut seule justifier le recours aux écoutes de sécurité. La sauvegarde des éléments
essentiels du potentiel scientifique et économique de la France6 n’englobe pas les
risques habituels que rencontre une société concurrentielle, ou la volonté de pro­
téger des intérêts exclusivement privés. Les interceptions de sécurité ne sont rela­
tives qu’à « la criminalité et à la délinquance organisées », non aux infractions
individuelles, quel qu’en soit le degré de gravité. La prévention ne s’applique pas
aux délits ou aux crimes commis par des particuliers isolés. La commission
Schmelck, dans sa tentative de définition de la criminalité et de la délinquance
organisées, s’était référée aux infractions qui avaient justifié la création d’offices
spécialisés. Cette définition a été reprise dans l’exposé des motifs de la loi de 19917.
Le code pénal caractérise la bande organisée8. Il indique aussi pour quels
crimes et délits est retenue la circonstance aggravante de bande organisée9.
La CNCIS a élaboré sa doctrine sur les critères d’appréciation en se fondant
sur le respect des principes fondamentaux du droit et sur les principes appliqués
par la Cour européenne des droits de l’homme :
- le principe de légalité : la demande d’interception doit ressortir, dans une
interprétation stricte au profit des éventuels « écoutés », à un des motifs définis par
la loi ;
- le principe de proportionnalité : l’atteinte à la vie privée est envisagée par
comparaison avec le résultat escompté. Si ce dernier ne peut être certain, il ne sera
pas fait recours aux interceptions de sécurité ;

6. Article 410.1 du code pénal.


7. Les offices étaient les suivants :
- l ’Office central pour la répression du banditisme ;
- l’Office central pour la répression de la traite des êtres humains ;
- l’Office central pour la répression du trafic illicite des stupéfiants ;
- l ’Office central pour la répression du faux monnayage ;
- l’Office central pour la répression du trafic des armes, des munitions, des produits explo­
sifs et des matières nucléaires biologiques et chimiques ;
- l’Office central pour la répression de la grande délinquance financière.
8. Article 132.71 du code pénal. La bande organisée est « tout groupement formé ou toute
entente établie en vue de la préparation, caractérisée par un ou plusieurs faits matériels, d’une
ou de plusieurs infractions ».
9. Code pénal : trafic de stupéfiants : article 222-35.
- Enlèvement et séquestration (article 224.8).
- Proxénétisme (article 225.8).
- Vol (article 311.9).
- Extorsion (article 312.6).
- Escroquerie (article 313.1).
- Recel (article 321.2).
- Attentat aux biens mettant en danger les personnes (article 322.8).
- La fausse monnaie (article 442.2).
Les interceptions après 1991. Interprétation et évolution ni

- le principe de subsidiarité. Le recours aux interceptions de sécurité ne s’ef­


fectue qu’en l’absence d’autres moyens d’investigations qui ne porteraient pas
atteinte à la vie privée.

1.2. L ’urgence
La loi de 1991 n’avait pas prévu10de dispositions relatives en cas d’urgence ;
pourtant, les services des ministères concernés ont souvent l’impression, voire la
certitude, d’être cernés par l’urgence. Dans la pratique, les demandes sont accom­
pagnées, quand une extrême diligence semble indispensable, d’une mention « en
urgence » ou « en extrême urgence », en « urgence absolue ».
Le traitement en urgence ne présente pas de problèmes particuliers : les agents
d’exécution sont seulement invités à travailler avec rapidité. Le cas est différent
en cas d’extrême urgence. L’examen de la justification des motifs n’est effectué
par l’organisme de contrôle qu’a posteriori. Cette mesure s’explique par l’impé­
ratif d’immédiateté sans lequel l’objectif ne serait pas atteint. La CNCIS considé­
rait que l’extrême urgence ne pouvait être invoquée que dans des situations
exceptionnelles11.
Or, dès 1994, la CNCIS a constaté que l’extrême urgence était quelquefois
invoquée sans justification suffisante ; la régularisation n’intervenait qu’après plu­
sieurs jours. Les procédés administratifs n’étaient pas en conformité avec l’esprit
de la loi. S’ils se perpétuaient, ils risquaient de rendre inopérant le contrôle de la
CNCIS. La CNCIS refuse, en 1994, le bénéfice de l’extrême urgence à des
demandes qui ne correspondaient pas aux urgences invoquées précédemment et
elle a précisé qu’elle avait l’intention de montrer encore davantage de vigilance.
Une recommandation de février 1995 a été suivie d’effets. Les mentions
« extrême urgence » ont été utilisées avec davantage de précautions. À partir de
1996, les demandes en urgence absolue n’ont au contraire cessé de croître : + 8,91 %
en 1996, + 10,96 % en 1997, + 14,59 % en 1998. Ce phénomène semble lié à l’ef­
fort de prévention du terrorisme.
Les demandes d’interceptions sont appuyées par une fiche dont le modèle a
été révisé, avec l’accord de la CNCIS. Cette fiche retient des données sur le nom,
la profession de l’abonné, ceux de l’utilisateur, le lien entre l’utilisateur et l’abonné.
Le contrôle de la « production de province12 » est réalisable grâce à des appareils
nouveaux de transmission.

1.3. La demande de renouvellement


Elle doit, selon la CNCIS, être initialisée avec prudence. Le renouvellement
ne doit pas être la règle, mais l’exception. Or, lors des premières années d’appli­
cation, le nombre de renouvellements a été élevé13. Voilà pourquoi la commission

10. Contrairement à la législation allemande.


11. La recommandation de la CNCIS de février 1995 stipule que « la demande d’extrême
urgence doit être accompagnée d’une justification spéciale mentionnant l’événement dont l’im-
médiateté rend indispensable le recours à une telle procédure ». La régularisation écrite inter­
vient « sans délai », IIIe rapport d ’activité de la CNCIS, 1994, La Documentation française, 1995,
p. 21.
12. CNCIS : VIIe Rapport d ’activité, 1998, La Documentation française, 1999, p. 15.
13. Exemple : 1994, 1 732 renouvellements et 2 681 interceptions nouvelles.
178 Droit et interceptions téléphoniques après 1991

a recommandé en 1994 que la pratique des renouvellements fût circonscrite14. Cette


recommandation a produit des effets, mais insuffisants au gré de la commission,
qui a renouvelé ses critiques : la CNCIS a redouté que l’extrême urgence, comme
le renouvellement, ne soient pas des recours exceptionnels15, qu’ils n’impliquent
pas de réflexion particulière et portent atteinte aux libertés individuelles sans que
cela fût justifié par un intérêt général. En 1998, les demandes de renouvellement
baissent de 6,50 % par rapport à 1997.
Sur ces deux points qui conditionnaient largement l’application des disposi­
tions sur les écoutes de sécurité, la commission a réagi dès sa mise en place, grâce
à une rationnelle utilisation du pouvoir de recommandation, et a procédé à un suivi
régulier.

2. Le bon déroulement d’une écoute de sécurité


2.1. La régularité des demandes
Il s’agit de contrôler si les signatures qui interviennent dans la procédure d’au­
torisation sont celles des personnes habilitées en vertu de la loi de 1991 :
- Pour proposition, celle des ministres responsables des services demandeurs16
ou de leur délégué ;
- Pour autorisation, celle du Premier ministre ou d’un de ses délégués ;
- Pour exécution, celle du ministre des Télécommunications ou de son
délégué17.
La commission a encouragé les ministres à user avec prudence des déléga­
tions de signature. Cet avis est d’autant plus nécessaire que les délégations ne sont
pas publiées18. La commission est informée par le secrétaire général du gouver­
nement des diverses délégations de signature. Des retards sont susceptibles d’in­
tervenir. La commission note les éventuels retards et insiste pour que ce
dysfonctionnement cesse. En 1993, la délégation de la signature du ministre des
Télécommunications a été enregistrée ; elle a donné lieu à régularisation après
observation de la CNCIS.
En 1995, dans l’attente des arrêtés de délégation, le Premier ministre et les
ministres ont personnellement signé les documents. Aucune observation n’a été
émise en 1996 et 1997.

14. « Toute demande de renouvellement... accompagnée d’une évaluation des résultats de


la demande initiale et d’un exposé actualisé des motifs pouvant justifier une telle prolongation. »
Recommandation de 1994, citée dans le IIIe rapport d ’activité de la CNCIS, 1994, La Docu­
mentation française, 1995, p. 21.
15. « La Commission constate que cette recommandation a commencé à produire effet,
mais estime devoir renforcer encore le contrôle des justifications afin de ne pas permettre des
“renouvellements de routine”. » IIIe rapport d ’activité de la CNCIS, 1994, La Documentation
française, 1995, p. 21.
16. Ministère de la Défense pour la DPSD et pour la DPSE, ministère de l ’Intérieur pour
la DST et les RG, ministère du Budget pour les douanes.
17. Cf. article 11 de la loi de 1991.
18. Alors que la publication des arrêtés de délégation avait été envisagée lors des débats
parlementaires, ces arrêtés ne donnent plus lieu à publication, pour des raisons de confidentia­
lité.
Les interceptions après 1991. Interprétation et évolution 179

Par ailleurs, la Commission considère19 qu’une délégation de signature peut


être communiquée par les ministres en cas d’absence ou d’empêchement du délé­
gataire spécial20.

2.2. Le respect du délai légal


Il a été obtenu grâce à un suivi diligent de la CNCIS. En 1991 et en 1992, la
commission a constaté que des interceptions de sécurité avaient été maintenues
alors que le délai légal des quatre mois était expiré et que la demande de renou­
vellement prévue par la loi n’avait pas eu lieu21.
Le 28 mai 1993, le président de la commission informe le Premier ministre
de cet état de fait. Dès le 8 juin, le Premier ministre fait savoir qu’il a pris les
mesures permettant d’assurer l’application de la loi22.
Le GIC a reçu des instructions précises. Le président de la commission, lors
des visites suivantes au GIC, remarque que lesdites instructions ont été appliquées23.
Un échéancier est établi chaque semaine par le GIC : son double est communiqué
à la commission de contrôle. Grâce à cet échéancier, le GIC interrompt toute inter­
ception arrivée à son terme légal. Ce formalisme est une condition de régularité et
de légalité. Il n’est pas vite entré dans les mœurs. Pendant l’année 1995, le GIC a
procédé à 216 interruptions d’office. En 1996, le GIC a procédé à 217 interrup­
tions d’office24, au niveau des services, voire des ministres. La situation ne s’est
pas vraiment améliorée. Plusieurs centaines d’interceptions irrégulières par le GIC
prouvent que les services demandeurs et leurs ministres responsables n’ont pas
compris que l’interception n’avait pas de base légale sans autorisation, et que cette
autorisation n’était pas indéfinie. Le rappel de la loi par le Premier ministre aux
ministres de l’Intérieur et de la Défense n’a pas porté tous ses fruits : ces ministres,
s’ils avaient été conscients de la non-applicabilité de la loi, avaient le devoir et le
pouvoir non seulement d’adopter des circulaires (visant à expliciter les disposi­
tions légales auprès des services concernés) mais d’appliquer des mesures disci­
plinaires aux agents s’étant rendus coupables de manquement à la loi précitée et
mentionnée. De telles mesures, très dissuasives, n’auraient pas manqué d’avoir des
conséquences manifestes quant au suivi effectué par le GIC. Elles paraissent d’au­
tant plus nécessaires que l’ignorance des services tend à s’institutionnaliser.
En 1997, le GIC a procédé à 304 interruptions d’office : cette augmentation
est significative, puisqu’elle concerne 6,45 % des écoutes administratives, contre
4,69 % en 1996. L’interruption par le GIC pour cause de dépassement est un pal­
liatif qui peut s’avérer dangereux. La commission de contrôle fait remarquer en

19. Cette position a été arrêtée en 1991 ; elle est réaffirmée en 1997. Rapport d ’activité de
la CNCIS, 1997, La Documentation française, 1998.
20. Cf. article 4 de la loi de 1991.
21. La commission a effectué des visites.
22. Le Premier ministre rappelle aux ministres de l’Intérieur et de la Défense les disposi­
tions des lois ; il s’assure que les interceptions administratives dont l’autorisation était arrivée à
expiration ont cessé. Rapport d ’activité de la CNCIS, 1993, La Documentation française, 1994.
23. 83 interruptions d’office sont effectuées par le GIC entre le 4 et le 21 juin 1993 : 72
effectuées sur demande de l’Intérieur, 5 sur demande de la Défense, 6 sur demande des Douanes,
en île de France comme en Province.
24. Rapport d ’activité de la CNCIS, 1996, La Documentation française, 1997, p. 18.
180 Droit et interceptions téléphoniques après 1991

1998 que l’interruption peut générer une relative insouciance de la part des ser­
vices qui feraient supporter le coût de leurs erreurs par le GIC25. Le gain de coût
réalisé à la marge par les services des ministères de l’Intérieur, de la Défense, serait
supporté par un autre service administratif. Surtout, les principaux services consom­
mateurs d’écoutes pourraient s’habituer à cette situation, et perdre de vue que leurs
prérogatives exceptionnelles sont soumises à des conditions légales26. Ils s’habi­
tueraient à vivre dans l’illicéité, dans la mesure même où ils n’auraient pas à sup­
porter les conséquences de leur comportement dommageable. La commission, en
1998, semble assez pessimiste. Elle est évidemment convaincue qu’une tendance
s’est affirmée et qu’il sera bien difficile d’infléchir cette trajectoire27.

2.3. La mise en œuvre et l ’effacement des enregistrements


La commission, en 1992, indiquait que le contrôle de la destruction des enre­
gistrements dans le délai légal de dix jours serait facile à assumer28.
Tous les enregistrements sont effectués sur un matériel fabriqué par le GIC,
sur des cassettes numérotées, avec indications de la date de mise en service et de
la date d’effacement : ces dates sont transcrites sur des registres qui sont mis à la
disposition de la commission et qui peuvent être consultés à tout moment par l’or­
ganisme de contrôle.
Le point de vue de la commission s’est affiné et affirmé. Les contrôles ont
permis de détecter un décalage entre les indications qui apparaissent sur les notes
du « bureau lignes » du GIC29 et la réalisation des opérations de branchement qui
permettent l’interception.
En 1995, la commission relève que les indications font désormais apparaître
les jours et heures des branchements et coupures de lignes. Chaque responsable
territorial du GIC, chaque correspondant local, est tenu de faire remonter ces infor­
mations au GIC dans les quarante-huit heures.
Ainsi, les dates de branchements, et non plus seulement d’autorisations, sont
connues avec exactitude. Les modalités de calcul de durée des interceptions sont
claires ; aucune contestation n’est possible à ce sujet. La durée est calculée à par­
tir de la date du branchement sans lequel le processus d’interception serait impos­
sible30.
La commission a relevé que les pratiques étaient très diversifiées, ce qui ren­
dait toute analyse problématique, toute conclusion défectueuse. Elle a souhaité une

25. « Cette augmentation, significative en 1997, amène à se demander si le caractère sys­


tématique de l’interruption de l ’interception au terme de la durée légale n’induit pas une baisse
de vigilance de la part des services utilisateurs. » Rapport d ’activité de la CNCIS, 1997, La Docu­
mentation française, 1998, p. 18.
26. « Un rappel doit être formulé pour que cette tendance ne s’accentue pas et, si possible,
s’inverse. » Rapport d ’activité de la CNCIS, 1997, La Documentation française, 1998, p. 18.
27. Nous ne possédons pas de données sur les interruptions d’office par services, ce qui
faciliterait un travail de recherche non seulement technologique, juridique, mais sociologique sur
les entités les plus enclines à ne pas suivre les dispositions légales.
28. Rapport d ’activité de la CNCIS, 1993, La Documentation française, 1994, p. 17.
29. Ces indications étaient un reflet fidèle des dates d’autorisations administratives.
30. Les services demandeurs ne peuvent pas se prévaloir de leur retard à effectuer l ’enre­
gistrement. IIIe rapport d ’activité de la CNCIS, 1994, La Documentation française, 1997, p. 23.
Les interceptions après 1991. Interprétation et évolution 181

unification du modèle des registres conçus et utilisés par les services dans la relève
des dates et heures d’enregistrements et d’effacement.
À la demande de la commission, le GIC a établi un modèle unique de registre,
où sont listées les opérations d’exécution des écoutes. La commission a recom­
mandé qu’un inventaire des matériels d’enregistrement, de lecture, d’effacement,
soit conservé aux différents niveaux31 pour faciliter la localisation des matériels.
La tenue diligente d’un tel inventaire, adjointe au système précédant de numéro­
tation des cassettes d’enregistrement, n’annihile pas la possibilité d’un détourne­
ment de matériels. Le risque est cependant limité, et une utilisation à d’autres fins
que celles d’interceptions légales n’est guère envisageable.
Les recommandations ont fait l’objet d’avis au Premier ministre32. Le deuxième
avis du 8 décembre 1994 porte sur les mesures de renforcement de contrôle. La
première des mesures est destinée à améliorer l’exercice et les modalités de contrôle.
La deuxième mesure est afférente à l’unification des registres portant relevé des
opérations de branchement, enregistrement, transcription, selon un modèle établi
après accord entre la CNCIS et le GIC33. La troisième mesure est relative à l’éta­
blissement d’un inventaire des appareils d’enregistrement mis à disposition de
chaque service, selon le modèle élaboré par le GIC par le responsable GIC ou le
correspondant local, dans les quarante-huit heures du branchement par fax adressé
au « bureau lignes ».
Approuvées, les recommandations ont été portées à la connaissance des res­
ponsables des services le 22 décembre 1994 en présence du président de l’orga­
nisme de contrôle, sous la présidence du préfet, délégué du Premier ministre au
titre de la sécurité et conseiller aux affaires intérieures. Elles sont entrées en appli­
cation.
Le registre de type unique, demandé par la commission, est généralisé : il inté­
resse les trois quarts des sites fin 199534, l’intégralité du territoire fin 199635. Le
dispositif de contrôle se trouve soit au siège du GIC, soit sur site.
Selon les vérifications, l’effacement des enregistrements est effectué, dans la
majorité des cas, bien avant la date butoir des dix jours. Les cassettes sont ensuite
réemployées. Le délai des dix jours est souvent atteint quand la communication
interceptée nécessite une traduction36.

2.4. U établissem ent et la destruction des transcriptions


Dès sa mise en place, la CNCIS a estimé que la destruction des procès-ver­
baux de transcription posait problème : le système envisagé est insuffisamment
protecteur contre les risques de duplication, de report sur fiche, de non-respect de

31. Au niveau central, au niveau local.


32. Avis de la commission au Premier ministre :
- avis du 27 septembre 1994 sur les contrôles,
- 1er avis du 8 décembre 1994 sur les conditions des visites de contrôle.
33. Le GIC adresse directement à chaque service les registres conformes à ce modèle, para­
phés par le commandant du GIC.
34. IVe rapport d ’activité de la CNCIS, 1995, La Documentation française, 1996, p. 17.
35. Ve rapport d ’activité de la CNCIS, 1996, La Documentation française, 1997, p. 18.
36. La date butoir est presque toujours atteinte lorsqu’il s’agit de langues rares ou de dia­
lectes.
182 Droit et interceptions téléphoniques après 1991

la confidentialité. L’utilisation d’un papier spécial s’autodétruisant en cas de pho­


tocopie, après étude micro-économique, est apparue d’un coût trop élevé, sans
garantie contre la copie manuelle. La commission insiste sur le fait que la garan­
tie contre une conservation illégale des transcriptions dépend d’une organisation
rigoureuse des services destinataires37. Un rappel constant de la responsabilité
pénale encourue par les agents ne respectant pas les prescriptions légales est un
bon facteur de discipline.
En matière de télécopie, le GIC a élaboré, pendant l’année 1993, un appareil
qui rend possible la lecture optique des télécopies dont l’interception est autori­
sée, par visualisation sur écran, ce qui limite la transcription aux seuls éléments
en rapport avec l’objet de l’interception. Des exemplaires de cet appareil ont été
mis en service en 1993 ; la généralisation du procédé prend effet en 199438.
Le contrôle du contenu des procès-verbaux de transcription est effectué chaque
semaine par le président de la commission lors de ses visites au GIC. Les registres
font apparaître, pour toute opération, le nom de l’agent habilité, suivi de sa signa­
ture pour émargement.
La destruction des transcriptions induit des difficultés dont la commission est
tout à fait consciente : les transcriptions ne restent pas dans les lieux où elles ont
été effectuées. Une dispersion39 se produit.
Les transcriptions doivent être détruites dès que leur conservation n’est plus
indispensable à la réalisation de l’objectif légal. Ce dernier est insuffisamment
garanti par la commission malgré sa volonté de faire appliquer le droit. Il est mal­
aisé de savoir si le contenu d’une transcription, surtout si la transcription est codée,
entre dans le champ d’application de l’article 7. Dans la mesure où l’établissement
et la destruction des transcriptions s’opèrent sous l’autorité du Premier ministre,
la commission attire l’attention des chefs de gouvernement sur ce sujet sensible.
En effet, la destruction40, contrairement à ce qui se passe pour les enregistre­
ments, n’intervient pas dans un délai impératif : un critère d’opportunité41 se prête
malaisément à un examen ou à une critique.
De plus, même si la transcription originale a fait l’objet d’un procès-ver­
bal de destruction, il est matériellement impossible d’empêcher une reproduc­
tion, un report sur fiche qui serait conservé dans les arcanes de l’administration,
dont le Premier ministre est le chef, mais un chef qui délègue à de multiples
chefs de services la responsabilité du bon fonctionnement42. La responsabilisa­

37. Système organisationnel et sécurité. Cf. Le Monde du renseignement, 1994.


38. Cf. IIe rapport d ’activité de la CNC1S, La Documentation française, 1994, p. 23.
39. Les procédures ont été mises au point à la demande de la CNCIS. Les transmissions
sont assez souvent codées. IVe rapport d ’activité, 1995, La Documentation française, 1996, p. 18.
40. Dispersion au lieu de transcription. Dispersion au lieu de conservation.
41. Article 12 de la loi de 1991. La destruction intervient lorsque la conservation n’est plus
indispensable à la réalisation de l’objectif. Rappel dans le IVe rapport d ’activité de la CNCIS,
1995, La Documentation française, 1996, p. 18.
42. « Les constatations sont d’autant plus préoccupantes que les opérations de destruction
des interceptions et d’établissement des procès-verbaux en faisant foi sont effectuées, d’après la
loi, « sous l’autorité du Premier ministre », alors qu’il n’existe pas actuellement de dispositif per­
mettant de centraliser l’ensemble des renseignements nécessaires », IVe rapport d ’activité de la
CNCIS, 1995, La Documentation française, 1996, p. 19.
Les interceptions après 1991. Interprétation et évolution 183

tion accrue des personnels dirigeants et intermédiaires évite toute dérive intem­
pestive.
Quant au GIG, il a initialisé un processus de contrôle. Il procède à la vérifi­
cation, tous les quatre mois, de date à date43, de la destruction de l’ensemble des
transcriptions. Le service communique les procès-verbaux de destruction des docu­
ments et réalise un état des transcriptions concernées : la procédure est renouve­
lée tous les quatre mois, jusqu’à la destruction des preuves.
Le système s’applique à la majorité des interceptions, mais n’est pas généra­
lisé. La création des « régions GIC », dont la mise en place devait être terminée en
1999, est un instrument de contrôle interne et externe.
Les conservations ne sont pas exceptionnelles44. Dans le cas du contrôle du
délai, le GIC pouvait agir impérativement, ce qui générait quelques abus dans cer­
taines administrations. Dans le cas de la conservation des transcriptions, un climat
de confiance est souhaitable entre le service destinataire et le GIC. Il n’en demeure
pas moins que personne ne peut déterminer si les parties prenantes se plient aux
règles juridiques.
La commission demande un renforcement de l’effort déployé par le GIC et
appelle de ses vœux une grande rigueur dans l’application de la loi par les services
administratifs concernés. Il est évident que la destruction des transcriptions pose
des questions qui sont demeurées en partie insolubles. Cela signifie-t-il que la loi
devrait être modifiée ? La commission n’émet aucune observation en la matière.
Elle doit appliquer les textes, peut-être les faire évoluer, non les modifier.

B - La CNCIS garante d’une relative transparence

En raison du caractère secret, indissociable des interceptions, la transparence


ne peut être un objectif officiel ; elle est cependant recherchée avec prudence et
circonspection, à l’occasion des visistes et lors des avis.

1. Les visites de contrôle de la CNCIS


La CNCIS a la liberté d’effectuer, sans avis préalable, des contrôles inopinés
dans tous les lieux où seraient effectuées des interceptions de sécurité45. Ces lieux
sont multiples, et un membre de la commission peut être habilité, pour le compte
de la CNCIS, à examiner les conditions dans lesquelles sont réalisées les écoutes
administratives ; ce membre de la commission serait susceptible de se déplacer fré­
quemment en province. Le travail correspondrait à une mission46 et non à une fonc­
tion. Cette mission impliquerait des vérifications sur les spécificités des locaux
préposés aux écoutes et sur leur conformité aux exigences d’un environnement

43. Le GIC agit en la matière sous l’autorité directe du Premier ministre.


44. Auprès des services destinataires.
45. Avis du 27 novembre 1994.
46. En droit administratif, la mission s ’oppose à la fonction (la mission a un caractère
ponctuel).
184 Droit et interceptions téléphoniques après 1991

pleinement sécurisé. Elle dénombrerait et caractériserait les appareils d’écoutes


utilisés, ou mis en service le jour du contrôle. Enfin, le membre de la commission
procéderait à un contrôle de la tenue des registres, de l’élaboration des transcrip­
tions, des conditions de destruction des enregistrements et des transcriptions.
Fin 1994, un avis a fixé avec davantage de précision les conditions des visites
de contrôle47. La commission arrête à chacune de ses séances le calendrier des visites
qui lui paraissent opportunes au bon accomplissement de ses fonctions. Elle décide
si la visite se fera en formation plénière, ce qui implique le déplacement des trois
membres de la commission (ce qui est rare)48 ou si un seul membre est chargé de
la mission49, ce qui est plus fréquent. Dans ce cas, le président remet au membre
désigné une lettre de mission indiquant le lieu, la date, l’objet de la vérification.
Le président de la commission peut s’autocommettre ; aucun service admi­
nistratif ne peut lui refuser l’entrée des lieux où s’effectue une écoute de sécurité.
Voilà pourquoi il est le seul membre de la commission à accéder aux données nomi­
natives protégées par le secret défense.
Quel que soit le mode de contrôle, les missions donnent lieu à un rapport. Au
vu de ce rapport, la commission décide s’il convient d’adresser des recommanda­
tions au Premier ministre afin de pallier des irrégularités ou des dysfonctionnements.
En 1994, des vérifications ont eu lieu tant en métropole50 que dans les DOM51.
Paul Bouchet, lors de ses visites, se joignait souvent à des réunions qui ras­
semblaient les responsables des services concernés. Il était ainsi informé des dif­
ficultés opérationnelles et pouvait en tirer profit par la suite52.
Cette politique de contrôle ne pouvait revêtir un aspect systématique : la CNCIS
n’en avait pas les moyens. Elle effectuait des sondages non pas représentatifs mais
révélateurs, qui ont nourri la réflexion de la commission et ont abouti à des recom­
mandations. Enfin, la commission n’a pas manqué de dénoncer les écoutes illé­
gales53 et de saisir le procureur de la République si elle en avait connaissance. Elle
a élaboré une œuvre utile qui a permis une interprétation des textes légaux.

2. Les avis de la CNCIS


Les avis sont un instrument de l’équilibre instauré entre le Premier ministre
et l’organisme de contrôle.
En 1993, la commission a différé son avis dans une vingtaine de cas et
demandé aux services demandeurs des précisions complémentaires. Pour une autre
vingtaine de cas, la CNCIS a décidé que la demande n’était susceptible d’accep­

47. Avis du 8 décembre 1994.


48. La visite en formation plénière a un caractère solennel mais peu pratique. Cependant,
dès 1993, la commission avait effectué de telles visites à Lyon et Marseille.
49. Comme cela vient d’être mentionné plus haut. L’avis du 8 décembre 1994 a été adopté
à la suite d’une difficulté survenue lors d’un contrôle effectué par un membre d’origine parle­
mentaire. Cf. IIIe rapport d ’activité de la CNCIS, 1994, La Documentation française, 1995, p. 24.
50. Lille, Poitiers.
51. Guyane, Martinique, Guadeloupe, Saint-Martin.
52. Au vu d ’avis circonstanciés.
53. Conformément à l’article 17 de la loi du 10 juillet 1991.
Les interceptions après 1991. Interprétation et évolution 185

tation que sous réserve de vérification du contenu de la production pendant une


période probatoire de quinze jours.
La plupart des difficultés ont été résolues par le recours aux procédures : soit
le service n’a pas persisté dans sa demande, soit le Premier ministre54 s’est conformé
à l’avis négatif de la commission.
En 1994, le nombre de cas litigieux s’était amoindri : les notices d’accompa­
gnement étaient plus détaillées ; les justifications complémentaires étaient précises.
La commission a rendu treize avis négatifs, qui ont été suivis dans huit cas. Le
Premier ministre55 a passé outre dans cinq cas. En 1995, la commission a rendu
43 avis défavorables56. Le Premier ministre a passé outre dans trois cas. En 1996,
la commission a émis 26 avis défavorables qui ont été suivis pour la plupart des
affaires. Dans deux cas, l’interception n’a été autorisée que pour une durée de
quinze jours. Le Premier ministre a passé outre dans deux cas57.
En 1997, dans 33 cas, l’avis défavorable de la CNCIS a conduit à un retrait
de la demande, ou à ce que l’écoute soit refusée par le Premier ministre. En 1998,
37 cas ont abouti à des avis défavorables ou à des retraits après demandes de ren­
seignements supplémentaires.
Ces chiffres permettent de parvenir à deux conclusions :
- La CNCIS, conformément à l’esprit qui a présidé à sa création, cherche à
éviter les conflits. Elle n’en fait pas moins preuve de fermeté. Les avis défavo­
rables ne sont pas nombreux58 mais ils ne présentent pas un caractère de rareté.
- Le Premier ministre passe rarement outre à un avis défavorable de la com­
mission, mais il use néanmoins de ses prérogatives.
Le bilan semble cependant positif : le travail d’analyse de la CNCIS est exa­
miné avec attention, pris en considération. Le Premier ministre passe outre quand
l’impératif d’ordre public lui paraît plus important qu’une éventuelle distorsion
en matière de conformité aux motifs59. L’organisme de contrôle a démontré qu’il

54. Autrement dit, le préfet délégué à la sécurité.


55. Une étude sémantique des rapports d’activité de la CNCIS permet de constater
qu’en 1993 et 1994, le « passer outre » est imputé au délégué, le « suivi » est mis à l’actif du Pre­
mier ministre. En 1995, la dénomination « Premier ministre » est utilisée pour le suivi comme
pour le « passer outre ». En 1996, la formulation évite (souvent par l’usage du passif) la mise en
cause du Premier ministre ou du délégué. En 1997, le vocabulaire est précis, les données sont
significatives mais ne sont pas exploitables scientifiquement. Il est probable que, dans ses pre­
mières années d’existence, la CNCIS a fait preuve de beaucoup de diplomatie à l ’égard du chef
de gouvernement.
56. Ils concernent des demandes nouvelles, et des renouvellements.
57. La CNCIS n’est pas avare de détails : « Il s’agit de deux cas présentés pour motif de
sécurité nationale (l’un par la DST, l’autre par les PIG), d’un cas présenté par les PIG au motif
de délinquance organisée, et d’un cas présenté par la DST au motif de protection des éléments
essentiels du potentiel économique de la France. », Ve rapport d ’activité de la CNCIS, 1996, La
Documentation française, 1997, p. 14.
58. Moins d’un dixième en moyenne, sur la période 1993-1997.
59. Quand le Premier ministre passe outre à l’avis défavorable, il veut rester fidèle à la lettre
et à l’esprit de la loi. Des discussions ont lieu entre la CNCIS et le Premier ministre (son délé­
gué) sur la légalité du motif. Quand un compromis n’est pas trouvé, le Premier ministre semble
considérer que « son » point de vue est le meilleur, même s’il ne met pas en cause le sérieux et la
pertinence du travail de la commission. Cf. rapports d’activité de la CNCIS, 1993, 1994, 1995,
1996, 1997, 1998, 1999, La Documentation française, 1993, 1994, 1996, 1997, 1998, 1999, 2000.
186 Droit et interceptions téléphoniques après 1991

était pris au sérieux par les acteurs principaux, et, notamment, par le Premier
ministre qui tient par ailleurs souvent compte des recommandations et des obser­
vations.
La CNCIS est crédible. Les rapports reproduisent des sources étrangères et
européennes, des arrêts de jurisprudence, des questions de parlementaires. Ils ne
rendent pas seulement compte des activités de l’organisme de contrôle ; ils consti­
tuent un instrument de travail pour le juriste. Ils renvoient parfois à des recherches
académiques, à des articles de presse.
La distinction entre conception autoritaire et conception de conseil établie par
M. Pradel60 à propos du choix du législateur au moment de la création de la CNCIS
est judicieuse. Cependant, la conception du conseil peut générer une dérive : le
conseil est parfois trop dépendant à l’égard du Prince pour bien remplir sa fonc­
tion. Beaucoup d’observateurs avaient prêté des desseins machiavéliques au légis­
lateur. Il existe une autre conception du conseil, qui allie la prudence et la fermeté,
le sens du devoir et le goût de la diplomatie, la discrétion et la visibilité. La com­
mission a opté pour cette dernière forme de conseil, qu’elle souhaite renforcer et
approfondir. Une personne, physique ou morale, se jauge sur ses actes. Les actes
de la commission ont contribué à affiner la loi.
La CNCIS a démontré qu’un pouvoir de recommandation avait la faculté
d’être efficace61, en s’intéressant aux libertés individuelles, comme le fait le légis­
lateur en matière de secret professionnel.

§ II - U n s e c r e t p r o f e s s i o n n e l m ie u x p r o t é g é

« Secret62 : non apparent, invisible/placé de façon à être dissimulé. » Cette


définition du secret a une double acception. La première signification revêt le carac­
tère d’un constat : le secret n’est pas évident ou visible. La seconde signification
a une connotation négative : le secret est caché ; des personnes ont agi (réagi) pour
que cette dissimulation soit effective et subsiste. En fait, les deux sens sont utili­
sés simultanément par des acteurs différents.
Le secret joue un rôle importantxlans les diverses branches du droit. Le secret
est un recours dans le droit des affaires, dans un cadre concurrentiel. L’entreprise,
entité autonome qui agit pour son propre compte, afin de réaliser des profits, pro­

60. Jean Pradel : « Un exemple de restauration de la légalité criminelle. Le régime des inter­
ceptions de correspondances émises par la voie des télécommunications » (commentaire de la loi
n° 91-646 du 10 juillet 1991). Recueil D alloz Sirey, 1992. 6e cahier, chronique, p. 49-59. D is­
tinction entre « conception autoritaire » et « conception de conseil », p. 58.
61. Par référence au commentaire de Jean Pradel (référence 1). « Au contraire, la seconde
ne lui aurait confié qu’un pouvoir de recommandations, sans grande portée. » Recueil Dalloz-
Sirey, 1992. 6e cahier, chronique, p. 58, 2e colonne.
62. Nouveau Petit Larousse.
Les interceptions après 1991. Interprétation et évolution 187

tège parfois ses inventions par le secret63, préféré aux brevets, aux certificats d’uti­
lité, aux droits de propriété intellectuelle. Il n’y aura pas alors de cession, ni de
licence.
Dans sa lutte engagée en matière de contrefaçon, le chef d’entreprise choisit
parfois le secret64 aux dépens de la requête individuelle auprès du président du tri­
bunal de grande instance (susceptible de délivrer une ordonnance de saisie-contre­
façon), de l’arbitrage, de la transaction. Le secret bancaire65 est parfois mis à mal.
La divulgation d’un secret de fabrication66 peut être un délit ; elle est à coup sûr
une faute lourde pour le salarié qui s’en rendrait coupable. L’employé convaincu
par son employeur d’un tel comportement n’aurait droit ni à l’indemnité de licen­
ciement, ni à l’indemnité de congés payés, ni au préavis. En droit des affaires, les
deux sens du mot « secret » sont appropriés.
Le secret est omniprésent dans le monde des interceptions et dans celui des
institutions qui participent à la captation des messages.
Lors d’une écoute judiciaire ou écoute de sécurité, le juge d’instruction qui
signe le mandat d’interception, le Premier ministre, les ministres de l’Intérieur, de
la Défense, ou ceux chargés des douanes, ou des télécommunications, les agents
du fisc ou d’un opérateur de télécommunications qui captent les conversations,
sont tenus à la discrétion, à la réserve67. Ils ne doivent pas divulguer la teneur des
actes légaux qu’ils commettent dans le cadre de leurs missions professionnelles.
Les demandeurs, en particulier les services de renseignements des ministres
de l’Intérieur et de la Défense, cultivent le secret, indispensable à l’accomplisse­
ment de leurs missions.
La terminologie commune ne dénomme-t-elle pas les agents des renseigne­
ments « agents secrets » ? Leur identité ne doit pas être dévoilée. La dissimulation
du secret est le vecteur du succès professionnel.
Le secret est au cœur de la problématique des interceptions, judiciaires ou de
sécurité. La non-visibilité, la dissimulation, sont considérées comme légitimes par
une multiplicité d’acteurs, pour des raisons d’éthique, de commerce, de sécurité.
Pour les uns, la non-divulgation de ce secret est nécessaire à l’ordre public : connu,
il pourrait générer la commission d’infractions, délits ou crimes. Pour d’autres, le
secret est indissociable de la qualité de travail. Dans la mesure où le travail et le
secret sont difficilement dissociables, certaines personnes s’indignent quand il est
question, à des occasions ponctuelles, de défaire le lien, de rompre la passerelle
entre le labeur et le secret. On peut parler d’une culture du secret parmi ces strates

6 3 . Sur le secret et les inventions, cf. Albert ChAVANNE et Jean-Jacques B u r s t , Droit de la


propriété intellectuelle, Dalloz, 1 9 9 3 ; J. S c h m id t , Droit de la propriété intellectuelle, Memento
Dalloz, 1 9 9 1 .
64. Sur le secret et la contrefaçon en matière de propriété intellectuelle, cf. Christian L e
S t a n c , L ’Acte de contrefaçon de brevet d ’invention, Litec, 1 977.
65. M. D e k e u w er -D e f o sse z , D roit bancaire, Memento Dalloz, 1994.
66. Sur le secret de fabrication, cf. Dictionnaire perm anent social, Éditions législatives,
Éditions Francis Lefebvre, Social, Lamy social, Lamy, 1999.
67. Sur la réserve : en dehors du secret, la communication est due uniquement aux per­
sonnes qui ont le droit de savoir ; les juges et les fonctionnaires cultivent un légitime devoir de
réserve ; ils sont tenus de ne pas mentir.
188 Droit et interceptions téléphoniques après 1991

de la population. Comme toute culture, elle a ses rites, ses préjugés, ses croyances,
ses valeurs. Le secret est parfois professionnel68.

I - La l o i de 1991 e t l e s d é b a ts e n m a tiè r e d e s e c r e t
PROFESSIONNEL

A - Le secret professionnel et la loi

Le secret professionnel était quelque peu négligé par le législateur depuis de


nombreuses années. Il n’en était pas moins intégré dans l’inconscient collectif69
de la société civile, qui tend à accorder une confiance certaine et à valoriser, sauf
exceptions70, les titulaires du secret professionnel. Au niveau européen, le secret
professionnel est une norme communautaire71.

B - Le secret professionnel et la loi de 1991

Lors des discussions afférentes à la loi de 1991, le secret professionnel s’est


focalisé sur la fonction d’avocat, qui assure les droits de la défense. Il est clair
qu’une personne mise en examen, si elle doute du caractère inexpugnable du secret
professionnel, se défiera de celui ou de celle qui la défend, racontera des fariboles,
sans doute contraires à ses intérêts, à son avocat. L’avocat n’est pas chargé de
recueillir des aveux (élément probatoire), mais des confidences, qui lui permet­
tront d’élaborer un dossier solide sur son client, afin de bien connaître les divers
aspects des faits qui lui sont reprochés, de déterminer, si son client accepte de col­
laborer avec lui sur ce point, la réalité et l’exactitude des faits, afin de cerner la

68. Le secret professionnel : le juge ne peut pas demander à une personne soumise au secret
professionnel de lui communiquer des secrets, Crim., 5 juin 1981, Bull, crim., p. 558. Les pièces
produites en violation du secret professionnel sont prohibées (Soc., février 1981, Bull. V, p. 41).
Le secret est révélé si la production d’éléments de preuves est demandée.
69. Le secret professionnel est à la base de nombreux produits culturels qui montrent l’ad­
hésion du grand public, et ce, depuis des années. Les livres à gros tirages pour cible populaire,
enfants et adultes, s’intéressent aux médecins, aux journalistes. Les producteurs de films ont éga­
lement obtenu de substantiels bénéfices grâce à l’exploitation de ce filon.
70. Le médecin reste un notable respecté, surtout par les provinciaux et les personnes dotées
d’un faible niveau d’instruction. En revanche, la médecine du travail est perçue de façon ambi­
valente : elle détecte des maladies ; quant au médecin du travail, émanation physique de la méde­
cine du travail, il est surtout représenté (cf. presse quotidienne, nationale ou régionale) comme
celui qui déclenche la procédure de licenciement sans faute, après examen d’un salarié, de retour
d’un congé de maladie. L’avis du médecin du travail est suivi par l ’employeur ; les contre-exper­
tises n’ont pas de réelle valeur, et les reclassements ne sont pas assez nombreux, malgré les dis­
positions du code du travail.
71. Arrêt de la CJCE du 18 mai 1982 - AM et J.
Les interceptions après 1991. Interprétation et évolution 189

personnalité de son client, et de le mieux défendre72. Les États non démocratiques,


ou totalitaires, ne définissent pas ainsi les droits de la défense, qui sont circons­
crits, voire réduits à néant. L’avocat sert de médiateur entre l’accusation et l’ac­
cusé, il n’est pas le héraut de l’inculpé.
Les écoutes légales peuvent porter atteinte au secret professionnel par le biais
des interceptions de conversations par la voie des télécommunications. Cela signi­
fierait qu’une personne mise en examen, placée en détention provisoire ou sous
contrôle judiciaire, ne pourrait échanger librement des propos avec son avocat
qu’en tête-à-tête, voire en dehors du cabinet de l’avocat, où des perquisitions sont
possibles. Les membres de la commission des lois considéraient que le cabinet
d’un avocat ne pouvait faire l’objet d’une interception. Le cabinet est un lieu de
confidentialité préservé entre la personne mise en examen et la personne chargée
de la défense.
Le gouvernement et les parlementaires, dans leur majorité, sont moins poin­
tilleux, mais ils souhaitaient que l’aspect « secret professionnel », qui avait été
occulté lors de la rédaction initiale, soit pris en compte. Au cours de la discussion
générale, le garde des Sceaux avait mentionné qu’il serait déloyal que les conver­
sations entre l’inculpé et son avocat fissent l’objet d’une interception téléphonique.

1. L’amendement 25
C’est le Sénat qui, avec l’amendement n° 2573, prit l’initiative de déposer un
amendement afférent à l’interception d’une ligne dépendant du cabinet de l’avo­
cat ou de son domicile. Le gouvernement est en accord avec cette initiative, même
s’il propose son propre texte.
Il ne convient pas de revenir sur les discussions engagées à l’occasion de
l’introduction74 de l’article 100-7. Après réunion de la commission mixte pari­
taire, l’article est définitivement voté. Le bâtonnier est le garant des droits de la
défense. L’article 100-7 ne diffère de l’amendement Thyraud que sur un seul
point75.
En réalité, du point de vue gouvernemental, les droits de la défense seront
scrupuleusement respectés. Le juge d’instruction, maître d’ouvrage de la procé­
dure, informé de par sa formation, et conscient de l’importance des droits de la
défense, ne signera un mandat autorisant l’interception que si les autres moyens
sont inopérants. Le secret professionnel dont bénéficie le client ne sera entamé que
ponctuellement, et sur la base d’un critère de proportionnalité.

72. À l’occasion des crimes, des experts psychiatres sont entendus, pour déterminer si l’ac­
cusé (après examen) disposait de son discernement au moment de l’acte criminel. De toute façon,
un profil de la personnalité apparaît, au-delà de l ’avis psychiatrique, à travers les observations,
les opinions des témoins. L’avocat doit pouvoir contredire une assertion défavorable, qui serait
susceptible de nuire à son client.
73. Amendement de Jacques Thyraud.
74. Cf. Chapitre 2 de l’ouvrage : « La licéité des interceptions d’avocats ».
75. Texte de Jacques Thyraud : « Aucune interception ne peut avoir lieu sur une ligne dépen­
dant du cabinet d’un avocat ou de son domicile, sans que le bâtonnier ou son délégué en ait été
informé par le juge d’instruction. » Article 100-7 : « En soit informé ».
190 Droit et interceptions téléphoniques après 1991

Quant au bâtonnier, indépendant de la magistrature, il a pour vocation de pro­


téger le secret professionnel dans le cadre des droits de la défense. Le bâtonnier
est le rempart contre toute forme d’abus.
L’interception de la ligne de l’avocat serait conciliable avec le secret profes­
sionnel, caractéristique reconnue des droits de la défense, que le législateur n’en­
tend pas remettre en cause.

2. La politique de la CNCIS
Dès 1991, la commission indique que, pour élaborer son avis lors de
l’appréciation des motifs, elle souhaite disposer des renseignements les plus exhaus­
tifs76 sur la profession exercée par la personne qu’un service du ministère de l’In­
térieur, de la Défense, ou de la Douane, souhaite écouter, dans le cadre légal. Plus
les informations seront précises et mieux la commission comprendra la nature du
motif. Elle donnera un avis éclairé en toute bonne foi.
Ces renseignements sont indispensables. Une méconnaissance des divers
aspects de la vie professionnelle risquerait de fausser l’appréciation portée par la
CNCIS sur les motifs invoqués. Et ce contrôle est une des principales tâches dévo­
lues par la loi à la CNCIS. Si la profession entre dans les catégories des métiers
couverts par le secret professionnel, la CNCIS fera preuve d’une circonspection
particulière. Elle doit parvenir à un équilibre entre la protection du secret profes­
sionnel et la prise en compte d’un motif licite d’interception par voie de télécom­
munications. La CNCIS sera de plus en plus sensibilisée à cet aspect du droit des
écoutes de sécurité et rendra ses avis avec prudence.
La Commission s’est réunie pour dégager dès 1991-1992 une jurisprudence
en matière de cas litigieux. Certains d’entre eux portent sur la mise en cause, via
l’interception, du secret professionnel.
Des avis négatifs ont été rendus, en 1992, dans onze cas, et le Premier ministre
s’est rendu à ces avis, sauf pour deux exceptions. La CNCIS n’indique pas si, parmi
les avis négatifs, figuraient une ou des configurations « secret professionnel », mais
confirme que toute demande relative à une personne soumise au secret profes­
sionnel doit être étudiée avec une extrême attention.
L’article 100-7 de la loi du 28 juillet 1991 est complété par la loi portant
réforme du code de procédure pénale77 ; « les formalités prévues sont prescrites à
peine de nullité78 ». L’information du bâtonnier étant obligatoire, le code de pro­
cédure pénale précise qu’à défaut d’information du bâtonnier, la procédure d’in­
terception est nulle. Il en découle ainsi la nullité pour les éléments de preuve qui
auraient été obtenus par la voie des écoutes. Les preuves n’existent pas et sont cen­
sées n’avoir jamais existé.

76. Le flou peut induire en erreur sur la profession ou l’une des professions de la personne
concernée. La CNCIS sollicite les bienfaits de la clarté.
77. Loi n° 93.10013 du 24 août 1993.
78. Ce qui est frappé de nullité n’existe ni pour le particulier ni pour un tribunal. Au demeu­
rant, la nullité visée est ici la nullité absolue, puisque l’ordre public et l’intérêt général sont en
cause.
Les interceptions après 1991. Interprétation et évolution 191

Dans la mesure où le juge d’instruction délivre un mandat d’interception pour


rassembler des preuves qu’il ne peut obtenir par d’autres méthodes plus classiques,
il sera encore plus vigilant et n’oubliera pas de prévenir le bâtonnier : la procédure
n’est pas seulement instituée pour protéger les droits de la défense. Son respect est
nécessaire au déroulement de l’instruction, et éventuellement à la prise en compte
d’éventuelles preuves devant un tribunal.
Certains services de l’État souhaiteraient au contraire pouvoir rassembler sur
une personne susceptible de commettre une infraction79, des informations déte­
nues en toute confidentialité par des professionnels des métiers de la justice, de la
médecine, de la presse. Pour l’État, ce secret est une dissimulation nuisible. En
revanche, pour exercer correctement leur mission et obéir à une déontologie mini­
male, les professionnels réclament une protection du secret qui resterait invisible
dans l’intérêt du client. Une dichotomie est apparente. Le législateur a pour objec­
tif de parvenir à un compromis raisonnable. Les États-Unis connaissent eux aussi
le secret professionnel, également protégé par la loi. Le concept de déontologie
est de plus en plus souvent évoqué. Il ne concerne pas seulement le traitement du
génome et les pratiques génétiques. Dans le jeu du marché globalisé, la meilleure
solution, pour le droit anglo-saxon, ne réside pas dans la réglementation, mais dans
la mise en place de codes de déontologie qui sont obligatoires pour ceux qui s’y
soumettent80.
En France, la plupart de ces professions sont exercées dans le cadre d’une
déontologie. Le médecin prête le serment d’Hippocrate ; s’il contrevient à une dis­
position légale ou à l’une de ses promesses, il peut se voir interdire l’exercice de
sa profession81.
Les avocats sont également soumis à une éthique contraignante82. Les jour­
nalistes possèdent un code de déontologie83. Pour valoriser leur statut, ils insis­
tent sur leurs objectifs avoués84 : usage de la liberté d’expression au profit de la
vérité contrecarrée par un secret dolosif85 : usage de la liberté d’investigation pro­
tégée par le secret professionnel. Les journalistes, dans les séries qui procèdent
à l’acculturation de la majorité de la population internationale, sont des héros sans
peur et sans reproche, qui ont succédé, en Occident, au militaire, au savant, dans

79. Dans la limite des motifs de la loi de 1991.


80. Par exemple, après la publication au JOCE de la directive « Informatique et libertés »
en 1995, les États-Unis qui, comme tous les États, se penchent sur les modalités de transfert des
flux transfrontières ont regretté la « rigidité » européenne, soulignant que les chefs d’entreprises
doivent disposer de leurs fichiers. Certains d’entre eux sont cependant tenus d’obéir à des codes
de déontologie, dont l’application est surveillée par les associations de consommateur. Des textes
de lois sont également envisagés, puis adaptés.
81. L’ordre des médecins peut suspendre ou radier l’un des siens.
82. Ils appartiennent eux aussi à un ordre, l’ordre des avocats.
83. Cf. infra.
84. L’objectif inavoué est la rentabilité économique. Un directeur de publication ne deman­
dera jamais à l’un de ses salariés ou à un pigiste de traiter un sujet qui ne serait pas commercial
pour la cible visée.
85. Le film Les Hommes du Président d’Alan Pakula est représentatif à cet égard. Les jour­
nalistes sont les pourfendeurs de la tromperie ; ils débarrassent le système démocratique améri­
cain de ses scories, dans le contexte de l ’affaire du Watergate qui aboutit à la démission du
président Richard Nixon.
192 Droit et interceptions téléphoniques après 1991

la mythologie des références nobles et idéalistes. Malgré l’existence de l’éthique


et de sa transcription sous forme déontologique, les professions tenues au secret
professionnel préfèrent en France un renforcement de la protection légale et juris-
prudentielle à un élargissement des codes de déontologie, qui ne permettraient
pas d’éviter d’éventuelles mises en examen dans le contexte d’un conflit entre le
secret/invisibilité et le secret/dissimulation.

II - L e s e c r e t p r o f e s s io n n e l e t ses r è g l e s

A - Le cadre légal général

1. L’ancien code pénal86


Il envisageait à la fois la protection du secret professionnel (les personnes
titulaires encouraient des sanctions pénales si elles se soustrayaient à ce secret
nécessaire) et l’obligation de ne pas dissimuler la vérité à la justice, si cette der­
nière l’estime indispensable : les détenteurs seront dénonciateurs si la loi le pré­
cise. Il s’agissait de concilier les exigences contradictoires du secret/invisibilité et
du secret/dissimulation.
Le code protégeait le secret/invisibilité : les personnes qui devaient consulter
un professionnel, auquel ils se livraient en toute confiance, ne devaient pas être les
victimes d’hommes ou de femmes de métier, qui auraient fait mention de secrets,
alors que cela pouvait gravement nuire à leurs clients.
Les titulaires de ces professions ne détiennent pas un privilège87 ; ils sont au
contraire soumis à un devoir. Ce sont les clients qui sont ainsi sécurisés. Ils sont
assurés de ne pas subir les désagréments de la calomnie, voire du chantage88. Les
professionnels sont des « confidents nécessaires ». Il convient d’éviter toute ten­
tative d’usage intempestif d’un secret.

86. Ancien code pénal, article 378, paragraphe 1 : « Les médecins, chirurgiens et autres
officiers de santé, ainsi que les pharmaciens, les sages-femmes et toutes autres personnes dépo­
sitaires, par état ou profession ou par fonctions temporaires ou permanentes, des secrets qu’on
leur confie, qui, hors le cas où la loi les oblige ou les autorise à se porter dénonciateurs, auront
révélé ces secrets, seront punis d’un emprisonnement d’un mois à six mois et d’une amende de
500 à 15 000 F. »
87. Le privilège correspond à une historicité ; il s’est attaché à certaines personnes, en rai­
son de leur statut, de leur naissance ; il est une rupture d’égalité.
88. Le chantage, cf. code pénal, article 312.10 : « Le chantage est le fait d’obtenir en mena­
çant de révéler ou d’imputer des faits de nature à porter atteinte à l’honneur ou à la considéra­
tion, soit une signature, un engagement ou une rémunération, soit la révélation d’un secret, soit
la remise de fonds, de valeurs ou d’un bien quelconque. Le chantage est puni de 5 ans d’empri­
sonnement et de 500 000 F d’amende. » Article 212.11 : « Lorsque l’auteur du chantage a mis sa
menace à exécution, la peine est portée à 7 ans d’emprisonnement et à 7000 0 0 F d’amende. »
Menace de chantage, cf. Crim., 22 juin 1994, Gaz, Pal., 2-3 décembre 1994 ; Rev. sc. crim., 1995,
102, obs. Ottenhof.
Les interceptions après 1991. Interprétation et évolution 193

D’autres personnes (en dehors de celles qui sont dénommées dans l’ar­
ticle 378)89 obéissent au secret professionnel. La jurisprudence a indiqué quelles
professions devaient se soumettre au secret professionnel sous peine de sanctions
pénales.
Elle a inclus les professions de justices : les magistrats, avocats90, notaires,
huissiers91, auxiliaires de justice, les ministres de culte92, des professions en rap­
port avec la banque et la comptabilité, agents de change, experts-comptables93, les
assistantes sociales94. Elle a exclu les journalistes95, les agents d’affaires, les conseils
juridiques, les P-DG96, les éducateurs97.
Les seules exceptions à l’obligation du secret professionnel, pour les profes­
sions visées, sont les sévices ou privations commis sur des mineurs de 15 ans98,
les dénonciations d’avortements effectués dans des conditions autres que celles
prévues par la loi99, et, avec l’accord de la victime, la dénonciation de viols ou
d’attentats à la pudeur100. Toutes ces exceptions sont prévues par l’article 378, para­
graphes 2, 3, 4.

89. Les professions de santé.


90. Les magistrats et avocats sont amenés à connaître de multiples secrets tenant à la vie
privée, à la vie des affaires, à la commission de crimes ou délits.
91. Les notaires et huissiers possèdent des données sur le patrimoine (le notaire est contacté,
en vue, parfois, de la signature de contrats solennels, sur les ventes d’immeubles, les testaments,
les donations, les mariages), sur les biens et les revenus des personnes physiques. L’huissier,
notamment, participe au recouvrement des créances et il envoie des actes qui sont en rapport avec
les diverses facettes de la vie d’un individu, commerçant ou non.
92. La République française ne reconnaît ni ne subventionne aucun culte, cependant elle
prend ici en compte la relation particulière qui s’instaure entre une personne physique et un
ministre du culte auquel seront confiés les secrets les mieux cachés. Dans le culte catholique, à
travers le sacrement de confession, l ’église demande à ses prêtres de recueillir tous les secrets
qui correspondraient à des manquements aux commandements.
93. Les agents de change et les experts-comptables, même s’ils ne sont pas commissaires
aux comptes, ont des données précises sur l ’état des biens des personnes physiques et personnes
morales. De plus, l ’expert-comptable est associé à de nombreuses procédures à caractère juri­
dique. Par exemple, il peut être appelé comme expert pour examiner un plan social en cas de
licenciement économique.
94. Les assistantes sociales se voit confier des secrets relatifs à la vie privée, profession­
nelle, scolaire, médicale, des personnes dont elles s’occupent.
95. Les journalistes sont perçus ici comme des « écrivants » (cf. R. Barthes).
96. Les P-DG mandataires sociaux sont détenteurs des secrets de leur entreprise.
97. Les éducateurs ont connaissance des secrets des personnes avec qui ils travaillent (secrets
sur la vie privée, médicale, politique).
98. Les sévices ou privations sont commis par d’autres personnes que les mineurs qui en
sont victimes. Les professionnels qui ne pratiqueraient pas la dénonciation seraient les complices
des coupables. De plus, la non-dénonciation pourrait entraîner une récidive.
99. Il y a un décalage évident entre l’appréhension de l’avortement par la loi et l’opinion
publique. La loi considère l’avortement comme un délit s’il n’est pas pratiqué conformément aux
dispositions légales. Une partie de l’opinion assimile l’avortement à un crime (personnes dotées
de convictions religieuses, en particulier). Une autre partie de l’opinion publique considère l’avor-
tement comme une affaire privée. La profession de santé se doit de faire respecter la loi.
100. On peut s’étonner que l ’accord de la victime soit demandé. Ce n’est pas le cas en
matière de sévices sur mineurs de 15 ans. Or, dans les deux situations, il y a délit ou crime sur
des personnes ; la non-dénonciation, relevant du désaccord de la victime, peut encourager le viol
ou l’attentat à la pudeur par des personnes détentrices d’une autorité, notamment de l ’autorité
parentale.
194 Droit et interceptions téléphoniques après 1991

2. Le code pénal actuel


Il est plus générique en matière de secret professionnel. La révélation d’une
information à caractère secret par une personne qui en est dépositaire, soit par état
ou par profession, soit en raison d’une fonction ou d’une mission temporaire, est
punie d’un an d’emprisonnement et de 100000 F d’amende101.
Comme dans le texte de l’ancien code pénal, une distinction est établie entre
les personnes qui exercent une profession à temps plein dont le secret profession­
nel est une caractéristique de l’activité mentionnée et les personnes exerçant une
fonction ou une mission temporaire, mais qui peuvent également être amenées à
connaître des informations relevant du secret professionnel.
Néanmoins, au-delà de cette distinction, les détenteurs du secret profession­
nel sont passibles des mêmes sanctions pénales. Cette mesure est particulièrement
adéquate. Une personne qui exerce de façon permanente une profession vouée au
secret professionnel fera preuve de discrétion, sans même avoir consulté le code
pénal et constaté qu’elle risquait de se retrouver en prison ou de payer une amende.
Son intérêt bien compris l’amènera à se taire, à conserver le secret qui sera, mal­
gré la confidence, invisible, non apparent, opaque. Les professionnels de santé per­
draient la réputation102 qui a permis la constitution d’une clientèle s’ils répétaient,
même occasionnellement, les informations qu’ils ont réunies, avec leurs malades
et grâce aux examens réalisés sur prescription.
De même, un notaire ne pourrait espérer être l’intermédiaire de transactions
immobilières, le rédacteur d’actes authentiques, s’il divulguait les secrets indivi­
duels ou familiaux dont il a connaissance. Le même raisonnement s’applique aux
autres professions. Les dispositions du code pénal sont indispensables. Elles déter­
minent la norme en vigueur ; de plus, elles peuvent dissuader des professionnels
de se départir occasionnellement de leur rigueur, au profit de proches.
Les personnes qui exercent une fonction ou mission temporaire pourraient
a priori assumer leurs responsabilités avec plus de légèreté. Ne sont-elles pas de
passage ? La mission n’est qu’une étape dans leur carrière. Elles ne reverront plus
leurs clients à la fin de leur période d’activité. Qu’il s’agisse d’un médecin ou
d’une sage-femme qui assume un remplacement, d’un éducateur sous CDD, il quit­
tera dans un délai plus ou moins rapide la localité où il (elle) se trouve. Les indis­
crétions seraient difficilement détectables et vite oubliées. En fait, ces personnes
sont tellement conscientes du caractère particulier de l’état ou du métier accom­
pli, du secret professionnel inhérent à l’activité exécutée, qu’elles sont aussi scru­
puleuses que les professionnels permanents. Elles ont intériorisé les contraintes du
secret et s’y plient aisément. La norme ne pouvait les oublier ou les passer sous
silence. Ces professionnels ont intégré une éthique, qui correspond à une façon de
vivre, de penser, d’agir.

101. Article 226-13 du code pénal.


102. Ils pourraient être suspendus ou radiés par l’ordre, quand il s’agit de médecins.
Les interceptions après 1991. Interprétation et évolution 195

B - Les dispositions légales selon les professions

Il ne convient pas de confondre secret professionnel et protection des sources


d’information. Le secret professionnel protège des personnes physiques contre les
aberrations éventuelles de certains corps de métiers qui captent des secrets et qui
commettraient des nuisances graves en les divulguant. La protection de la source
d’information, en droit français, n’a aucun caractère d’équivalence, même si les
journalistes invoquent le secret professionnel103, quand ils protègent leurs sources.
La police, elle aussi, a ses sources d’informations104.
Or, malgré la différence que semble établir la société civile entre le « secret
professionnel » du noble journaliste et la « source d’information » parfois glauque
du policier, un lien est créé entre les deux branches de communication, est illus­
tré dans des produits culturels grand public105. Notons cependant l’aspect évolutif
du secret professionnel. La distinction n’a donc pas un caractère définitif.

1. Le secret professionnel des avocats


Il a un caractère particulier puisqu’il est une composante des droits de la
défense.
1.1. Les consultations et les correspondances 106
Les consultations et les correspondances échangées entre un avocat et son
client sont protégées par le secret professionnel. En 1991, une loi107 confirme cet
aspect du secret professionnel. Malheureusement, les difficultés d’interprétation
sont nombreuses. Certains juristes font valoir que le secret professionnel s’applique
à tous les documents et les consultations, qu’un procès soit envisagé ou non.
D’autres juristes, qui insistent sur la particularité du secret professionnel dévolu à
l’avocat, soutiennent que les consultations et correspondances sont protégées uni­
quement en cas de procès. C’est une vision quelque peu restrictive des droits de
la défense. La jurisprudence est partagée. Cependant, l’arrêt de la Cour d’appel de
Versailles a joué un rôle non négligeable108. Dans cette affaire, les magistrats ont
dû se prononcer sur le caractère confidentiel ou non d’une correspondance échan­

103. Quand un journaliste refuse de mentionner la source dont il tient une information, il
se réfère au secret professionnel.
104. Les indicateurs sont une source précieuse d’informations pour la police et la gendar­
merie, qui cherchent, elles aussi, à protéger les personnes qui leur communiquent des rensei­
gnements utiles, parfois indispensables pour la manifestation de la vérité. Il ne viendrait pas à
l’esprit d’un policier de mentionner « le secret professionnel ». Il convient seulement de s’assu­
rer que l’indicateur ne subira pas de désagréments parce qu’il a travaillé avec la police ou la gen­
darmerie.
105. De nombreuses séries télévisées adoptent des scénarii fondés sur la thématique du
secret professionnel, sur les personnages du policier et du journaliste.
106. Article 66-5 modifié de la loi du 31 décembre 1971.
107. La loi du 31 décembre 1971 dispose : « Les consultations adressées par un avocat à
son client et les correspondances échangées entre le client et son avocat sont couvertes par le
secret professionnel. »
108. C.A., Versailles, 28 avril 1982.
196 Droit et interceptions téléphoniques après 1991

gée entre un avocat et son client. Une partie de cette correspondance contenait des
conseils qui auraient pu être donnés, avait fait valoir la partie adverse, par d’autres
juristes non avocats, mais spécialisés dans la matière intéressant l’avocat et son
client, le droit des affaires. La Cour d’appel ne nie pas que le client aurait pu béné­
ficier d’acquis cognitifs importants pour lui, grâce à un contact établi auprès d’un
professionnel du droit109. Il ne convient pas de séparer les actes de profession dis­
sociables du secret professionnel et ceux qui relèvent des droits de la défense, et
qui sont toujours protégés par les droits de la défense110. La Cour de justice des
communautés européennes a eu l’occasion de stipuler qu’en dehors même d’une
procédure, une consultation se situe dans le cadre du respect des droits de la défense.
Lors des débats qui ont lieu à l’Assemblée nationale le 4 janvier 199311*, un
député propose un amendement qui donnerait une interprétation favorable et large
à la notion de secret professionnel de l’avocat. Serge Charles fait mention de la
jurisprudence qui illustre ses thèses. Il argumente : une autre interprétation de la
loi ne serait pas conforme d’après les études qu’il a menées sur les textes112 à l’es­
prit du législateur. Les droits de la défense et le secret professionnel sont un des
fondements de la démocratie. Un retour en arrière, une application timorée des
normes, nuiraient à l’institution judiciaire. L’amendement de Serge Charles est
adopté. Désormais, de façon indiscutable, le secret professionnel s’applique à tous
les actes accomplis dans le cadre des relations entre un avocat et son client. L’ar­
ticle 4 de la loi du 7 avril 1997 précise que le secret professionnel protège113 les
consultations, les correspondances, les notes d’entretien et « plus généralement
toutes les pièces du dossier ».

1.2. Les perquisitions


La loi du 4 janvier 1993 exerce une influence non négligeable en la matière.
En effet, à l’occasion des perquisitions effectuées dans des cabinets d’avocat, et
dans l’incertitude interprétative, des dossiers de consultation avaient été saisis, mal­
gré les protestations des avocats, sous prétexte que les dossiers étaient antérieurs
à une procédure et n’étaient pas couverts par le secret professionnel. Cela n’est
plus possible.
Les articles 56, 76, 96 du code de procédure pénale relatifs aux perquisitions
au cours des enquêtes de flagrance, des enquêtes préliminaires ou effectuées au

109. C.A., Versailles, 28 avril 1982 : « On ne saurait dénier, en l ’espèce, à la correspon­


dance échangée entre un avocat et son client le caractère confidentiel lié au secret professionnel
de l’avocat, au motif que, hors de toute représentation devant les tribunaux, il donnait simple­
ment des conseils juridiques qui auraient aussi bien pu émaner de n’importe quel spécialiste du
droit des affaires non revêtu de la qualité d’avocat... »
110. C.A., Versailles, 28 avril 1982 : « On ne saurait, en second lieu, s’agissant d’un prin­
cipe d ordre public destiné à sauvegarder les droits de la défense, distinguer sans risque d’arbi­
traire, à partir des actes de la profession auxquels la loi, dans un intérêt général, a imprimé le
caractère confidentiel et secret, ceux qui relèvent de la consultation juridique et ceux qui sont
liés à un acte de la défense. »
111. Portant réforme du code de procédure pénale.
112. Cet amendement devient le complément d’un article (66.5) ainsi rédigé : « En toute
matière, les consultations adressées par un avocat à son client ou destinées à celui-ci et les cor­
respondances échangées entre le client et son avocat sont couvertes par le secret professionnel. »
113. Article 66.5 et rédigé.
Les interceptions après 1991. Interprétation et évolution 197

cours d’une information, impliquent l’observation des mesures nécessaires pour


que soient respectés le secret professionnel et les droits de la défense.
L’article 56-1 du code de procédure pénale, dans sa rédaction de la loi du
30 décembre 1985, a ajouté aux dispositions en vigueur une précision importante
sur les visites domiciliaires. « Les perquisitions dans le cabinet d’avocat ou à son
domicile ne peuvent être effectuées que par un magistrat et en présence du bâton­
nier ou de son délégué114. »
Les articles 76 et 96 du code de procédure pénale adoptent des garanties sem­
blables. Seul le juge d’instruction est habilité à chercher, à saisir les documents
indispensables à l’information, dans le cadre d’une procédure d’exception. Rap­
pelons que, par arrêt du 18 mai 1982, la CJCE a estimé que le secret profession­
nel de l’avocat constituait une norme communautaire115. La CEDH a considéré que
la correspondance d’un détenu avec un homme de loi jouissait d’un statut pro­
tégé116.

2. Le secret professionnel et les autres professions


soumises à discrétion
Le secret professionnel et les perquisitions concernent les médecins, les
notaires, les huissiers.
- La loi de 1993 a exclu les autres professions qui sont soumises au secret
professionnel et qui sont sanctionnées pénalement en cas de manquement à leur
obligation de secret. L’exhaustivité de ces professions aurait induit, selon le légis­
lateur, des difficultés procédurales inextricables.
- Les garanties prévues en matière de perquisition chez ces professionnels
ont été acquises de haute lutte. Elles concernent d’ailleurs le domicile profession­
nel, et non le domicile privatif.
Le Sénat, dans sa majorité, souhaitait que les garanties fussent limitées à la
profession d’avocat. Certains sénateurs, notamment juristes, ont fait observer que
les garanties prévues lors des perquisitions au cabinet ou au domicile d’un avocat
ont pour unique objet la préservation des droits de la défense. Ces derniers ne doi­
vent pas être mis à mal en raison des nécessités de l’information, qui expliquent
et justifient les recours à la perquisition. Jean-Marie Girault, rapporteur du projet
de loi du 4 janvier 1992, a défendu cette position avec beaucoup d’énergie117.

114. Lors du débat sur les interceptions par voie de télécommunications, des parlemen­
taires avaient souhaité que l’information obligatoire du bâtonnier, en cas d’interception de la ligne
d’un avocat, concerne aussi le délégué. Référence avait été faite alors aux perquisitions. Le délé­
gué aurait pu être utile dans les circonscriptions judiciaires où le bâtonnier est submergé de dos­
siers, d’informations, de saisines. Cette proposition d’amendement avait été rejetée.
115. CJCE, 18 mai 1982, affaires AM.
116. CEDH, Campbell c/Royaume-Uni, 25 mars 1992.
117. Jean-Marie Girault : « Il faut bien avoir conscience que la protection est accordée à
l’avocat qui est le conseil d’une personne poursuivie. Le dossier de la défense est chez le défen­
seur. Les perquisitions doivent être encadrées. Il ne saurait être question, selon nous, d’étendre
cette protection à d’autres professions. » Cité dans le IIe rapport d ’activité de la CNCIS, 1993,
La Documentation française, 1994, p. 55.
198 Droit et interceptions téléphoniques après 1991

Le projet de loi n’avait prévu aucune protection spécifique lors de perquisi­


tions effectuées chez une personne tenue au secret professionnel. C’est Jacques Tou-
bon118 qui a déposé un amendement en vue d’encadrer les perquisitions dans le
cabinet ou au domicile d’une personne soumise au secret professionnel. Cet amen­
dement s’inspirait de l’article 56-1 du code de Procédure Pénale. Il suggérait que
la perquisition fût effectuée par un magistrat, en présence d’un représentant de l’or­
ganisation professionnelle dont dépend l’intéressé. L’Assemblée nationale a retenu
l’amendement en le modifiant. Le domicile privé, notamment, n’est pas protégé119.
Lors du vote de la loi du 24 août 1993, les discussions ont été très vives. Cer­
tains parlementaires ont remis en question la nouvelle protection accordée aux pro­
fessions soumises au secret professionnel. Malgré ces tentatives avortées, non seulement
l’article 56-1 a été maintenu, mais conforté. Il est une disposition d’ordre public120.
L’article 100-7 de la loi de 1991 a pour but unique de garantir les droits de la
défense. Les personnes soumises au secret professionnel sont traitées de la même
façon que les autres citoyens qui n’ont pas à gérer un secret qui ne leur appartient
pas121.

3. La protection des sources d’information


3.1. Les journalistes
Si le droit au secret professionnel122 est reconnu par plusieurs législations
étrangères, il n’en est pas de même en France. Le journaliste n’est pas assujetti au
secret professionnel. Le concept est pourtant revendiqué par les journalistes fran­
çais.
Dès 1918, les journalistes français adoptent « La Charte des droits profes­
sionnels ». En 1938, le syndicat national des journalistes se réfère à une charte
révisée123. En 1971, la Fédération internationale des journalistes, l’organisation
internationale des journalistes, la plupart des syndicats de journalistes européens,
dont les Français, rédigent la charte de Munich124. Le journaliste français s’engage
à ne pas divulguer ses sources. Il n’y est tenu par aucune disposition légale.
Le journaliste n’est pas un confident nécessaire125. Cela signifie qu’il n’en­
court aucune sanction s’il divulgue ses sources d’information126 et qu’il risquerait

118. Jacques Toubon s’est également impliqué (supra) dans le vote de la loi de 1991.
119. L’article 56-1 complété est ainsi rédigé : « Les perquisitions dans le cabinet d’un méde­
cin, d’un notaire, d’un avocat, ou d’un huissier, sont effectuées par un magistrat et en présence
de la personne responsable de l ’ordre ou de l’organisation professionnelle à laquelle appartient
l’intéressé ou de son représentant. »
120. « Les formalités mentionnées à l’article 56-1 sont prescrites à peine de nullité. »
121. Le secret appartient au client ou au patient.
122. Concept connu et reconnu dans les démocraties.
123. « Un journaliste digne de ce nom [...] garde le secret professionnel. »
124. La charte de Munich stipule : « Les devoirs essentiels du journaliste, dans la recherche,
la rédaction et le commentaire des événements sont [...] garder le secret professionnel et ne pas
divulguer la source des informations obtenues confidentiellement. »
125. Terme employé pour désigner les professions assujetties au secret professionnel.
126. S ’il le fait, son image risque d’être fâcheusement entachée ; le journaliste d’investi­
gation se reconvertirait opportunément en journaliste d’opinion.
Les interceptions après 1991. Interprétation et évolution 199

des peines d’emprisonnement et d’amende s’il ne communiquait pas ses sources


à la justice quand celle-ci lui en fait obligation.
Le journaliste est partagé entre le désir de respecter son éthique, de conser­
ver la confiance de ses lecteurs, de ses sources d’information, et la crainte d’être
puni par le service public de la justice. À vrai dire, le dilemme se pose rarement
d’une façon aussi paroxystique.
L’ancien code pénal127 et l’article 111 de l’ancien code de procédure pénale128
sont clairs. Le journaliste se doit d’aider la justice, surtout si les sources d’infor­
mations permettent de retrouver les auteurs d’un crime ou d’un délit. Sur le plan
civil, le code civil prévoit des mesures d’astreinte ou d’amende civile pour les per­
sonnes qui n’apporteraient pas leurs concours à la justice129.
Les juridictions ne sont pas sévères à l’égard des journalistes. Ils ne sont pra­
tiquement pas condamnés quand ils allèguent le secret professionnel, à une excep­
tion près130. De fait, une tolérance s’est instaurée. Les juridictions laissent aux
journalistes la faculté de taire certains renseignements. Les poursuites, les sanc­
tions, restent inappliquées.
Un décalage aussi évident entre la norme et l’application de la norme traduit
un dysfonctionnement. Aussi, les journalistes, en 1992, dans « Droits et devoirs
des journalistes, textes officiels, la protection des sources », sollicitent, sinon la
reconnaissance du secret professionnel131, du moins la protection des sources d’in­
formation : sans confiance, un journaliste ne peut travailler efficacement132, ce qui
nuit à sa crédibilité et à la société civile. Lors de la discussion de la loi du 4 jan­
vier 1993, il est reconnu aux journalistes la protection des sources d’information.
Le projet de loi initial, dans sa première version, n’intégrait pas cette dispo­
sition. Elle a été introduite à la demande du député Pascal Clément qui a plaidé
pour le journalisme d’investigation et insisté sur le fait que, sans protection des

127. Article 109 de l’ancien code pénal : « Toute personne citée pour être entendue comme
témoin est tenue de comparaître, de prêter serment et de déposer sous réserve des dispositions
de l’article 378 du code pénal. »
128. Article 111 de l’ancien code de procédure pénale : « Toute personne qui déclare publi­
quement connaître les auteurs d’un crime ou d’un délit et qui refuse de répondre aux questions
qui lui sont posées à cet égard par le juge d’instruction sera puni d’un emprisonnement de un an
et d’une amende de 25 000 francs. »
129. Article 10 du code civil : « Chacun est tenu d’apporter son concours à la justice en
vue de la manifestation de la vérité. Celui qui, sans motif légitime, se soustrait à cette obligation
lorsqu’il en a été légalement requis, peut être contraint d’y satisfaire, au besoin à peine d’astreinte
ou d’amende civile, sans préjudice de dommages et intérêts. »
130. Recel de documents induit par une violation du secret professionnel. Cour d’appel de
Paris, 10 mars 1993, Fressez, Rocre {Le Canard enchaîné) c/M. Calvet et SA Entreprise Peugeot.
131. La publication admet que la distinction entre « secret professionnel » et « protection
des sources d’informations » est une question sémantique, au sujet de laquelle une discussion
serait inopportune dans le contexte.
132. « Ce que les journalistes demandent, ce n’est pas, à proprement parler, le secret, mais
le droit de ne pas révéler leurs sources, chaque fois du moins que cette obligation aurait pour
effet de tarir ces sources ou de faire perdre la confiance de personnes qui ont informé le journa­
liste parce qu’elles se fiaient à sa discrétion. »
200 Droit et interceptions téléphoniques après 1991

sources d’information, le journalisme d’investigation était voué sinon à la dispa­


rition du moins à une sensible perte d’influence133.
Les arguments ont été admis et le secrétaire d’État à la Communication
J.-M. Jeanneney, a justifié le droit, pour le journaliste, entendu comme témoin par
le juge d’instruction, de se taire.
Le tabou sémantique a été respecté : le secret professionnel n’est pas reconnu
aux journalistes. Néanmoins, l’amendement de Pascal Clément a été voté pour
résoudre le dilemme que nous venons d’évoquer. Un journaliste ne doit plus être
confronté à ce choix impossible : violer la loi pour obéir à sa déontologie profes­
sionnelle, violer l’éthique professionnelle pour rester en conformité avec la loi.
Il s’agissait d’entériner une pratique puisque les juges ne condamnaient pas
les journalistes qui se dérobaient aux articles du code pénal et du code de procé­
dure pénale pour protéger leurs sources. Le conflit s’atténuait. L’état de droit se
rétablissait. La loi du 4 janvier 1993 constitue donc un progrès en la matière134.
L’article 109 du code de procédure pénale n’intéresse pas uniquement le jour­
naliste. Un journaliste peut travailler seul. Il lui arrive aussi de se faire assister, ponc­
tuellement ou systématiquement, par un personnel technique ou administratif, qui,
sans participer à la création de l’œuvre de l’esprit, collabore aux investigations et est
amené à connaître les sources d’information. Ce travail en équipe a son utilité ; la
loi n’est pas habilitée à l’empêcher ou l’interdire. Or, ces tâches deviendraient diffi­
ciles si le personnel technique et administratif était tenu de divulguer les sources
d’information. Selon certains juristes, il ne convient pas de dissocier le régime prévu
pour les journalistes et le régime prévu pour ceux et celles qui participent à l’élabo­
ration de l’article ; ces derniers doivent pouvoir refuser de témoigner devant le tri­
bunal. Si ce n’est pas le cas, la source d’information sera connue, le secret sera
divulgué et le journaliste contribuera moins facilement à la liberté d’expression.
Voilà pourquoi Michel Dreyfus-Schmidt135 a déposé un amendement visant
à étendre le bénéfice de l’article 109 aux personnels techniques et administratifs.
Le texte, adopté au Sénat, est ensuite abandonné. Le législateur n’a pas voulu qu’un
régime d’exception prévale en faveur d’autres personnes que le journaliste. Celui-
ci est obligé de prendre personnellement contact avec ses sources d’informations,
et de cloisonner tous les rapports qu’il peut entretenir avec les individus concer­
nés. Le législateur n’entend pas élargir sa tolérance à l’égard du refus de témoi­
gnage. Un processus d’exception plus exhaustif induirait un danger de rupture avec
le droit commun en la matière136.

133. Il ne convient pas d’imiter l ’exemple des États en cours de démocratisation. Quant
aux États totalitaires, ils ignorent le journalisme d’investigation.
134. Article 109 de la loi du 4 janvier 1993 : « Tout journaliste, entendu comme témoin sur
des informations recueillies dans l’exercice de son activité, est libre de ne pas en révéler l’origine. »
135. Michel Dreyfus-Schmidt intervint souvent dans les débats afférents à la sécurité et aux
libertés individuelles. Il a proposé beaucoup d’amendements à la loi de 1991 sur les interceptions.
136. La liberté de la presse n ’est pas explicitement mentionnée dans l ’article 10 de la
Convention européenne des droits de l’homme. La CEDH admet des exceptions pour maintenir
Tordre public et démocratique. Dans l ’arrêt Sunday Times du 26 juillet 1979, elle n’en affirmait
pas moins : « La liberté d’expression constitue l’un des fondements essentiels d’une société démo­
cratique, sous réserve du paragraphe 2 de l’article 10, elle vaut non seulement pour les informa­
tions ou idées accueillies en faveur ou considérées comme inoffensives ou indifférentes, mais
aussi pour celles qui heurtent, choquent ou inquiètent l’État ou une fraction de la population. »
Les interceptions après 1991. Interprétation et évolution 201

3.2. Les entreprises de presse


La loi du 4 janvier 1993 établit des garanties en cas de perquisition dans les
locaux d’une entreprise de presse ou de communication audiovisuelle. Le droit
commun s’appliquait jusqu’alors. Depuis la loi du 4 janvier 1993, les perquisitions
sont effectuées par un magistrat137.
C’est un amendement du gouvernement qui a amélioré le texte initial. Le
garde des Sceaux a justifié cette initiative en se référant à la liberté de la presse138,
qu’il convient de protéger ; la loi qui protège les libertés individuelles ou publiques
n’entravera pas la circulation de l’information139.
Journalistes et entreprises de presse ne sont pas cependant soumis au secret
professionnel. Si le journaliste peut refuser de témoigner lors d’une enquête poli­
cière, il doit communiquer ses informations au juge d’instruction et au tribunal.
Le dysfonctionnement relevé entre le texte et la pratique n’est pas entièrement col­
maté. Le journaliste reste un personnage exposé à un conflit de conscience.
La liberté d’information est contingentée par des textes qui ont pour mission
de protéger l’ordre public, dans les domaines de la santé publique, de la bonne
administration de la justice, de la moralité publique, de la protection des mineurs.
Le journaliste est un médiateur entre l’information brute et l’opinion. Cette fonc­
tion de médiatisation implique le respect des lois et des règlements en vigueur. La
diffusion d’informations est notamment interdite lorsque les nouvelles concernent
le domaine militaire140, les objets, documents, procédés ou renseignements141.
Le journaliste est l’une des cibles privilégiées du secret défense, forme de
secret qui n’intéresse pas les professions et les professionnels, mais l’intérêt supé­
rieur de la défense nationale ou les alliés. Le souci de protection des libertés indi­
viduelles va de pair avec la protection du secret professionnel. Ce dernier cède le
pas aux exigences de l’ordre public : à l’occasion de l’introduction dans le corpus
juridique allemand de positions nouvelles, qui auraient pu être considérées comme
attentatoires au secret professionnel, les autorités décisionnaires ont agi avec déter­
mination.

137. Article 56-2 du code de procédure pénale : « Les perquisitions dans les locaux d’une
entreprise de presse ou de communication audiovisuelle ne peuvent être effectuées que par un
magistrat qui veille à ce que les investigations conduites ne portent pas atteinte au libre exercice
de la profession de journaliste et ne constituent pas un obstacle ou n’entraînent pas un retard à
la diffusion de l’information. »
138. La liberté de la presse participe de la liberté d’expression, reconnue par la Conven­
tion européenne de sauvegarde des droits de l’homme.
139. « Une entreprise de presse ou de communication audiovisuelle ne saurait se voir confis­
quer, à l’occasion d’une procédure d’enquête, l’usage des informations qu’elle détient. » Michel
Vauzelle, cité dans le IIe rapport d ’activité de la CNCIS, 1983, La Documentation française,
1994, p. 59.
140. Les informations militaires de toute nature non rendues publiques par les pouvoirs
publics ; leur divulgation risquerait de nuire à la défense nationale, en temps de paix comme en
temps de guerre. Décret loi du 20 mars 1939.
141. Informations afférentes aux objets, documents, procédés, renseignements, qui doivent
être tenus secrets dans l ’intérêt de la défense nationale.
202 Droit et interceptions téléphoniques après 1991

SECTION DEUX
UN ORDRE PUBLIC DANS UN CONTEXTE ÉVOLUTIF

Si, depuis 1991, les libertés individuelles ont été prises en compte, l’ordre
public n’a pas été oublié dans le nouveau contexte des télécommunications concur­
rentielles. Les écoutes sont fréquentes.

§ I - D e s TECHNIQUES ET DES DROITS

I - Le n o u v e a u d r o it d e s t é l é c o m m u n i c a t i o n s e t l ’o r d r e p u b l ic

Les écoutes sont une obligation prévue par le cahier des charges des fournis­
seurs ; les interceptions sont de plus en plus souvent confrontées à la cryptogra­
phie.

A - Les fournisseurs de télécommunications


et l’obligation d’écoute

Les obligations des fournisseurs de télécommunications autorisés par les


articles L33 et L34 du code des Postes et Télécommunications sont tenus, par leurs
cahiers des charges, de procéder à des interceptions judiciaires ou de sécurité si
cette mission leur est demandée par les autorités légales. Les opérateurs doivent
faire preuve de vigilance. L’obligation de procédure des écoutes est internationale.
Des fournisseurs et opérateurs se plaignent du surcoût induit par la CALEA.

1. Écoutes et droit commercial


Le droit commercial interroge le droit public. Au sein de l’Union européenne,
la résolution du Conseil du 17 janvier 1995 imposait aux fabricants, aux opéra­
teurs téléphoniques, de procéder à l’installation d’équipements facilitant les écoutes.
La résolution de mai 1999 actualise l’accord de 1995. Elle l’étend (ce qui était
déjà prévu par la loi française de 1991) aux communications par l’Internet, satellites,
et aux autres technologies. Les interceptions par mobiles ne cessent de progresser.
Le lobby commercial s’est manifesté. Voilà pourquoi, après examen par le
groupe de coordination du K4, chargé de la police, du terrorisme, du crime orga­
nisé, de l’immigration par le comité des représentants permanents des ambassa­
deurs auprès de l’Union européenne, les parlementaires ont amendé la résolution
pour que les coûts générés par les mesures d’interception ne pèsent pas trop lour-
Les interceptions après 1991. Interprétation et évolution 203

dement sur les fournisseurs d’accès européens à l’Internet. Les industriels ne sont
pas entièrement satisfaits de ce compromis. La problématique connaîtra d’autres
développements. Des lois spécifiques sont votées dans certains pays (par exemple,
RIP, the Regulation of Investigatory Powers Bill, sur les écoutes électroniques, au
Royaume-Uni, en 2000).

2. La vigilance des opérateurs et des fournisseurs


ou la limitation des risques
Ces derniers se développent de façon exponentielle avec le développement
des technologies. La sécurisation devient un enjeu pour les contractants et les uti­
lisateurs. La jurisprudence entérine cette évolution.
À la suite d’une enquête résultant d’une plainte déposée par les époux x, un
mini-émetteur branché directement sur la ligne téléphonique des époux x a été
découvert dans un sous-répartiteur implanté sur la voie publique. Le nombre d’agents
de l’opérateur susceptibles de se procurer un double de la clé, le code d’accès et le
plan de câblage de l’armoire de répartition a été évalué à une trentaine. L’opéra­
teur142, selon le juge, faisait courir des risques d’atteintes au secret des communi­
cations. La réduction des facteurs de risques n’a pas été envisagée, ce qui correspond
à une « mesure injustifiable au regard des prescriptions légales et une faute lourde ».
L’indemnité allouée aux époux en considération du préjudice est de 5 000 F.
Les opérateurs et fournisseurs jouent un rôle non négligeable dans le proces­
sus d’interception. Ils se doivent d’agir avec prudence.

B - La cryptographie

Cette technique était jusqu’alors un outil de confidentialité pour le GIC, pour


les personnes habilitées à procéder à des interceptions. A présent, les intercep­
tions doivent trouver les clefs de chiffrement. Les procédés étaient facilités par
le régime sécuritaire qui s’appliquait à la France. Un régime de liberté progres­
sive puis totale est entré en vigueur. Les interceptions donneront de plus en plus
souvent lieu à un décryptage. Une collaboration s’institue avec les tiers de
séquestre, quand ils existent.

II - D e s é c o u t e s e f f e c t iv e s p a r fo is b a n a lis é e s

La course se poursuit entre les nouveaux produits technologiques et les maté­


riels d’interceptions, entre les écoutants et les écoutés aptes à investir.
Les écoutes sont très souvent effectives et correspondent à un souci d’ordre
public. Les techniques s’adaptent à la loi de 1991. L’interprétation des textes est
extensive.

142. Tribunal d’instance de Lyon, 6e section, jugement du 4 septembre 1992.


204 Droit et interceptions téléphoniques après 1991

A - Les services habilités et les portables

Non seulement la norme GSM ne pose plus de problème, mais la télépho­


nie par satellite est adaptée aux besoins des juges d’instruction et du Premier
ministre.

1. La France

En France, les services de police s’étaient inquiétés de la sophistication des


systèmes de téléphonie universelle par satellite. Ils s’étaient opposés en 1998 à la
commercalisation d’iridium en France.

2. L’Union européenne

Le Conseil des ministres de la Justice et des Affaires étrangères de l’Union


européenne a indiqué, en septembre 1998, que les réseaux de télécommunications
par satellites disposaient de la technologie indispensable aux interceptions grâce
à leurs fournisseurs de services dans les États membres, via un dispositif de com­
mande à distance liée à la station terrestre.
Les fournisseurs jouent un rôle de plus en plus important. Des arrêtés du
28 octobre 1998 au 17 novembre 1998 autorisent Iridium et Tesam (Globalstar) à
établir des réseaux de télécommunications par satellite : « La présente autorisation
est délivrée sous réserve que le titulaire ait mis en place les moyens nécessaires à
la mise en œuvre effective de la loi du 10 juillet 1991. » Globalstar succède à Iri­
dium (après la faillitte d’iridium). Les négociations entre les représentants de l’ordre
public et les sociétés qui cherchent à réaliser des profits n’en sont encore qu’à leurs
balbutiements. L’ordre public mesure le prix à payer aux sociétés commerciales
pour remplir pleinement sa mission. Il se plaint parfois de la lourdeur des tarifs.

B - Une interprétation des textes quelquefois extensive

Les écoutes devaient avoir un caractère exceptionnel. Elles tendent à se bana­


liser.
Les écoutes judiciaires et de sécurité s’accroissent.

1. L’accroissement des écoutes judiciaires

1.1. Les auteurs de la loi de 1991


Ils ne voulaient pas que l’écoute judiciaire fût un instrument parmi d’autres
mis à la disposition du juge d’instruction. Ce dernier se devait de réfléchir à l’op­
portunité de recourir à l’interception judiciaire. L’écoute judiciaire ne prévient pas
Les interceptions après 1991. Interprétation et évolution 205

les infractions143. Son objet est de constater, de rassembler les preuves dans un
esprit de loyauté144.

1.2. Le nombre des écoutes judiciaires a augmenté ju sq u ’en 1991


Des personnes privées n’hésitent plus à introduire des recours en conten­
tieux.
Le ministère de la Justice ne communique aucun document officiel de recen­
sement des écoutes judiciaires. En revanche, les rapports de la CNCIS145 ont
permis de prendre connaissance des sources de France Télécom. France Télé­
com n’est pas la seule société à réaliser des interceptions judiciaires Elle n’en
conserve pas moins la maîtrise de l’exécution des écoutes dans un grand nombre
de cas.

1.3. Une trajectoire de banalisation dans le temps et l ’espace


Nombre d’écoutes judiciaires par an réalisées par France Télécom :
- 1991 : 5 691
- 1992 : 9 244
- 1993 : 10413
- 1994 : 11453
- 1995 : 11229
- 1996 : 9 336 (chiffre mentionné par la CNCIS sans faire figurer la déno­
mination France Télécom)
- 1997 : 9 290
Une décroissance s’amorce à partir de 1995.
Les chiffres sont indicatifs, représentatifs, même s’ils ne recouvrent pas la
totalité des interceptions judiciaires146. Une comparaison entre ces chiffres et l’es­
timation des affaires entrant dans le seuil des deux ans147 permet d’établir que le
juge d’instruction utilise de plus en plus fréquemment les interceptions judiciaires :
il est peu vraisemblable que le magistrat instructeur réfléchisse longuement, après
chaque mise en examen, pour déterminer s’il ne peut pas éviter de recourir aux
écoutes judiciaires, si d’autres moyens ne permettraient pas de cerner la vérité.
Des « inégalités » territoriales sont notables.

143. Travaux de Christian Guery. Recueil Dalloz-Sirey. 25e cahier, 1996.


144. Cette loyauté est admise avec une certaine facilité en matière de preuves. Cf. arrêt
du 22 avril 1992. Cour de cassation. D., 1995, Jur., p. 59. Dans cette affaire, la preuve d’un délit
de corruption était recherchée. Pour parvenir à recueillir cette preuve, un fonctionnaire s’est
caché dans le bureau d’un maire, à l’instigation de ce magistrat communal, afin d’enregistrer
une conversation entre le maire et une autre personne ; ce procédé n’a pas été considéré comme
déloyal.
145. Commission nationale de contrôle des interceptions de sécurité. IIIe rapport d ’acti­
vité de la CNCIS, 1994, La Documentation française 1995, p. 102, 103. Idem, IVe rapport d ’ac­
tivité de la CNCIS, 1995, La Documentation française, 1996, p. 47.
146. Le 22 août 1996, le garde des Sceaux communique au Sénat les chiffres de France
Télécom, en indiquant que la répartition d’entreprise de France Télécom ne correspond pas à la
répartition par TGI et cours d’appels.
147. Le seuil permet la mise sur écoute.
206 Droit et interceptions téléphoniques après 1991

Les chiffres proportionnellement les plus élevés concernent pour les régions
les plus peuplées.
Ile de France : Le Midi :
- 1991:1343 - 1991:1011
- 1992 :1 246 - 1992 : 1 418
- 1993 :1 459 - 1993 : 1 633
- 1994 :1 641 - 1994 : 1 828
Les chiffres proportionnellement les moins élevés ne concernent pas toujours
les régions les moins peuplées. L’augmentation est générale.
Certaines pratiques locales paraissent mieux concorder avec l’esprit de la
loi148.
Exemples (par départements) :
La Touraine : Le Loiret : Le Finistère :
- 1991 :4 - 1991 : 47 - 1991 : 58
- 1992 :50 - 1992 : 48 - 1992 : 48
- 1993:70 - 1993 : 91150 - 1993:54
- 1994 :129149 - 1994 : 80 - 1994 : 90151
Les juges d’instruction lyonnais semblent généralement plus disposés ou pré­
disposés à ordonner une interception que les juges parisiens.
Paris : Lyon :
- 1991 :632 - 1991 : 435
- 1992 :462 - 1992 : 428
- 1993 :491 - 1993 : 460
- 1994 :512 - 1994 : 940
Une étude socio-juridique s’impose. Comme les chiffres varient d’un dépar­
tement à un autre, il est clair que l’interprétation de la loi a été différenciée, non
pas seulement en fonction des opinions des magistrats mais de données écono­
miques. La banalisation se justifie-t-elle par la répétitivité de la pratique ? Cela est
vraisemblable.
Les particuliers, même si cela est encore rare, intentent des actions en justice.
Ces actions sont peu nombreuses et aboutissent rarement.

2. Les écoutes de sécurité


L’amplitude des écoutes et la répartition par motifs. L’information sur les
chiffres apparaît avec le IIIe rapport d’activité, en 1994. À cette époque, l’orga­
nisme de contrôle a justifié son existence, et gagné en légitimité152, en reconnais­
sance153.

148. Les raisons en sont pour l’instant inconnues ; il n’existe pas de travail de recherche
en la matière.
149. Le chiffre a presque doublé entre 1993 et 1994, ce qui ne correspond pas à la tendance
nationale.
150. « Décollage » manifeste en 1993.
151. « Décollage » évident en 1994.
152. La CNCIS a appliqué la loi et suggéré des améliorations qui ont été retenues.
153. La CNCIS, et notamment son président, sont médiatisés par la presse nationale.
Les interceptions après 1991. Interprétation et évolution 207

2.1. L ’augmentation du nombre des écoutes de sécurité


- 4 413 (1 732 renouvellements) en 1994
- 4 623 (1 788 renouvellements) en 1995
- 4 623 (1 819 renouvellements) en 1996
- 4 713 (1 803 renouvellements) en 1997
- 4 746 (1 684 renouvellements) e n 1998
- 4 577 (1 599 renouvellements) en 1999 (léger infléchissement en 1999).
2.2. Une répartition p a r motifs instructive
Elle est révélée par la CNCIS à partir de 1995, soit un an après l’opus de 1994.
La référence la plus fréquente est soit le terrorisme154, soit la criminalité orga­
nisée155.
La sécurité nationale vient en troisième position. Une augmentation consé­
quente apparaît en 1996 (+ 155)156.
Le nouveau motif, « potentiel économique », connaît une croissance exponentielle,
avec cependant une baisse en 1998 et en 1999. Depuis l’entrée en vigueur du nouveau
code pénal, ce motif est entré dans les mœurs juridiques ; il correspond à des préjudices
importants pour les personnes morales, de grande et de moyenne dimension157.
Le motif « groupements dissous » est peu utilisé158. Sa pointe d’écrêtement appa­
raît en 1996, l’année où le motif « sécurité nationale » est le plus utilisé. Une corré­
lation existe entre ces deux chiffres, liée au contexte politique et juridique. En revanche,
le chiffre baisse considérablement en 1997, pour devenir quasi insignifiant.
En 1997, les demandes ordinaires constituent en pourcentage 54,98 %, les
renouvellements 38,26 %, l’urgence absolue 6,77 %159. En 1998, les demandes
ordinaires concernent 65,10 %, les renouvellements, 38,48 %, l’urgence absolue
9,42 %. Un progrès est notable en ce qui concerne l’urgence absolue160. Les autres

154. Terrorisme : 1995 : 1 143 demandes initiales, 672 renouvellements ; 1996 : 1039 demandes
initiales, 717 renouvellements ; 1997 : 1 190 demandes initiales, 721 renouvellements ; 1998 : 1 327
demandes initiales, 693 renouvellements ; 1999 : 1 317 demandes initiales, 719 renouvellements.
155. Criminalité organisée : 1995 : 1 121 demandes initiales, 200 renouvellements ; 1996 :
1 123 demandes initiales, 197 renouvellements ; 1997 : 1 073 demandes initiales, 155 renouvel­
lements ; 1998 : 1 124 demandes initiales, 199 renouvellements ; 1999 : 1 145 demandes initiales,
181 renouvellements.
156. Sécurité nationale : 1995 : 342 demandes initiales, 717 renouvellements ; 1996 :
497 demandes initiales (augmentation considérable), 744 renouvellements ; 1997 : 465 demandes
initiales, 779 renouvellements ; 1998 : 491 demandes initiales, 605 renouvellements ; 1999 :
495 demandes initiales, 597 renouvellements.
157. Potentiel économique: 1995 : 121 demandes initiales, 176 renouvellements; 1996 :
125 demandes initiales, 138 renouvellements; 1997 : 175 demandes initiales, 141 renouvelle­
ments ; 1998 : 120 demandes initiales, 148 renouvellements ; 1999 : 87 demandes initiales,
91 renouvellements.
158. Groupements dissous : 1995 : 17 demandes initiales, 23 renouvellements ; 1996 :
20 demandes initiales, 23 renouvellements ; 1997 : 7 demandes initiales, 7 renouvellements ;
1998 : 0 demande initiale, 9 renouvellements ; 1999 : 0 demande initiale, 3 renouvellements.
Sources : VIe rapport d ’activité de la CNCIS, 1997, La Documentation française, 1998, p. 15 ;
VIIIe rapport d ’activité de la CNCIS, La Documentation française, 2000, p. 20.
159. Sources :VF rapport d ’activité de la CNCIS, 1997, La Documentation française, 1998, p. 16.
160. A titre de comparaison : en 1996, 250 demandes ont été traitées en urgence absolue ;
en 1995, les cas d’urgence absolue atteignaient 412. L’accroissement dans le sens de la norma­
lisation est un acquis de la CNCIS. Cf. Rapport d ’activité de la CNCIS, 1997, La Documenta­
tion française, 1998, p. 12.
208 Droit et interceptions téléphoniques après 1991

chiffres doivent être examinés avec circonspection ; il existe un lien entre le ter­
rorisme et la « sécurité nationale ». Le combat contre les mafias relèvent tant de
la « criminalité organisée » que de la « protection d’intérêts économiques ».
2.3. Le contingent
La compréhension des chiffres précédents : elle a pour corollaire une approche
des contingents/quotas161.
Le même contingent/quota s’est appliqué de 1991 à 1996162 selon le souhait
de la commission. En 1995, un dépassement a été constaté163 pour des raisons rela­
tives à l’activité terroriste. Globalement, le nombre total des interceptions pour
1995 a peu varié par rapport à l’année 1994164. La commission avait émis des
remarques et aucun dépassement n’a été constaté en 1996.
L’augmentation des quotas a néanmoins été envisagée, en raison de l’ac­
croissement du nombre des lignes165, suite à l’allocation d’un contingent à la gen­
darmerie qui n’en disposait pas jusqu’alors. Le quota est en effet passé de 1 180 à
1 540, pour des motifs technologiques d’ordre public166.
L’ambiguïté demeure entre ordre public et libertés individuelles. En France,
le législateur envisage d’aggraver les peines encourues quand il y a atteinte à la
vie privée. Cependant, en cas de danger, priorité est donnée à l’ordre public. En
1997, l’Allemagne avait préparé une loi permettant de recourir aux écoutes micro­
phoniques, à la sonorisation des appartements, à l’installation de dispositifs
d’écoutes à distance. Malgré les protestations des associations de défense des droits
de l’homme, le Bundestag (janvier 1998) et le Bundesrat (février 1998) adoptent
la modification de l’article 13 de la constitution sur l’inviolabilité du domicile,
indispensable à l’adoption du texte, puisque ce dernier violait le domicile.
Dans les autres États, le même phénomène est notable : les textes sont plus
respectueux des libertés individuelles. L’ordre public n’en demeure pas moins une
finalité première.

§ II - L e secr et d éfen se

La même dichotomie apparaît avec le secret défense, souvent concerné par


les écoutes judiciaires et de sécurité.

161. Le terme de contingent est utilisé en 1991, 1992, 1993, 1994 ; le mot quota est usité
en 1995, 1996, 1997, 1998, 1999.
162. Le Premier ministre a fixé le 1er octobre 1991 un contingent de 1 180 selon la répar­
tition suivante : 232 pour le ministère de la Défense ; 928 pour le ministère de l ’Intérieur ; 20
pour le ministère chargé des douanes (Budget) ; IIIe rapport d ’activité de la CNCIS, 1994, La
Documentation française, 1995, p. 16.
163. Le nombre total d’interceptions a été de 1 192, entre le 15 et 20 novembre 1995.
IVe rapport d ’activité de la CNCIS, 1995, La Documentation française, 1996, p. 14.
164. 1995 : 2 744 demandes nouvelles / 2 681 en 1994 ; 1 788 renouvellements / 1 732 en
1994 ; IVe rapport d ’activité de la CNCIS, 1995, La Documentation française, 1996, p. 14.
165. Et notamment des portables (fin 1997, 25 %).
166. Soit : 330 pour le ministère de la Défense (DPSD, DGSE et gendarmerie) ; 1 190 pour
le ministère de l’Intérieur (DST, RJ, PJ) ; 20 pour le ministère chargé des Douanes. La capacité
opérationnelle s’est théoriquement accrue de 30 %.
Les interceptions après 1991. Interprétation et évolution 209

Ce secret là est invisible pour presque tous les citoyens. Il est dissimulé par
un nombre réduit de personnes qui agissent ainsi, non pas pour faire obstacle à la
liberté d’expression, mais pour préserver les intérêts vitaux de la nation. La défi­
nition du secret défense n’a aucun caractère matériel. Les textes afférents au secret
défense entrent dans le domaine du droit pénal. Le secret défense a besoin d’être
protégé ; il est fait recours à la répression pour assurer la protection, et ce, depuis
la Ire République167. Le premier code pénal168 réprime en temps de guerre le crime
d’intelligence avec les puissances étrangères.
Les tentatives de définitions, les pénalités, sont récurrentes en temps de guerre
ou de guerre prévisible. La Convention a élaboré un décret à un moment où la
nation en armes169 tentait de se défendre contre les armées étrangères des diffé­
rentes puissances européennes. Napoléon s’est d’autant plus penché sur la répres­
sion que l’axe principal de son pouvoir reposait sur des guerres de conquête, en
Europe, en Orient, en Russie. L’objectif de conservation du pouvoir, tel qu’il est
défini par Machiavel170, implique de porter les armes sur de nouveaux territoires
qui sont occupés, puis administrés.
Une loi de 1886171 élargit l’infraction. Elle s’inscrit dans une politique de
redressement national, après l’effondrement de 1870. L’armée devient le fer de
lance d’une pensée qui a été illustrée par de nombreux auteurs, dont Barrés172.
L’armée, qui est rarement critiquée, en raison des moyens de rétorsion dont elle
dispose, devient tabou173. Les années 1930 coïncident avec un effort de mobilisa­
tion, malgré et contre le puissant mouvement pacifiste174. De gros marchés publics
sont passés par le ministre des Armées avec des marchands d’armement, sur la
base de prix fermes. Une loi de 1934 cerne les informations protégées par le
secret175.
Après l’épisode du Front populaire, et la montée de l’inflation, les marchands
d’armement demandent au Conseil d’État une indemnisation sur la base de la
théorie de l’imprévision. Un an plus tard, apparaissent les premières formules de
révision. À la veille de la guerre, un décret procède à un classement des secrets
de la Défense nationale176. Malgré son ambition, il est lacunaire. Des divulgations

167. Décret du 16 juin 1793 de la Convention : « Est puni de mort tout citoyen ou étranger
convaincu d’espionnage dans les places fortes et dans les armées. »
168. Code pénal, 1810.
169. Sur la guerre de 1790-1794, cf. Jacques G o dech o t , La Grande Nation, l ’expansion
de la France dans le monde de 1789 à 1798, Aubier Montaigne, 1982.
170. M achiavel , Le Prince, Livre de Poche, 1962.
171. La loi du 18 avril 1886 englobe les « plans écrits ou documents secrets intéressant la
défense du territoire ou la sûreté extérieure de l’État ».
172. De Barrés, lire notamment : Colette Baudroche, Livre de Poche ; La Colline inspirée,
Livre de Poche.
173. Cf. affaire Dreyfus.
174. Sur le mouvement pacifiste, cf. Jean B a r r ia , L ’Utopie ou la guerre. D ’Erasme à la
crise des euromissiles, Louvain-la-Neuve, Ciaco, 1986.
175. La loi du 10 janvier 1934 vise les « renseignements secrets d’ordre militaire, diplo­
matique ou économique intéressant la défense ou la mobilisation économique du territoire
français ».
176. Ce classement est considéré comme prioritaire.
210 Droit et interceptions téléphoniques après 1991

échappent à l’incrimination, alors que des infractions légères sont lourdement


sanctionnées177.
Dans l’après-guerre, la complexité de l’évolution technologique rend pro­
blématique l’appréhension du secteur relevant du secret de la Défense natio­
nale. Les plus hautes autorités de l’État apprécient le caractère secret d’une
information selon son contenu. L’approche du secret défense s’appuie sur une
méthodologie qui valorise la nature des éléments liés à la sûreté de l’État178, la
qualité des personnes ayant accès au secret179. L’ordonnance du 7 janvier 1959180
sur l’organisation de la défense donne à la notion de défense un caractère
global. Le concept de secret défense ne relève plus seulement des questions
militaires.
Les notions de secret dans le domaine des affaires étrangères et dans celui
des douanes paraissent obéir aux mêmes règles. En fait, elles n’ont pas de portée
juridique. La définition du secret défense a un caractère formel, surtout depuis l’or­
donnance de I960181, publiée pendant la guerre d’Algérie, alors que Michel Debré
est Premier ministre : ce sont les autorités publiques qui évaluent le caractère secret
d’une information.
Cette notion de secret défense est reconnue internationalement, et appliquée
au niveau national. La commission consultative du secret de la Défense nationale
affine les relations entre secret défense et entités juridictionnelles.

I - La r e c o n n a is s a n c e d u s e c r e t d é f e n s e

Le secret défense est reconnu par les juridictions internationales ; des réfé­
rences étrangères ou européennes sont à prendre en considération.

177. Le décret loi du 29 juillet 1939 concerne « les renseignements d’ordre militaire, diplo­
matique, économique ou industriel, qui, par leur nature, ne doivent être connus que des personnes
qualifiées pour les détenir et doivent, dans l ’intérêt de la Défense nationale, être tenus secrets à
toute autre personne ».
178. Le support est un renseignement, un document, plan, carte, écrit, objet ou procédé.
Cf. rapport de Bernard Grasset, fait au nom de la commission de la Défense nationale et des
forces armées, sur le projet de loi n° 593, enregistré à la présidence de l’Assemblée nationale, le
5 février 1998, p. 8.
179. L’accès implique l’habilitation (cf. infra).
180. L’ordonnance n° 59-147 du 7 janvier 1959 sur l ’organisation de la défense.
181. L’ordonnance du 4 juin 1960 abroge le décret loi du 24 juillet 1959, et « protège tout
renseignement, objet, document, procédé, qui doit être tenu secret dans l’intérêt de la Défense
nationale ». Article 74 et s du code pénal.
Les interceptions après 1991. Interprétation et évolution 211

A - Les juridictions internationales

1. La Cour internationale de justice


Sans employer le terme de secret défense182, elle utilise le concept. Le prin­
cipe a été consacré et appliqué lors de deux litiges entre États : l’affaire du Détroit
de Corfou entre la Grande-Bretagne et l’Albanie (1949) et l’affaire opposant en
1986 les États-Unis au Nicaragua. La Cour a acté le refus de communication de
certains documents.

2. La Cour de justice des communautés européennes


Le Traité de Rome stipule qu’« aucun État membre n’est tenu de fournir des
renseignements dont il estimerait la divulgation contraire aux intérêts essentiels de
la sécurité ».
Chaque État est libre d’arrêter le dispositif qui lui paraît le plus conforme à
ses intérêts et à sa tradition juridique183. La CJCE peut demander aux parties la
fourniture d’informations. Elle prend acte des refus184. La théorie n’a pas été confir­
mée, la jurisprudence étant quasiment inexistante.

3. La Cour européenne des droits de l’homme


L’article 10 de la Convention européenne des droits de l’homme prévoit la
possibilité de limiter la réception ou la communication des informations, au nom
de l’intérêt supérieur de l’État.
En 1976, la CEDH185 traite du cas d’un militaire qui avait été condamné à
trois mois d’affectation dans une unité disciplinaire sur la base de l’article 147 du
code pénal militaire néerlandais186 : il avait participé à l’édition et à la diffusion
d’un journal prétendument séditieux.
Après avoir épuisé les voies directes internes, M. H. Engel et autres intro­
duisent une requête devant la Cour européenne des droits de l’homme. Ils estiment
que l’application en cas d’espèce de l’article 147 du code pénal néerlandais est
contraire au principe de liberté d’expression proclamé dans l’article 10 de la
Convention européenne des droits de l’homme.

182. L’article 49 du statut de la Cour internationale de justice précise : « La Cour peut,


même avant tout débat, demander aux agents, de produire tout document et fournir toutes expli­
cations. En cas de refus, elle en prend acte. »
183. Article 223 du traité de Rome, deuxième et troisième alinéas : « b) Tout État-membre
peut prendre les mesures qu’il estime nécessaires à la protection des intérêts essentiels de sa sécu­
rité et qui se rapportent à la production ou au commerce d’armes, de marchés et de matériel de
guerre. »
184. Article 21 du statut de la CJCE : « La Cour peut demander aux parties de produire
tous documents et de fournir toutes informations qu’elle estime désirables. En cas de refus, elle
prend acte. »
185. CEDH, Engel et autres.
186. Pays-Bas, 8 juin 1970.
212 Droit et interceptions téléphoniques après 1991

L’État défendeur argue de ce que le code pénal n’a pas porté atteinte aux liber­
tés fondamentales. Les demandeurs étaient militaires dans la caserne d’Ermelo où
des confits étaient apparus. Ils ont droit, comme tous les citoyens, à la liberté d’ex­
pression, mais ils ont abusé de cette liberté, ont pris partie contre les autorités dans
un journal qui a circulé au sein de la caserne et a participé au climat d’agitation.
Ils ont bafoué la discipline militaire, se sont départis de leur devoir de réserve. Les
sanctions ne présentaient aucun caractère abusif.
La CEDH, après avoir rappelé que la liberté d’expression était un fondement
de la démocratie, estime que l’État néerlandais a seulement cherché à garantir
l’ordre public, représenté par l’armée, et a fait prévaloir l’intérêt général. Les mili­
taires sont tenus à plus de discrétion que les autres personnes physiques187.
En 1992188, un officier grec est condamné pour avoir communiqué des ren­
seignements à une société privée. M. Hadjanastassiou travaillait à un programme
d’expérimentation d’un missile. Dans sa requête, il explique qu’il n’a pas man­
qué à l’obligation de confidentialité. Il a diffusé des informations sans nuire à la
sûreté nationale. L’État défendeur fait valoir que M. Hadjanastassiou a été
condamné en raison des fonctions particulières qu’il occupait et du caractère secret
qu’aurait revêtu le projet expérimental. La CEDH admet que l’État grec s’est
défendu contre une atteinte à ses intérêts fondamentaux. M. Hadjanastassiou a
par ailleurs manqué à une obligation de réserve stricte dans le contexte qui vient
d’être décrit189.
Une affaire de presse, opposant un journal aux Pays-Bas, est particulièrement
instructive en matière de secret défense190. Un périodique, Bluf, dans un but avéré
d’information, avait publié un rapport confidentiel du service de sécurité intérieure,
auquel était reproché l’opacité de son fonctionnement. Bluf avait été sanctionné.
Après épuisement des voies de recours interne, Bluf introduit une requête auprès
de la CEDH. Il a été porté atteinte à la liberté de la presse composante de la liberté
d’expression, alors que l’État ne courait aucun danger. Le service de sécurité inté­
rieure a eu un comportement discriminatoire. Par la rétention de ces rapports, qua­
lifiés de secrets, les Pays-Bas ont manqué aux idéaux démocratiques auxquels se
référencent le Conseil de l’Europe et la CEDH.
La Cour reconnaît un fondement à des informations de nature secrète : le
secret garantit la sécurité de l’État démocratique. Cependant, le secret ne sera pas
discriminatoire. Il est possible d’interdire la publication de textes qui sont placés

187. « La Cour constate que les requérants ont contribué, à un moment où une certaine ten­
sion régnait dans la caserne d’Ermelo, à éditer et à y diffuser un écrit dont les extraits pertinents
se trouvent reproduits. Dans ces circonstances, la Haute Cour militaire a pu avoir des raisons fon­
dées d’estimer qu’ils avaient tenté de saper la discipline militaire et qu’il était nécessaire à la
défense de l’ordre de leur infliger la sanction dont elle les a frappés. Il ne s’agissait pas pour elle
de les priver de leur liberté d’expression, mais uniquement de réprimer l’abus qu’ils avaient com­
mis dans l’exercice de cette liberté. Les militaires ont un devoir de réserve particulier : dans un
contexte d’agitation, ils sont tenus à la discrétion. »
188. CEDH, Hadjanastassiou c/Grèce, 1992.
189. CEDH : « L’intéressé, responsable au KETA d’un programme d’expérimentation d’un
missile, se trouvait astreint à une obligation de réserve pour tout ce qui touche à l’exercice de ses
fonctions. » CEDH, Hadjanastassiou c/Grèce.
190. CEDH, arrêt Verenignig Weekblad Bluf c/Pays-Bas, 9 février 1995.
Les interceptions après 1991. Interprétation et évolution 213

sous la protection discrète d’autorités publiques. À partir du moment où ces textes


ont une diffusion, même restreinte, auprès du public, le refus d’accessibilité aurait
été discriminatoire et aurait constitué une atteinte à la liberté d’expression191.

B - Les références étrangères et européennes

1. Les États-Unis
La jurisprudence y admet le privilège de l’exécutif dans les matières touchant
à la sécurité de l’État. Dans les autres domaines, le juge examine, apprécie le bien-
fondé du secret.
La loi sur l’espionnage économique192 de 1996 érige en délit l’interception
de secrets commerciaux, au bénéfice d’un gouvernement ou d’un agent étranger,
aux dépens du légitime propriétaire du secret. Ce dernier a pris toutes les mesures
raisonnables pour que l’information ne puisse pas être captée par des moyens licites.
Le délit concerne les actes accomplis aux États-Unis, ou en dehors si l’auteur est
un citoyen américain ou un résident étranger, ou encore un organisme contrôlé par
un citoyen américain. Les audiences ne sont pas publiques. La confidentialité des
informations est préservée à ce stade.

2. Les références européennes


Les tomes V et VI du traité de Maastricht sont relatifs à la politique étrangère
et de sécurité. Les problèmes de classification des informations et d’habilitation
des personnes ne sont pas encore réglés par l’Union européenne.

2.7. Le Royaume-Uni
La jurisprudence considère depuis 1965 que les ministres ne sont plus les
seuls détenteurs de l’intérêt public. Les tribunaux sont habilités à arbitrer entre
l’intérêt public et l’intérêt de la justice. A plusieurs reprises, il a été admis que l’in­
térêt de la justice devait prévaloir. Le principe ne s’applique plus si la diffusion de
l’information cause un tort substantiel en matière de défense, de sécurité, de sécu­
rité nationale, de secrets diplomatiques.
Qu’est-ce donc qu’un tort substantiel ? C’est ce qu’il convient de déterminer.
Le gouvernement a fait évoluer sa position sur les certificats d’immunité, au nom
de l’intérêt public. En 1996, il fait savoir que les ministres ne peuvent invoquer
l’immunité que lorsque la diffusion de documents confidentiels risque de causer
un « réel tort ».

191. « La Cour reconnaît que le bon fonctionnement d’une société démocratique fondée
sur la primauté du droit peut exiger des institutions comme le BUD, qui, pour être efficace, doit
opérer en secret et recevoir la protection nécessaire. Un État peut aussi se protéger des agisse­
ments des individus et des groupes qui tentent de porter atteinte aux valeurs essentielles d’une
société démocratique. » CEDH, arrêt Verenignig Weekblad Bluf.
192. Economie Espionnage Act de 1996.
214 Droit et interceptions téléphoniques après 1991

2.2. L ’Allemagne
Elle prévoit que des informations193 puissent ne pas être communiquées lorsque
cela risque de nuire au bon fonctionnement de la Fédération ou d’un Land, mais
un tribunal du fond peut se prononcer, à la demande de l’une des parties, sur le
refus opposé par l’administration.
2.3. L ’Espagne
En 1997, le Tribunal suprême a eu l’occasion de se prononcer sur le refus du
Conseil des ministres de déclassifier certains documents secrets, lors d’affaires
impliquant les groupes anti-terroristes de libération GAL. Il a reconnu la supério­
rité du droit à la justice sur le principe de sécurité de l’État. La loi a introduit ce
principe. Les juges ont désormais la possibilité de demander au Conseil des
ministres la déclassification de certaines informations.
Les relations entre secret défense et tribunaux qui peuvent apprécier le carac­
tère secret de certains documents et informations sont au cœur du problème de
secret défense. La France était en retard sur la plupart des pays voisins jusqu’en
1998.

C - La France et le secret défense

1. Le contexte général

1.1. Les sources du droit et les autorités


C’est au Premier ministre194 que revient la compétence de prescrire les
mesures susceptibles d’assurer la protection des secrets et des informations sen­
sibles. Il est assisté par le secrétaire général de la défense nationale195 qui pro­
pose, diffuse, applique, contrôle les mesures afférentes à la protection du secret
de la Défense nationale. Chaque ministre organise la protection des informations
secrètes.
Le ministre de la Défense, qui a autorité sur l’ensemble des forces et services
des armées, désigne un membre de son cabinet comme responsable de la sécurité
et de la défense. Ce dernier travaille avec la Direction de la protection et de la sécu­
rité196 qui assume la fonction de protection du secret.
Les autres ministres se font aider par un haut fonctionnaire de la défense197,
qui dépend du ministre, et qui est responsable de l’application des dispositions
relatives à la sécurité et à la protection secret. Les autorités civiles et militaires, à
tous les niveaux, sont responsables des mesures de sécurité.

193. Code allemand des juridictions administratives.


194. Responsable de la Défense nationale en application de l’article 9 de l ’ordonnance du
7 janvier 1959.
195. SGDN.
196. DPS.
197. HFD.
Les interceptions après 1991. Interprétation et évolution 215

Les entreprises publiques ou privées titulaires de marchés classés198 de


« défense nationale » délèguent un agent central de la sécurité qui exerce une coor­
dination entre les entreprises et le contrôle indispensable au secret défense.
En matière de classification, les décrets du 12 mai 1981199, puis celui du
17 juillet 1998 abrogeant le décret de 1981, procèdent à une classification des infor­
mations. En 1994, le code pénal est modifié.
Un article 413-6 est ainsi inséré et rédigé, sur « les niveaux de classification
des renseignements, procédés, objets, documents, données informatiques ou fichiers
présentant un caractère de secret de la défense nationale [qui! sont prévus ».
Les deux premiers niveaux de classification correspondent à des secrets « par
nature ».
- La mention « Très Secret Défense » est relative aux informations ou supports
protégés dont la divulgation est de nature à nuire à la défense nationale et à la sûreté
de l’Etat et qui concernent les priorités gouvernementales en matière de défense200.
- La mention « Secret Défense » est afférente aux informations ou supports
protégés dont la divulgation n’a d’autre objet que de nuire à la Défense nationale
et à la sûreté de l’État, notamment à la capacité des moyens de défense.
Le troisième niveau de classification correspond à un secret par extension. La
mention « Confidentiel Défense » concerne les informations qui ne présentent pas
en elles-mêmes un caractère secret mais dont la divulgation pourrait nuire à la
défense nationale ou pourrait conduire à la découverte d’un secret défense classi­
fié au niveau « très Secret Défense » ou « Secret Défense ».
Les personnes qui veulent accéder à des informations classifiées doivent être
reconnues comme ayant « besoin d’en connaître » pour l’exercice de leur fonction
professionnelle, obtenir une décision d’« agrément » ou d’« admission »201, après
une procédure d’habilitation déterminée par le Premier ministre. Les fonctionnaires
titulaires de l’État, s’ils sont considérés comme « ayant besoin d’en connaître »,
n’ont pas à subir la procédure d’habilitation pour l’accès au niveau « Confidentiel
Défense », avec une exception pour les fonctionnaires du ministère de la Défense
et les militaires de carrière.
Les informations peuvent enfin faire l’objet d’une diffusion restreinte sans
être secrètes ; elles ne sont pas portées à la connaissance du public lorsqu’elles
relèvent d’États étrangers dans le cadre d’accords de sécurité202.
Les niveaux de classification par nature ou par extension ont donné lieu à des
précisions en 1994203 en matière de secret de la Défense nationale :

198. Décret n° 81-514 du 12 mai 1981 et décret n° 98-608 du 17 juillet 1998 abrogeant le
décret de 1981.
199. Arrêté n° 94-167 du 25 février 1994.
200. Article 4 du décret du 12 mai 1981 ; article 1 du décret du 17 juillet 1998 qui donne
la liste des informations ou supports susceptibles d’être protégés par rapport au décret de 1981 ;
les ajouts consistent en données et fdières informées.
201. L’agrément n’a pas un caractère continu : il autorise certaines personnes, dans un cadre
professionnel, de prendre connaissance, à titre ponctuel ou occasionnel, d’information « Très
Secret Défense » ou « Secret Défense ».
202. Articles 2 et 6 du décret du 12 mai 1991.
203. Arrêté du 25 février 1994 relatif à la détermination du niveau de classification de cer­
tains secrets de la Défense nationale.
216 Droit et interceptions téléphoniques après 1991

- Sont classifiés « Très Secret Défense » les secrets de la Défense nationale


dénommés : Très Secret Cosmic, Cosmic Top Secret, Très Secret Atomal, Atomal
Top Secret, Très Secret Focal, Top Secret Focal.
- Sont classifiés « Secret Défense » les secrets de la Défense nationale dénom­
més : Secret Otan, Nato Secret, Secret Atomal, Secret Ueo ou Weu Secret.
- Sont classifiés « Confidentiel Défense » les secrets de la Défense nationale
dénommés : Confidentiel Otan, Confidentiel Atomal, Atomal Confidentiel, Nato
Confidential, Confidentiel Ueo, Weu Confidentiel.
Font l’objet d’une diffusion restreinte les informations suivantes : Diffusion
restreinte Otan, Nato restricted, Diffusion restreinte Atomal, Atomal Restricted,
Diffusion restreinte Ueo, Weu restricted.

1.2. Une législation spécifique pour certains domaines


Certaines opérations immobilières font l’objet d’une enquête publique préa­
lable. Cette publicité trouve vite ses limites quand des installations de défense sont
en jeu.
Ainsi, l’expropriation pour cause d’utilité publique donne lieu à une enquête,
sauf lorsque204 des opérations secrètes intéressant la Défense nationale peuvent
être déclarées d’utilité publique par décret, sans enquête préalable, sur avis conforme
de la Commission d’examen des opérations immobilières présentant un caractère
secret205.
La réalisation de nombreux ouvrages et travaux est conditionnée par des
enquêtes publiques206. Des exemptions d’enquêtes publiques sont possibles depuis
1985207. Elles concernent :
- Les aménagements, ouvrages ou travaux portant sur les immeubles de trans­
mission et de fabrication de matériels militaires et de munitions, les entrepôts de
réserve générale, les dépôts de munitions, les bases de fusées, les stations radio-
goniométriques, les centres radioélectriques de surveillance.
- Les aménagements, ouvrages ou travaux exécutés à l’intérieur des arsenaux
de la marine, des aérodromes militaires et des grands camps.
- Les aménagements, ouvrages ou travaux dont le caractère secret a été
reconnu par décision de portée générale ou particulière du Premier ministre ou du
ministre compétent.
Les exemptions s’appliquent à l’approbation, à la modification, à la révision
d’un document d’urbanisme, quand cette approbation, cette modification, cette
révision, ont pour unique objet de permettre la réalisation d’une opération entrant
dans le champ d’application des paragraphes précédemment mentionnés. Par

204. Cf. article L. 11-3 du code de l’expropriation.


205. La Commission d’examen des opérations immobilières présentant un caractère secret
a été créée en 1987. Elle comprend un conseiller d’État, président, la SGDN, un représentant du
ministère de la Défense, le directeur général des Impôts, tous tenus au secret.
206. Cf. l’article 2 de la loi du 12 juillet 1983 relative à la démocratisation des enquêtes
publiques stipule : « Le déroulement de l’enquête doit s ’effectuer dans le respect du secret de la
Défense nationale, du secret industriel et de tout secret protégé par la loi. »
207. En vertu du décret du 5 juillet 1981.
Les interceptions après 1991. Interprétation et évolution 217

ailleurs, les constructions ou travaux couverts par le secret de la Défense natio­


nale, les constructions ou travaux relatifs à la Défense nationale208 sont exemptés
du permis de construire.
Enfin, les procédures de contrôle a priori prévues en droit de l’environne­
ment, effectuées par des polices administratives spéciales sur les sources de pol­
lution éventuelles, s’adaptent au secret défense. Les procédures de contrôle
effectuées dans des installations dépendant du ministère de la Défense, et inscrites
sur une liste, sont réalisées par des inspecteurs relevant du ministère de la Défense
et habilités secret défense.
Les marchés publics concernant la Défense sont soumis à des procédures par­
ticulières en matière de passation. Ils sont dispensés de la mise en concurrence et
sont négociés209.
L’administration est moins opaque depuis que des lois sont intervenues pour
faciliter l’accès des citoyens à certaines informations. Néanmoins, des exceptions
ont été constituées pour préserver le secret défense.
a) La loi de 1978 sur l’accès aux documents administratifs envisage des
mesures d’amélioration pour faciliter les relations entre l’administration et le public.
Les documents sont de plein droit communicables aux personnes qui en font
demande, sauf si le secret de la Défense nationale est en jeu.
La loi de 1978210 a créé la Commission d’accès aux documents administra­
tifs211, entité administrative indépendante de l’État chargée de surveiller l’effecti-
vité de la liberté d’accès aux documents administratifs. La CADA émet un avis
sur les demandes de particuliers qui se sont vu opposer un refus par l’administra­
tion de communication d’un document ; elle conseille les administrations qui la
saisissent pour apprécier une disposition de la loi ou pour lui soumettre des pro­
jets d’arrêtés concernant les documents qui ne peuvent être légalement communi­
qués au public. La CADA a toujours estimé212 que le secret avait été licitement
opposé par l’administration au demandeur et a rendu elle-même un avis défavo­
rable à la communication du document.
b) L’accès aux archives publiques prévoit, depuis 1979213, un délai de trente
ans pour la libre consultation des archives publiques. Le délai214 est plus long pour
les documents qui contiennent des informations mettant en cause la vie privée ou
intéressant la sûreté de l’État ou la Défense nationale.

208. En vertu de l’article L. 422-1 du code de l’urbanisme.


209. L’article 104 du code des marchés publics permet la passation de marchés sans la
moindre concurrence. Cette possibilité est réduite, considérée comme contraire à l’esprit du code
des marchés publics. Chaque emploi de cet article fait l’objet d’une motivation explicite dans le
rapport de présentation adressé à la personne responsable du marché, par le contrôleur financier,
et, éventuellement, à partir d’un certain seuil, par une commission spécialisée dépendant de la
Commission centrale des marchés.
210. Loi du 17 juillet 1978.
211.C A D A .
212. Seulement six fois en quinze ans, selon Nicolas About, rapporteur au nom de la com­
mission des Affaires étrangères, de la Défense et des forces armées. Rapport annexé au procès-
verbal du Sénat de la séance du 5 mars 1998, p. 12.
213. La loi du 3 janvier 1979.
214. Le délai est porté à soixante ans. Entre temps, le secret défense est devenu obsolète.
218 Droit et interceptions téléphoniques après 1991

c) L’obligation de motiver certains actes administratifs, en vigueur depu


1979, ne s’applique pas en cas de secret défense215. L’effort en matière de trans­
parence demeure, mais il n’est pas un obstacle à la préservation de l’intérêt public
qui nécessite le recours au secret défense.

2. Le secret défense face au Parlement et aux juridictions


2.1. Secret défense et Parlement
Le Parlement a entre autres comme rôle le contrôle de l’exécutif. Les com­
missions parlementaires d’enquête permettent de recueillir des éléments d’infor­
mation soit sur des faits, soit sur la gestion des services publics. Les rapporteurs
de ces commissions opèrent une vérification sur place, sur pièces ; un refus pour
des renseignements sollicités ne peut leur être opposé, sauf si les renseignements
en question révèlent un caractère secret, relatif à la Défense nationale, aux affaires
étrangères, à la sécurité de l’État.
Cette limitation par le secret défense216 a été étendue non seulement aux com­
missions d’enquête mais aussi aux commissions permanentes et commissions spé­
ciales, instituées pour une mission déterminée et une durée n’excédant pas six
mois217, à l’Office parlementaire d’évaluation des choix scientifiques et technolo­
giques, délégation parlementaire commune à l’Assemblée nationale et au Sénat.
L’Office parlementaire d’évaluation des politiques publiques, également commun
à l’Assemblée nationale et au Sénat, a un pouvoir d’investigation limité par le secret
défense218. Ce dernier s’applique même aux rapporteurs du budget d’un départe­
ment ministériel219, alors que la première tâche du Parlement, dans l’histoire de
France, a été le recouvrement de l’impôt, que rejoint la notion actuelle de budget.
L’exécutif a décidé que le Parlement ne pouvait ni contrôler ni même connaître
les éléments couverts par le secret défense. Cette position se justifie220 par le recours
au concept d’intérêt supérieur de l’État, représenté par les autorités administra­
tives, et non par le législatif. Elle est énoncée officiellement aux débuts de la

215. La loi du 17 février 1986 stipule que « doivent être motivées les décisions qui refusent
une autorisation sauf lorsque la communication des motifs pourrait être de nature à porter atteinte
à l’un des secrets ou intérêts protégés par les dispositions de la loi du 17 juillet 1978 ».
216. Ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assem­
blées parlementaires.
217. Article 5 bis et 5 ter de l ’ordonnance 58-1100 du 17 novembre 1958.
218. « L’office reçoit communication de tous renseignements d’ordre administratif et finan­
cier..., il est habilité à se faire communiquer tous documents de service [...] réserve faite [...]
des sujets de caractère secret concernant la Défense nationale, les affaires étrangères, la sécurité
intérieure ou extérieure de l’État. » Article 6 quinquiès de l’ordonnance n° 58-1100 du 17 novembre
1958.
219. « Les rapporteurs du budget reçoivent tous les renseignements d’ordre financier et
administratif de nature à faciliter leur mission, ainsi que tous documents de service... réserve
faite... des sujets de caractère secret concernant la Défense nationale, les affaires étrangères, la
sécurité intérieure et extérieure de l’État. » Article 10-4 dernier alinéa, de l’ordonnance n° 58-
1374 du 30 décembre 1958.
220. Par les ordonnances.
Les interceptions après 1991. Interprétation et évolution 219

Ve République, à une époque où le président de la République et le chef du gou­


vernement ne cessent de critiquer l’excès de parlementarisme dont aurait souffert
la IVe République et perdure depuis221.

2.2. Secret défense et juridictions


La procédure d’habilitation au secret défense est une prérogative que s’est
adjugée l’exécutif. Sa source est l’instmction interministérielle n° 1300 du SGDN
du 12 mars 1982222. L’instruction est un document cje diffusion restreinte223.
La juridiction administrative a élaboré une jurisprudence respectueuse du
secret défense, bien qu’elle n’ait pas renoncé à demander des explications sur les
motifs de refus.
Dans l’arrêt de principe de 1955, secrétaire d’État à la Guerre c/Coulon224, le
Conseil d’Etat a décidé que le secret était opposable au juge administratif, que le
refus opposé par l’autorité administrative ne pouvait être remis en cause. Néan­
moins, le juge est en droit de demander les motifs du refus.
En fait, l’exécutif a tendance, par commodité, à classifier des documents qui
ne présentent pas toujours un caractère secret. Cette opinion a été établie sur la
base d’indices et de recoupements. Mais, hormis le cas rarissime de la levée du
secret défense, le juge n’a pas les moyens de déterminer si la classification avait
un fondement licite. La demande de motivation oblige cependant les autorités admi­
nistratives à réfléchir et à élaborer une auto-évaluation d’un travail qui présente
peut être un caractère trop peu sélectif.
C’est ainsi que le juge a obtenu la déclassification de plusieurs informations225 ;
il a exercé un contrôle226. Il a étendu le champ des secrets protégés par la loi227.
Le Conseil d’Etat a mis en forme sa jurisprudence à l’occasion des deux avis des
19 juillet et 29 août 1974, rendus dans le cadre de l’affaire des micros du Canard
enchaîné. Dans ces avis, l’obligation de non-divulgation des secrets de la Défense

221. Cf. Loi du 8 juillet 1983 créant l’Office parlementaire d’évaluation des choix scien­
tifiques et technologiques. Loi du 14 juin 1996 créant l’Office parlementaire d’évaluation des
politiques publiques.
222. Cette instruction protège le secret des informations concernant la Défense nationale
et la sûreté de l’État.
223. Cela a été confirmé dans l ’avis de la CADA du 24 octobre 1985, syndicat CFDT des
métallurgistes du nord de la Seine. La consultation de cette instruction aurait porté atteinte au
secret de la Défense nationale.
224. Conseil d’État, secrétaire d’État à la Guerre c/Coulon, 11 mars 1955 (Lebon, p. 150).
225. Conseil d’État, sieur Foucher-Créteau, 14 mai 1962.
226. Conseil d’État, Mme Dugour, 30 octobre 1962 ; Conseil d ’État, sieur Houhou,
20 octobre 1963 ; l ’acte attaqué a été annulé faute de base légale (Lebon, p. 468).
227. Conseil d’État, ministre des Affaires sociales et de la Solidarité nationale c/M. et
Mme Cajarville, 27 mai 1983 (Lebon, p. 219). « Le juge administratif du premier degré est tenu
de ne statuer qu’au vu des seules pièces du dossier dont il est saisi [...] rien ne s’oppose à ce
[...] qu’il prenne toutes mesures de nature à lui procurer par les voies de droit, tous éclaircisse­
ments, même sur la nature des pièces écartées et sur les raisons de leur exclusion ; il a la faculté
[...] de convier l’autorité responsable à lui fournir toutes informations susceptibles de lui per­
mettre, sans porter atteinte [...] aux secrets garantis par la loi, de se prononcer en pleine connais­
sance de cause, il lui appartient, dans le cas où un refus serait opposé à une telle demande, de
joindre cet élément de décision, en vue du jugement à rendre, à l’ensemble des données. »
220 Droit et interceptions téléphoniques après 1991

nationale est réaffirmée ; elle justifie le refus de communication du juge. Ce der­


nier se doit, de son côté, de s’assurer auprès du ministre de la légitimité de ce refus.
En cas de confirmation du refus, le juge en prend acte228. Le juge s’est trouvé
confronté à un petit nombre d’affaires relevant du secret défense :
- S’il y a violation du secret, et si le tribunal est confronté à des informations
couvertes par le secret, l’auteur de la divulgation illicite est condamné.
- S’il y a tentative de divulgation, le juge aimerait accéder aux informations.
Dans les faits, le gouvernement refuse l’accès aux sources, en s’appuyant sur le
secret défense. Le juge n’est pas véritablement en état de protéger les libertés indi­
viduelles. La Chambre d’accusation de Paris, en 1975229, a confirmé l’impossibi­
lité pour le juge de contester le caractère du secret ; elle a cependant indiqué que le
rôle du magistrat instructeur consistait à apprécier si le secret est mis en danger par
les mesures d’instruction. Selon Bernard Grasset230, « la décision de la Chambre
d’accusation de Paris, le 27 mai 1987, à l’occasion du vrai-faux passeport d’Yves
Chalier, souligne les difficultés de l’autorité judiciaire “devant l’obstacle du secret” ».
Les critiques portent pour l’essentiel sur l’utilisation du secret défense. L’ins­
truction ministérielle de 1983231 indiquait qu’il convient « d’éviter tout abus de
classifications élevées car il aboutit à un abaissement de la valeur attachée au
secret ».
Les « affaires » ont été médiatisées et elles ont donné une mauvaise image du
secret défense à l’opinion publique. La société civile nourrit parfois l’impression
que l’État manque à l’obligation de transparence sans raison valable. Il y a perte
de légitimité. Cette assertion a été notamment soutenue par M. Bertrand Warus-
fel232. L’aspect formel de la définition du secret défense explique en partie cette
réactivité négative.
Le code pénal illustre cette tendance : « Les atteintes aux intérêts fondamen­
taux de la nation » se substituent aux « crimes contre la sûreté de l’État233 ». La
notion de puissance étrangère est élargie puisqu’elle inclut les organisations et per­
sonnes morales étrangères ou sous contrôle étranger, et leurs agents.

228. Dans l’avis du 19 juillet 1974, il est indiqué : 1) Quiconque est détenteur d’un secret
de la Défense nationale ne peut le divulguer. Cette obligation doit être opposée même à la juri­
diction. Le secret de la Défense nationale n’étant pas défini par la loi, il appartient au gouverne­
ment d’établir explicitement le catalogue des informations couvertes par le secret de la Défense
nationale, de désigner les personnes qualifiées pour les détenir et d’en assurer la protection ; cette
protection s’étend, le cas échéant, à l’identité de certaines personnes elles-mêmes couvertes par
le secret. 2 )... C’est à l ’autorité responsable qu’il appartient de décider des communications à
faire. 3) Quand la juridiction se trouve placée devant un refus de communication ou de témoi­
gnage, elle peut s’assurer auprès du ministre compétent de la légitimité de ce refus.
229. Décision de la Chambre d’accusation de Paris, 21 mai 1975.
230. Cité dans le rapport enregistré à la présidence de l’Assemblée nationale.
231. L’instruction ministérielle du 4 novembre 1983.
232. Bertrand W arusfel , « Le secret de la Défense nationale », thèse de droit, Paris V, 1994.
233. Article 410.1 : « Les intérêts fondamentaux de la nation s’entendent au sens du pré­
sent titre de son indépendance, de l’intégrité de son territoire, de sa sécurité, de la forme répu­
blicaine de ses institutions, des moyens de sa défense et de sa diplomatie, de la sauvegarde de
sa population en France et à l’étranger, de l’équilibre de son milieu naturel et de son environ­
nement et des éléments essentiels de son potentiel scientifique et économique et de son patri­
moine culturel. »
Les interceptions après 1991. Interprétation et évolution 221

L’article 413-9234 prévoit la répression des atteintes au secret de la Défense


nationale et tente une définition formelle du secret défense. Des sanctions pénales
hiérarchisées sont prévues en fonction de la nature des atteintes au secret défense.
Les personnes habilitées, dépositaires du secret défense, sont le plus lourdement
pénalisées235. Les autres délits sont assortis de sanctions moins graves236 ; l’ar­
ticle 413-12 prévoit que la tentative de délits est punie des mêmes peines.

3. Le secret défense, la loi de 1991 et la CNCIS


Les membres de la CNCIS accèdent directement aux informations nécessaires
à l’accomplissement de leur mission : en matière d’interception de sécurité, la moti­
vation des demandes repose souvent sur des documents, des procédés, des objets,
qui sont protégés par le secret. La loi de 1991237 soumet les membres de la CNCIS
au respect du secret de la Défense nationale.
Certaines affaires ont constitué une dérive, puis une leçon de pédagogie.
L’affaire Schuller-Maréchal a, dans un premier temps, embarrassé les autori­
tés, puis donné aux tribunaux et à la CNCIS l’occasion de faire œuvre pédago­
gique.

3.1. L ’affaire Schuller-Maréchal


Cette affaire révèle un dysfonctionnement apparent, mais la jurisprudence a
rempli son office et la CNCIS a joué son rôle. Ce cas est d’autant plus intéressant
qu’il concerne la juridiction judiciaire et le droit public, les écoutes dites judiciaires
et les écoutes de sécurité.
Didier Schuller, élu d’île de France, était l’objet d’une instruction diligentée
par Éric Halphen, juge au TGI de Créteil. Cette instruction avait été médiatisée
non seulement par les journaux humoristiques ou la presse à scandale mais par la

234. Article 413-9 : « Présentent un caractère de secret de la Défense nationale au sens de


la présente section, les renseignements, procédés, objets, documents, données informatisées ou
fichiers intéressant la Défense nationale qui ont fait l’objet de mesures de protection destinées à
restreindre leur diffusion. Peuvent faire l’objet de telles mesures les renseignements, procédés,
objets, documents, données informatisées ou fichiers dont la divulgation est de nature à nuire à
la Défense nationale ou pourrait conduire à la découverte d’un secret de la Défense nationale. »
235. Article 413-10. « Est puni de sept ans d’emprisonnement et de 700000 F d’amende
le fait, par toute personne dépositaire, soit par état ou profession, soit en raison d’une fonction
ou d’une mission temporaire ou permanente, d’un renseignement, procédé, objet, document, don­
née informatisée ou fichier qui a un caractère de secret de la Défense nationale, soit de le détruire,
détourner, soustraire ou de le reproduire, soit de le porter à la connaissance du public ou d’une
personne non qualifiée. Est puni des mêmes peines le fait, par une personne dépositaire, d’avoir
laissé détruire, détourner, soustraire, reproduire ou divulguer le renseignement, procédé, objet,
document, donnée informatisée ou fichier. »
236. Article 413-11 : « Est puni de cinq ans d’emprisonnement de 500 000 F d’amende le
fait, par toute personne non visée à l ’article 316-10 de : 1) S ’assurer la possession d’un rensei­
gnement, procédé, objet, document, donnée informatisée, fichier qui présente le caractère d’un
secret de la Défense nationale. 2) Détruire, soustraire et reproduire de quelque manière que ce
soit un tel renseignement, procédé, objet, document, donnée informatisée ou fichier. 3) Porter à
la connaissance du public ou d’une personne non qualifiée un tel renseignement, procédé, objet,
document, donnée informatisée, fichier. »
237. Article 13 de la loi de juillet 1991.
222 Droit et interceptions téléphoniques après 1991

presse jouissant d’une réputation de sérieux238 : l’enjeu ne paraissait pas seulement


circonscrit à une éventuelle infraction mais s’élargissait au rôle, à la fonction, à
l’image de la classe politique.
En octobre 1994, Jean-Pierre Maréchal, psychiatre, beau-père d’Éric Halphen,
contacte Didier Schuller, lui promet d’informer Éric Halphen dans un sens favo­
rable aux intérêts de Didier Schuller, moyennant un « dédommagement » et un
avancement de carrière pour sa fille et son gendre. Didier Schuller en informe le
15 décembre 1994 le directeur central de la police judiciaire. Cette dernière, devant
les révélations de Didier Schuller, ouvre une enquête, demande l’obtention d’une
autorisation d’interception de sécurité. Le motif invoqué : l’article 3 « crime et délit
organisé », procédure : extrême urgence. Autorité demanderesse : le ministre de
l’Intérieur239. Service demandeur : la Direction centrale de la police judiciaire240.
L’autorisation est accordée sur la base de l’extrême urgence. Le 17 décembre
1994, les fonctionnaires de police se rendent au domicile de Didier Schuller afin
d’assister à l’appel téléphonique que ce dernier devait passer à Jean-Pierre Maré­
chal. Les fonctionnaires de police procèdent à l’enregistrement de cette commu­
nication par apposition d’un dispositif relié au combiné de l’appareil.
Le 18 décembre 1994, Schuller rappelle Maréchal en présence des enquê­
teurs, qui, de nouveau, procèdent à l’enregistrement de la conversation et à la
retranscription de la bande magnétique.
Le procès-verbal permet de savoir qu’un rendez-vous a été pris à Roissy en vue
d’une remise d’une certaine somme d’argent par Didier Schuller à Jean-Pierre Maré­
chal. Le 19 décembre 1994, des policiers se sont fait remettre une somme de un MF
en billet de 500 F241 et ont prêté les billets à Schuller qui leur a transmis le signalement
de Maréchal. Le 20 décembre, le scénario préalablement établi par la police et Didier
Schuller se concrétise : des policiers ont pu constater que Didier Schuller remettait un
sac242 à un personnage par la suite identifié comme étant Jean-Pierre Maréchal243. Ce
dernier a été interpellé le même jour, déféré le 21 décembre 1994 devant le procureur
de la République. Une information est ouverte sur les chefs d’extorsion de fonds244

238. Le Monde, Le Figaro, etc.


239. Alors Charles Pasqua.
240. La justification du motif : complices à identifier. Cf. IVe Rapport d ’activité de la CNCIS,
1995, La Documentation française, 1996, p. 52, 53, 54.
241. Les numéros de billets ont été relevés.
242. Le sac contient la somme préalablement rassemblée.
243. Tous ces éléments ont été rassemblés, non pas dans la presse, mais dans le IVe Rapport
d ’activité de la CNCIS, 1995, La Documentation française, 1996, p. 27 à 31, p. 27 à 31, p. 48
à 62. Extorsion de fonds : l’extorsion est le fait d’obtenir par la violence ou menace de violence
une remise de fonds (art. 312, éd. 1, code pénal). La violence est définie comme une force irré­
sistible dominant la volonté de celui qui la subit et lui inspire la crainte d’un danger grave, cer­
tain, imminent. L’extorsion est punie de 7 ans d’emprisonnement et de 700000 F d’amende.
244. Trafic d’influence : prévu pour les autorités publiques et les particuliers. « Est puni de
dix ans d’emprisonnement et de 100 000 F d’amende le fait, par une personne dépositaire de l’au­
torité publique, de solliciter des offres, des promesses, des dons, des présents ou des avantages quel­
conques. soit pour abuser de son influence réelle ou supposée en vue de faire obtenir d’une autorité
ou d’une administration publique des distinctions, des emplois ou autre décision favorable. Est puni
de la même peine le fait d’obtenir des promesses, des dons, des présents ou des avantages. »
Les interceptions après 1991. Interprétation et évolution 223

et de trafic d’influence245. Jean-Pierre Maréchal est mis en examen et placé sous contrôle
judiciaire.
Les institutions font la preuve de leur bon fonctionnement, au niveau judi­
ciaire, au niveau administratif.
a) La licéité des écoutes est mise en cause par l’institution judiciaire
Le 23 décembre 1994, le juge d’instruction chargé d’instruire l’information
contre Jean-Pierre Maréchal saisit la chambre d’accusation afin que cet organisme
se prononce sur la régularité d’enregistrements réalisés par des fonctionnaires de
police ayant agi dans le cadre d’une enquête préliminaire. Le magistrat ne sou­
haite pas s’appuyer sur des preuves dont la légalité ne lui paraît pas évidente ; il
connaît la jurisprudence en la matière246.
Un arrêt sur requête en annulation de pièces est rendu par la Cour d’appel de
Paris247. Les points de vues juridiques sont énoncés clairement.
• L’avocat général rappelle que les articles 100 à 100-7 du code de procédure
pénale, qui donnent au seul juge d’instruction le pouvoir d’autoriser des inter­
ceptions de communications téléphoniques, sont inapplicables lorsque la victime
ou des enquêteurs envisagent d’enregistrer une conversation en présence du titu­
laire de la ligne ou de l’auteur de l’appel.
Dans ce contexte248, l’autorité publique ne porte pas atteinte au secret de la
correspondance249. Mais :
- les enquêteurs ont pour mission250 de constater les infractions, de rassem­
bler des preuves, d’en rechercher les auteurs avant le début de l’information ;
- les policiers ont travaillé avec une personne qui s’est déclarée victime d’un
délit ; ils ne sont pas à l’origine des appels téléphoniques ;
- dans l’écoute des propos et dans la transcription sur procès-verbal, ils n’ont
pas eu recours à un stratagème déloyal (condamné par la jurisprudence) ; les élé­
ments de preuve recueillis n’ont pas été soustraits à la discussion.
L’avocat général considère que la procédure ne doit pas être annulée.
• La partie civile soutient les arguments suivants :
- l’enregistrement et la transcription de conversations téléphoniques échan­
gées entre Didier Schuller et Jean-Pierre Maréchal ne constituent pas une inter­
ception de correspondance par voie de télécommunications251 dans la mesure où
ces conversations ont été entendues et retranscrites avec l’accord d’un correspon­
dant ;
- l’enquête débouche252 sur une flagrance ;

245. Un procédé indétectable lors de la communication.


246. Cf. supra.
247. Arrêt de la Cour d’appel de Paris du 8 février 1995, D., 1995, p. 221, note Jean Pra-
del.
248. Recours à un procédé indétectable lors de la communication.
249. Il est fait mention du code de procédure pénale pour le droit interne et de l’article 8
de la Convention européenne des droits de l’homme.
250. Article 14 du code de procédure pénale.
251. Selon l’article 100 du code pénal de procédure pénale.
252. Les procès-verbaux des 17 et 18 décembre 1994. La flagrance est constituée par la
constatation de l’acceptation par Jean-Pierre Maréchal d’une somme d’argent prétendument offerte
par Didier Schuller, en vue de la commission d’une infraction.
224 Droit et interceptions téléphoniques après 1991

- les officiers de police judiciaire étaient tenus de veiller à la conservation


des indices qui pouvaient concourir à la manifestation de la vérité.
À titre subsidiaire (et si les arguments ci-dessus mentionnés n’étaient pas rete­
nus) :
- il n’existe aucun lien de causalité entre les procès-verbaux relatifs aux conver­
sations téléphoniques et le reste de la procédure ;
- la Cour est en droit 253 d’annuler uniquement les conversations télépho­
niques, et de conserver les autres actes de la procédure ;
- les bandes magnétiques qui sont les supports d’enregistrement sont des
pièces à conviction ayant la valeur d’indices254 et ne sont pas des actes d’infor­
mation255.
La transcription n’est que la matérialisation du contenu.
• L’avocat de Jean-Pierre Maréchal fait valoir :
- les écoutes téléphoniques n’ont pas été autorisées par un juge d’instruction ;
elles sont nulles ;
- la procédure subséquente est nulle dans la mesure où il existe bien un lien
de causalité entre les écoutes, leur transcription et le reste de la procédure ;
- les écoutes entrent dans le champ d’application de la « provocation », cause
de nullité.
L’avocat demande l’annulation de tous les actes de procédure256.
La Cour retient les faits suivants :
- Didier Schuller a attendu deux mois, avant de dénoncer aux fonctionnaires
de police les propositions que lui aurait faites Jean-Pierre Maréchal. Cette dénon­
ciation est intervenue deux jours après la perquisition opérée dans les locaux de
l’association qui édite son journal électoral ;
- en présence d’officiers de police judiciaire, il a adressé trois coups de fil
téléphoniques à Jean-Pierre Maréchal ;
- devant un interlocuteur hésitant, Didier Schuller a proposé la remise de
fonds et provoqué un rendez-vous ;
- les fonctionnaires de police, à la demande de Didier Schuller, ont procédé
à l’enregistrement de deux conversations téléphoniques, dans le cadre d’une enquête
préliminaire, et en dehors des conditions prévues par la loi.
Le raisonnement suivant fonde la décision : les opérations d’écoutes judi­
ciaires sont effectuées avec l’autorisation, et sous le contrôle du juge d’instruc­
tion257. Toutes les interceptions de correspondances émises ou reçues sur appareil
téléphonique sont concernées par cette règle258.

253. Selon l ’article 174, alinéa 2 du code de procédure pénale.


254. Indices de preuve.
255. Actes d’information susceptibles d’être annulés en vertu de l ’article 170 du code de
procédure pénale.
256. Annulation des notes D26 à D23, D38 à D42 et des actes subséquents.
257. Cf. supra article 100 du code de procédure pénale. « Seul le juge d’instruction peut,
lorsque les nécessités de l ’infirmation l’exigent, prescrire l’interception, l’enregistrement et la
transcription de correspondances émises par voie de télécommunication. »
258. Référence à l ’article 32 du code des Postes et Télécommunications alors en vigueur.
Les interceptions après 1991. Interprétation et évolution 225

Les enregistrements réalisés par des fonctionnaires de police, au stade d’une


enquête préliminaire, d’une conversation par apposition « d’un dispositif relié au
combiné de l’appareil », même avec l’accord de l’un des correspondants, sont enta­
chés de nullité. Par leur comportement, les fonctionnaires de police ont prêté acti­
vement leur assistance à une provocation qui avait pour but, non pas de constater
un délit, mais d’inciter un délinquant potentiel269, inactif depuis deux mois260, à
commettre des faits pénalement répréhensibles et à organiser une « souricière261 »
pour permettre l’interpellation.
Il s’agit d’un stratagème, qui est le résultat des écoutes illicites et de leur trans­
cription, et de la relation faite par Didier Schuller à l’occasion du procès-verbal.
Le stratagème vicie la procédure subséquente. L’ensemble des actes de procédure
est annulé.
Un pourvoi en cassation est engagé contre l’arrêt du 8 février 1995. Il est
formé par le procureur général près de la Cour d’appel de Paris et Didier Schul­
ler262.
• Les moyens sont tirés d’une fausse application de l’article 100 du code de
procédure pénale, et d’une violation des articles 14, 100, 170, 591, 593 du code
de procédure pénale.
Notamment, un moyen est tiré d’une fausse application de l’article 100
du code de procédure pénale. Le texte, qui tend à protéger le secret des corres­
pondances par voie de télécommunications, ne s’appliquerait qu’aux interceptions
effectuées à l’insu du titulaire ou de l’utilisateur de la ligne et non aux conver­
sations écoutées par des fonctionnaires de police en dehors de leurs locaux, sur
la sollicitation de l’un des correspondants qui s’estime victime d’une infraction,
et souhaite que la police puisse, par ce biais, vérifier la véracité de ses dires.
L’enregistrement sollicité et sa transcription seraient licites.
L’argument est rejeté par la Cour de cassation. Seul, le juge d’instruction263
peut autoriser une interception téléphonique. En aucun cas264, les officiers de police
judiciaire ne peuvent se substituer au juge d’instruction dont les fonctions et les
pouvoirs sont clairement délimités.
• La violation des articles 14, 100,170, 591, 593 du code de procédure pénale :
le principe selon lesquels les preuves sont recueillies sans artifice ou stratagème

259. Jean-Pierre Maréchal avait fait une proposition délictueuse à Didier Schuller, mais ce
dernier n’avait pas alors dénoncé Jean-Pierre Maréchal à la police judiciaire.
260. Jean-Pierre Maréchal n’avait pas donné suite à sa proposition et ce sont les propos
tenus par Didier Schuller qui ont amené Maréchal à commettre le délit initialement envisagé,
mais apparemment abandonné.
261. Le terme est employé par le rédacteur du procès-verbal de synthèse d’enquête préli­
minaire et repris dans l’arrêt de la Cour d’appel de Paris du 8 février 1995.
262. Arrêt de la Cour de cassation (crim.) du 27 février 1996. Reproduit dans le Recueil
Dalloz Sirey, 1996, 25e cahier, jurisprudence, dans JCP, 1996, TVe Rapport d ’activité de la CNCIS,
La Documentation française, 1996, p. 57-62.
263. Cf. articles 100 à 100-7 du code de procédure pénale.
264. Les officiers de police judiciaire n’ont pas de pouvoir autonome en la matière. Ils exer­
cent leurs missions sous le contrôle et l’autorité du juge d’instruction et ne sont jamais en droit
d’outrepasser cette règle. La jurisprudence, traditionnelle, est claire en la matière, surtout en
matière d’enquêtes préliminaires. Les débats du Parlement lors de l’adoption de la loi de 1991
sont revenus sur ces principes qui ont été discutés et réaffirmés.
226 Droit et interceptions téléphoniques après 1991

concerne la police, et non la victime ou la partie civile, qui sont libres de produire
toutes les preuves qui leur paraissent utiles.
Les juridictions pénales apprécient265 la valeur et la validé des preuves pro­
duites. Les preuves ne seraient pas des actes d’information susceptibles d’être annu­
lés au sens de l’article 170 du code de procédure pénale.
Le moyen est rejeté par la Cour de cassation : « Les policiers ont accompli des
actes de procédure, au sens de l’article 170, c’est pourquoi ils peuvent être annulés. »
Le moyen est tiré d’une insuffisance de motifs et de la violation des articles
173, 174, 591, 593 du code de procédure pénale.
• En n’indiquant pas pourquoi les procès-verbaux annulés étaient le support
indispensable de chacun des actes, la chambre d’accusation n’aurait pas justifié sa
décision.
• L’annulation des procès-verbaux d’enregistrement et de transcription
d’écoutes téléphoniques ne devait entraîner l’annulation que des actes qui y font
explicitement référence.
La Chambre d’accusation n’aurait pas dû annuler toute266 la procédure sub­
séquente, en se contentant d’invoquer la gravité des vices dont ces actes auraient
été affectés, et sans établir que tous les actes de la procédure subséquente font réfé­
rence aux actes.
Enfin, l’annulation du réquisitoire introductif267 ne se justifiait que si l’acte
annulé était le support indispensable du réquisitoire introductif ; les procès-ver­
baux annulés n’auraient pas été le support nécessaire du réquisitoire introductif.
La Cour de cassation souligne que Didier Schuller avait, lorsqu’il avait appelé
Jean-Pierre Maréchal, aiguillé les détails et les contrôles de la conversation, abordé
la question financière, proposé lui-même le montant de la prébende, suscité un ren­
dez-vous.
Une provocation a été organisée par le plaignant avec l’assistance active des
policiers en vue d’inciter à la commission d’un délit. Il s’agit bien d’un stratagème
qui résulte, d’une part, d’écoutes illicites, d’autre part, de la relation268 réalisée par
Didier Schuller. Le stratagème annule toute la procédure subséquente.
L’interpellation de Jean-Pierre Maréchal a procédé d’une machination visant
à « déterminer ses agissements délictueux ». Le stratagème a porté atteinte au prin­
cipe de la loyauté des preuves269 et la Chambre d’accusation a correctement justi­
fié sa décision. Les griefs allégués ne sont pas fondés. Le reproche concernant
l’annulation du réquisitoire introductif n’est pas davantage fondé270.
A la suite de l’arrêt de la Cour de cassation, l’affaire est définitivement réglée
au niveau judiciaire.

265. Sur la base des règles afférentes à l ’administration de la preuve des infractions.
266. A l’exception d’un procès-verbal d’audition d’un témoin en date du 17 décembre 1994
(D 37).
267. C’est-à-dire annulation d’un acte.
268. « Volontairement ».
269. Une preuve déloyale est une preuve illicite et ne peut être retenue par un tribunal.
270. « Il ne saurait, notamment, lui être reproché d’avoir annulé le réquisitoire introductif,
dès lors qu’en amenant le ministère public à se pourvoir, elle lui laisse le soin, au vu des pièces
dont l ’annulation n’est pas prononcée, antérieures aux écoutes téléphoniques, d’apprécier
l’opportunité de mettre à nouveau en mouvement l’action publique. »
Les interceptions après 1991. Interprétation et évolution 227

b) Au niveau administratif, la réaction a été également efficace.


Le véritable fondement de l’écoute est la demande d’interception de sécurité
qui avait été demandée le 15 décembre 1994, sur la base de l’extrême urgence.
Une enquête est ouverte le 22 décembre 1994 par le président de la CNCIS ;
une délibération a lieu le 12 janvier 1995. Le rapport 1995271 de la CNCIS établit
un historique de l’action menée par l’organisme de contrôle.
D’après la forme, la demande d’écoute de sécurité présentée par la Direction
de la police judiciaire, transmise au Premier ministre par le ministre de l’Intérieur
et autorisée par le Premier ministre, ne semblait pas illégale.
- le motif faisait mention de « complices à identifier ». La licéité de la moti­
vation ne paraissait pas mise en cause : il pouvait s’agir d’une extorsion en bande
organisée, entrant dans le motif « criminalité organisée272 » ;
- l’extrême urgence pouvait être justifiée par l’imminence, qui avait été allé­
guée.
La réalité était différente :
- le motif était inexact. En fait, la demande d’une interception de sécurité sur
la ligne de Jean-Pierre Maréchal, beau-père du juge Éric Halphen, était destinée
« à tenter d’écarter le magistrat de l’instruction d’un dossier compromettant pour
le conseiller général Schuller273 » ; la CNCIS reproduit l’avis du Conseil supérieur
de la magistrature du 30 janvier 1995, saisi par le président de la République sur
les conditions éventuelles du dessaisissement du juge Halphen274.
Le Conseil supérieur de la magistrature n’est pas favorable au dessaisisse­
ment. Il rappelle qu’un juge d’instruction exerce ses fonctions en toute indépen­
dance275. Il constate que les circonstances et la chronologie des faits qui ont conduit
à l’interpellation de Jean-Pierre Maréchal révèlent la volonté de porter atteinte à
l’indépendance du juge d’instruction276 :
- le recours à la procédure d’extrême urgence, qui s’est traduite, insiste la
CNCIS, par une intervention personnelle « sans précédent277 » du directeur de la
police judiciaire auprès du général commandant le GIC ne répondait pas aux exi­
gences de la commission278.
En l’espèce, il n’existait aucun risque imminent d’un acte de très grande gra­
vité. Il s’agit, selon la CNCIS, d’un « usage abusif » de la procédure d’extrême
urgence. La commission a toujours été vigilante à l’égard de la procédure

271. IVe Rapport d ’activité de la CNCIS, 1995, La Documentation française, 1996.


272. Au sens de l’article 312.6 du code pénal.
273. IVe Rapport d ’activité de la CNCIS, 1995, La Documentation française, 1996, p. 27.
274. Avis du Conseil supérieur de la magistrature du 30 janvier 1995, reproduit dans le
IVe Rapport d ’activité de la CNCIS, 1995, La Documentation française, 1996, p. 48.
275. « Ce qui implique qu’il ne soit soumis à aucune pression directe ou indirecte, que l’ori­
gine en soit politique, judiciaire, économique, médiatique ou familiale. » Avis du Conseil supé­
rieur de la magistrature du 30 janvier 1995.
276. « Sans que puissent être, en l’état, déterminées, de façon plus précise, les responsabi­
lités encourues. » Avis du Conseil supérieur de la magistrature du 30 janvier 1995.
277. IVe Rapport d ’activité de la CNCIS, 1995, La Documentation française, 1996, p. 28.
278. « Le contrôle de la régularité des demandes ne doit donc pas être considéré par les
services contrôlés comme relevant d’un formalisme plus ou moins approprié. Les règles doivent
être scrupuleusement respectées, y compris dans les situations d’urgence », IVe Rapport d ’acti­
vité de la CNCIS, 1995, La Documentation française, 1996, p. 28.
228 Droit et interceptions téléphoniques après 1991

d’extrême urgence. Cette dernière, jusqu’en 1995, ne présentait pas suffisamment


de garanties. La motivation est simplifiée, quelque peu imprécise. Dans ce cas d’es­
pèce, il n’était fait aucune mention des faits279. Le nom et la qualité du plaignant,
Didier Schuller, ne sont pas identifiés. Il n’est pas fait état des relations antérieures
du plaignant avec Jean-Pierre Maréchal. La commission considère que les agisse­
ments du service demandeur sont contraires au principe de loyauté. C’est aussi
l’opinion du chef du gouvernement280.
•Les leçons d’un dysfonctionnement
La dérive médiatisée281 dans l’affaire Schuller-Maréchal a permis d’amélio­
rer la procédure d’extrême urgence. La commission de contrôle a profité des insuf­
fisances de cette procédure, rendue manifeste à tout observateur, juriste ou non,
pour procéder à une réforme. À la suite de la réunion du 12 janvier 1995, la com­
mission demande une communication journalière des demandes à la commission.
Cette immédiateté dans la transmission pouvait poser problème pour l’ex­
trême urgence. Voilà pourquoi le Premier ministre charge le président de la com­
mission282 d’améliorer la procédure, afin d’éviter, à l’avenir, toute polémique. Le
président remet le 28 février 1995 des propositions qui sont acceptées. Depuis lors,
l’immédiateté requise en cas d’urgence absolue trouve sa justification dans un
document unique, qui mentionne les motifs de droit, les circonstances de fait, la
justification de l’urgence absolue, avec transmission par fax chiffrant283.
3.2. Les leçons des affaires ; les missions d ’expertise
Le motif « prévention de la criminalité et de la délinquance organisées » a été
clairement défini284 par la commission, mais l’interprétation en est stricte285.
La CNCIS rappelle que les services demandeurs doivent éviter les formules
imprécises ou stéréotypées, et faire état des éléments caractéristiques d’une bande
organisée. Il ne convient pas qu’une erreur de ce genre se renouvelle, puisque l’in­
terception de sécurité a pour finalité la prévention et non l’incitation au crime ou
au délit.

279. Le rapport de 1993 indiquait cependant que l’appréciation des motifs ne peut être exer­
cée que par l’appréhension des faits.
280. Déclaration du Premier ministre en date du 20 février 1995 : « Il n’avait pas été informé
par la direction centrale de la police judiciaire des véritables raisons pour mettre sur écoute le
docteur Jean-Pierre Maréchal ; ses services n’auraient pas donné leur accord à ces écoutes si tous
les éléments leur avaient été fournis, la procédure ayant été faite à partir d’éléments tronqués. »,
IVe Rapport d ’activité de la CNCIS, 1995, La Documentation française, 1996, p. 28.
281. Qui s’explique non seulement par les aspects feuilletonnesques de l ’affaire mais par
les acteurs concernés : juge, homme politique, psychiatre (homme de science, psyché, justice),
qui relèvent de la mythologie collective. Une étude sociologique serait la bienvenue en la matière.
Tel n’est pas notre objet.
282. Suivant une décision rendue publique le 19 février 1995.
283. « Le nouveau système concilie ainsi les exigences de diligence dans l’exécution et
d’information sans retard de la commission de contrôle. », IVe Rapport d ’activité de la CNCIS,
1995, La Documentation française, 1996, p. 30.
284. La définition a été inspirée par la commission Schmelck, et par certaines dispositions
du code pénal : articles 132.7, 223.5, 224.3, 225.8, 312.6, 313.2, 331.2, 322.8, 442.2.
285. Cf. IIIe Rapport d ’activité de la CNCIS 1994, La Documentation française, 1995, p. 18
et 19.
Les interceptions après 1991. Interprétation et évolution 229

Dans l’affaire Maréchal, si une écoute de sécurité n’avait pas été autorisée,
M. Maréchal n’aurait sans doute pas cédé à l’appât du gain. Même si la certitude n’est
pas absolue, la Cour de cassation a rappelé qu’il y avait eu machination, stratagème.
La commission de contrôle considère qu’il a été fait un usage exemplaire du
secret défense. Ce dernier est légitime dans toute société démocratique et a un fon­
dement légal286 en matière d’interceptions par voie de télécommunications. La
jurisprudence de la Cour européenne des droits de l’homme a reconnu son utilité
dans un système de liberté.
Le 18 février 1995, le Premier ministre a levé le secret défense sur l’inter­
ception de sécurité. La levée du secret défense, quand elle est sélective et oppor­
tune, permet un débat public. S’il avait été maintenu, le secret défense, bien que
légal, aurait pu générer un trouble dans l’opinion. Voilà pourquoi la commission
se déclare très favorable à cette décision.
Cette dernière a d’ailleurs permis à la commission d’améliorer son image, en
attirant l’attention sur son travail, et en démontrant qu’elle jouait un rôle utile,
contrairement à ce qui avait été craint par certains parlementaires, lors des dis­
cussions qui ont précédé l’adoption de la loi de 1991.
La commission organise une conférence de presse le 20 février 1995287, lors
de laquelle elle fait état de ses délibérations de 1994 sur cette affaire. Le 18 février
1995, le président de la commission est entendu par la commission des lois de
l’Assemblée nationale au cours d’une séance ouverte à la presse288.
Le secret défense fait partie de l’arsenal de la sécurité de l’État et de la nation.
Il est souhaitable qu’il soit levé quand le maintien du silence peut accréditer l’idée
selon laquelle les autorités publiques seraient complices d’agissement illégaux289.
L’affaire Schuller-Maréchal a permis à la commission de faire œuvre péda­
gogique et d’améliorer le régime de l’extrême urgence.
A l’occasion de l’interception du 25 février 1993 sur la ligne de Paul Barril290
et des interceptions qui auraient été pratiquées de juin à septembre 1995 sur les lignes
de trois anciens collaborateurs de Francois Léotard291 alors ministre de la Défense,
la CNCIS se prononce clairement : dans les deux cas, la levée du secret défense était
souhaitable, facile, et elle se félicite publiquement292 de la décision prise par le
Premier ministre. La CNCIS insiste sur la nécessité du bon usage du secret défense.

286. Ce qui est le cas dans l’affaire Schuller-maréchal.


287. Cette conférence de presse est suivie par un grand nombre de journalistes, qui ne sont
pas tous spécialisés dans le domaine des interceptions de sécurité. Les représentants des jour­
naux sont intéressés par l’opinion de ces experts discrets, et par l’apparition des membres de cette
commission, qui revêt alors un aspect spectaculaire. En témoignent, notamment, les comptes ren­
dus des 20 et 22 février 1995 du M onde, du Figaro.
288. Compte rendu n° 66 de la commission des lois, 1995.
289. « En revanche, le secret doit pouvoir être levé, comme il l’a été dans l’affaire Schul-
ler-Maréchal, si son maintien n’avait d’autre justification que de couvrir indûment des agisse­
ments dont la révélation publique est utile pour faire respecter l’application loyale de la loi. »,
IVe Rapport d ’activité de la CNCIS, 1995, La Documentation française, 1996, p. 31.
290. Cf. Journal du dimanche, 25 février-10 mars 1993.
291. Le Monde, 9 juillet 1996, paru le 8 juillet 1996.
292. L’interview donnée par Paul Bouchet le 27 mars 1996 au sujet de l’affaire Barril. Com­
muniqué de la CNCIS en date du 8 juillet 1996 sur les interceptions des collaborateurs de Fran­
çois Léonard.
230 Droit et interceptions téléphoniques après 1991

Le 10 août 1997, le Premier ministre, Alain Juppé, a saisi la CNCIS d’une


mission de contrôle et d’expertise de documents retenus par la DST (Direction de
la surveillance du territoire), à l’initiative du juge d’instruction, lors d’une procé­
dure relative aux archives de Christian Prouteau.
Dans un avis du 13 mai 1997, la CNCIS a indiqué que les documents pré­
sentés à ses soins relevaient du secret défense : l’un d’entre eux émanait du GIC,
les autres apportaient des informations sur des demandes d’écoutes ou sur l’orga­
nisation interne du GIC293.
Le Premier ministre, de son côté, adopte une autre position. Les documents
relevant du GIC sont classés secret défense, et doivent être restitués au GIC ; les
autres documents ne relèvent pas du secret défense. Christian Prouteau est relaxé
le 6 janvier 1999 : il ne s’est pas rendu coupable de vol de documents présentant
un caractère secret ressortissant à la Défense nationale.
Les réflexions afférentes à ces affaires préfigurent la loi instituant une auto­
rité indépendante.

II - L a c o m m is s io n c o n s u lt a t i v e d u s e c r e t
d e l a D é fe n se n a tio n a le

Un projet de loi relatif à la création d’une commission consultative du secret


de la Défense nationale est déposé le 17 décembre 1997. Il est présenté comme
une réforme tendant à rétablir la légitimité affaiblie par les affaires. L’exposé des
motifs dresse un constat critique du secret défense. Le doute s’est instauré dans la
société. L’autorité judiciaire n’exerce pas de contrôle. Le pouvoir exécutif ne ren­
contre aucune limite dans son usage du secret. Cette situation nuit à l’état de droit294.
La réforme du secret défense implique l’institution d’une autorité administrative
indépendante.

A - Un souci de rééquilibrage partiel entre l’exécutif,


le législatif et le juridictionnel

La création de la commission consultative du secret défense semble corres­


pondre à un souci de rééquilibrage partiel entre l’omnipotence de l’exécutif et l’ab­
sence du législatif, du juridictionnel.

293. La CNCIS rappelle à cette occasion : « Le secret défense doit pouvoir être levé, si son
maintien n’a d’autre justification que de couvrir indûment les agissements dont la révélation est
utile pour faire respecter l’application de la loi. », VIe Rapport d ’activité de la CNCIS, 1997, La
Documentation française, 1998, p. 21.
294. « la réforme vise aussi à renforcer la légitimité de l ’action gouvernementale en l’ins­
crivant dans un état de droit moderne. » Exposé des motifs du projet de loi déposé par le gou­
vernement en date du 17 décembre 1997.
Les interceptions après 1991. Interprétation et évolution 231

1. La Commission, une autorité administrative indépendante


Le projet de loi s’inspire largement du rapport du Conseil d’État de 1995, sur
le secret et la transparence ; le binôme est censé protéger les libertés par des moyens
différents. La transparence permet l’accès de l’ensemble des citoyens, ou dans la
sphère concurrentielle, de certaines personnes physiques ou morales à des docu­
ments, à des technologies.
Le secret préserve les acquis de la démocratie. Quand la « sécurité » s’adjoint
aux facteurs transparence et secret, la grille de lecture est malaisée : selon les
cultures, la transparence sera considérée comme une garantie de la sécurité ou le
secret apparaîtra comme la seule norme permettant de préserver l’ordre public.
Certaines formes de transparence peuvent porter atteinte soit à la sécurité, soit aux
libertés295. Depuis les années 1970, le débat a atteint la sphère administrative. Un
nombre de plus en plus important de personnes exige la transparence ; dans une
certaine mesure, satisfaction leur a été accordée296. Le secret reste cependant un
butoir pour la protection de l’intérêt général. S’il n’y a pas dichotomie entre trans­
parence et secret, les rapports qui s’établissent entre les deux termes sont ambiva­
lents. Dans le domaine administratif, la dialectique entre la transparence et le
secret297 interpelle le corps social. Le secret est d’autant plus mal perçu par la
société civile qu’avec l’évolution des technologies des communications, le secret
semble plus intangible qu’auparavant.
Le Conseil d’État, dans son rapport public de 1995, rappelle que l’opinion
publique se défie du secret défense tel qu’il est compris actuellement298. Pour réta­
blir la confiance et témoigner de l’attachement à la voie démocratique, le gouver­
nement serait bien avisé de créer une commission du secret défense, assez proche
de la Commission nationale de contrôle des interceptions de sécurité.
Cette nouvelle autorité administrative indépendante émettrait un avis sur
l’éventuelle communication de pièces à des juridictions d’informations couvertes
par le secret de la Défense nationale. Les membres de cet organisme disposeraient
d’une autorisation générale d’accès à toute information classifiée dans le cadre de
leur mission. Cette commission intégrerait dans sa finalité l’aspiration populaire à
la transparence, sans porter atteinte à l’indispensable secret d’informations classi­
fiées pour des raisons tenant à l’intérêt public.
Devant le Parlement, le Sénat demande un changement de dénomination. La
commission n’étant pas dotée de pouvoirs propres, le terme « autorité » est une
impropriété. Le texte finalement adopté correspond à un compromis partiel. L’As­
semblée nationale adopte le principe d’une présidence spécifique, ce qui est une
concession au Sénat.

295. Fichiers informatisés de données nominatives.


296. Création de la CADA.
297. Bruno L asse r r e , Noëlle L enoir et Bernard S t ir n , « La transparence administrative »,
La Politique d ’aujourd’hui, PUF, 1987.
298. « Le soupçon qui a, dans plus d’un cas, entaché le recours à la notion de secret défense
inspire une innovation propre à attester et de la confiance de la République dans la légalisation
des pratiques généralement suivies sur la matière et de la détermination de ses droits démocra­
tiques. » Rapport du Conseil d’État de 1995. Études et Documents, n° 47, p. 157.
232 Droit et interceptions téléphoniques après 1991

2. Une composition initiale remise en cause


L’article 2 du projet prévoyait que la commission serait constituée d’une pré­
sidence commune et de deux autres personnalités qualifiées (des magistrats) choi­
sies par le président de la République sur une liste de six membres du Conseil
d’État, de la Cour de cassation ou de la Cour des comptes, établie conjointement
par les plus hautes autorités, le vice-président du Conseil d’État, le premier prési­
dent de la Cour de cassation, le premier président de la Cour des comptes.
Le Sénat demande immédiatement l’introduction de membres du Parlement
dans la Commission. À l’Assemblée nationale, Robert Pandraud avait souhaité que
deux personnalités non parlementaires soient nommées, l’une par le président de
l’Assemblée nationale, l’autre par le président du Sénat. Le gouvernement était
défavorable à la présence de parlementaires. Cependant, comme la pression du
Sénat ne se borne pas à la question de la composition, les parlementaires ne sont
pas écartés, même si le ministre de la Défense n’est sans doute pas très éloignée
de l’opinion de Robert Pandraud299. Le ministre de la Défense déclare d’ailleurs
que l’exécutif et le législatif ont des missions différentes.
La Commission consultative comprend, en dehors du président, un vice-
président, qui le supplée en cas d’absence ou d’empêchement, et un membre choisi
par le président de la République sur une liste de six membres du Conseil d’État,
de la Cour de cassation ou de la Cour des comptes, établie conjointement par le
vice-président du Conseil d’État, le premier président de la Cour de cassation, le
président de l’Assemblée nationale, et aussi un sénateur désigné après chaque
renouvellement partiel du Sénat par le président du Sénat.
Les critiques émises contre la présence des parlementaires ne s’arc-boutaient
pas seulement sur les vocations parallèles de l’exécutif et du législatif, mais sur
les particularités des statuts conférés aux magistrats et aux parlementaires. Les
magistrats sont à même de supporter les critiques induites par leurs avis ; les par­
lementaires, en émettant des avis sur des affaires banales, mais aussi des affaires
sensibles, mettent en jeu leur honorabilité. Paul Quilès remarque que les opinions
particulières ne seront pas connues300. Les principales sensibilités seraient repré­
sentées301. Après discussion, l’Assemblée nationale accepte d’entériner les modi­
fications apportées par le Sénat.
Les pouvoirs attribués au Président et aux autres membres de la commission
ne sont pas de même nature. Seul, le président a un pouvoir spécifique d’investi­
gation. Voilà pourquoi l’assistance par un agent de la commission semble inop­
portune. Envisagée devant l’Assemblée nationale, elle est repoussée. Aucune autre
personne que le président ne doit disposer de la fonction d’enquêteur.
Le choix du président est essentiel : au sein de la CNCIS, le président est le
pivot de l’ensemble de l’organisation. Or, le gouvernement souhaite que la com­
mission du secret défense se modélise sur la CNCIS. Il est également convaincu

299. Robert Pandraud, JOAN, 12 février 1998, p. 1500, l re colonne.


300. Paul Quilès, JOAN, séance du 12 février 1998, p. 1503, l re colonne.
301. « [...] à l’instar de ce qui se passe pour la CNCIS depuis longtemps, deux parlemen­
taires représenteraient les deux principales sensibilités du pays », Nicolas About, JO, Sénat, séance
du 24 mars 1998, p. 1211, 2e colonne.
Les interceptions après 1991. Interprétation et évolution 233

que le président de la CNCIS doit être président de la commission du secret défense.


Cela implique au demeurant une vision particulière puisque le président de la future
commission de secret défense serait d’abord concerné par les écoutes de sécurité.
Le président de la CNCIS a eu à connaître des affaires concernant le secret défense.
Une réflexion a été menée par la CNCIS, sous la houlette de deux présidents suc­
cessifs. Le président de la CNCIS est totalement disponible, ce qui lui permet d’être
rapidement réactif. Néanmoins, le président de la CNCIS n’a pas de vocation par­
ticulière à s’occuper de secret défense, même si ses mécanismes n’ont plus de mys­
tère pour lui302.
La commission de la Défense nationale et des forces armées redoute que le
président de la commission du secret de la Défense nationale ne soit amené à se
prononcer sur un dossier pour lequel son appréciation, en tant que président de la
CNCIS, serait mis en cause.
Le ministre de la Défense circonscrit la possibilité de conflit d’intérêts. Le
juge sera demandeur d’une information de fait, par exemple, le compte rendu d’une
écoute pour ce qui relève de la compétence de la CNCIS. Or, lors de l’instruction,
la personne écoutée pourra, dans le cadre de l’échange écouté, informer le juge.
L’argument de la commission de la Défense nationale est donc balayé303. Le gou­
vernement souhaite l’existence d’une présidence commune pour les deux institu­
tions dont le fonctionnement et l’efficacité seront pratiquement facilités si elles
sont dirigées par la même personne.
En fait, le Sénat n’est pas convaincu. Deux textes s’opposent donc : celui de
l’Assemblée nationale, représentatif de l’opinion gouvernementale, avec une pré­
sidence commune, celui du Sénat, avec une présidence distincte. Si les navettes
ont permis de rapprocher certains points de vue, les optiques sont différentes. Lors
de la réunion de la commission mixte paritaire le 2 juin 1998, les représentants des
deux assemblées ne sont pas parvenus à se mettre d’accord. Le texte adopté cor­
respond à un compromis partiel. L’Assemblée nationale adopte le principe d’une
présidence spécifique.

3. Position du Sénat
Le Sénat souhaite que non seulement le Parlement soit représenté au sein de
la commission mais qu’il puisse saisir la nouvelle autorité administrative indé­
pendante.

Au moment de la réunion de la commission mixte paritaire, les deux assem­


blées ne parviennent pas à se mettre d’accord : l’Assemblée nationale, dont la majo-

302. Amendement n° 1 de M. Amoudry, de la commission des lois. JO, Sénat, séance du


24 mars 1998, p. 1248, 2e colonne.
303. « Cette confusion des présidences répond certes à la nature voisine des deux com­
missions et rappelle que la CNCIS a eu à connaître, dans des périodes récentes, de questions liées
à la levée du secret de la Défense nationale. Mais dans la mesure où il n’a pas été jugé utile de
confier une nouvelle mission à la CNCIS, on ne voit pas pourquoi le président de la CNCIS serait
de droit président de la nouvelle commission. », Bernard Grasset, JOAN, séance du 12 février
1998, p. 148, l re colonne.
234 Droit et interceptions téléphoniques après 1991

rité soutient le gouvernement, ne souhaite pas que les objectifs premiers du projet
de loi soient remis en cause par le biais d’une valorisation non prévue de com­
missions parlementaires.
L’élargissement des compétences de la commission aux demandes de déclas­
sification formulées par une commission parlementaire n’est pas admis. Les dépu­
tés avaient argué de ce que les commissions parlementaires pouvaient déjà obtenir
directement, à leur demande, la déclassification de certaines informations sensibles
de la part de l’autorité administrative.
Il n’est pas envisagé d’aller au-delà et de permettre un recours auprès de la
commission consultative au profit d’une commission parlementaire. Les sénateurs
maintiennent que la commission devrait prévenir les abus en matière de secret
défense à l’égard des autorités non administratives, qu’elles soient juridiction­
nelles ou parlementaires. Il ne s’agit pas d’une démarche visant à politiser la
déclassification ou le maintien de la classification. Selon Nicolas About, c’est la
nature du dossier qui induit une politisation et non l’auteur de la demande de
déclassification.
Enfin, le Parlement ne remet pas en cause l’équilibre des compétences entre
exécutif et législatif, telles qu’elles ont été définies par l’ordonnance du 17 novembre
1958. Ce dispositif enrichit les modalités de contrôle, facilite la transparence, tra­
duit un progrès de l’état de droit.
Le ministre de la Défense s’oppose à l’amendement déposé une nouvelle fois
par Nicolas About. Il souligne qu’un danger de politisation serait induit par ce chan­
gement. Quand une juridiction se prononce sur une accusation, une information est
parfois couverte par le secret défense. Lorsqu’une commission parlementaire étu­
die un aspect de la politique nationale, il est quasi impossible de déterminer si la
levée du secret défense revêt un caractère pertinent. En dernière lecture, le Sénat
persiste à adopter l’amendement qui n’est pas retenu par l’Assemblée nationale.
A travers la composition de la commission, et par le biais d’une longue dis­
cussion sur la saisine éventuelle par une commission parlementaire, le législatif,
sans remettre en cause la mainmise de l’exécutif sur le concept de secret défense,
a rappelé implicitement ou explicitement que ses prérogatives constitutionnelles
lui donnent un certain droit, non pas de contrôle, mais de regard, sur des enjeux
qui pourraient être protégés par le secret.

B - Deux rôles possibles pour la Commission consultative


du secret de la Défense nationale

Pour pallier la désaffection d’une partie de l’opinion publique, la commission


doit choisir entre deux rôles : être un relais entre l’exécutif et les organismes juri­
dictionnels, ou constituer un simple moyen technique de règlement des dysfonc­
tionnements, sous la houlette de l’exécutif.
Les interceptions après 1991. Interprétation et évolution 235

1. Le relais
La définition des missions semble impliquer la notion de relais. Dans le texte
initial, l’autorité administrative saisit sans délai la commission de toute demande
d’accès à des informations classifiées, présentée par une juridiction française à
l’occasion d’une procédure engagée devant elle304. Dès le premier débat devant
l’Assemblée nationale, un amendement insiste sur l’aspect chronologique de la
saisine. L’amendement n° 17305 est adopté : lorsqu’une juridiction française, à
l’occasion d’une procédure engagée devant elle, présente une demande d’accès à
des informations classifiées, l’autorité administrative qui a procédé à la classifi­
cation saisit « sans délai la commission consultative du secret de la Défense natio­
nale de cette demande ». Les étapes de la saisine sont ainsi rappelées : existence
d’une procédure devant une juridiction française, constatation du besoin d’accès
à des documents classifiés pour diligenter l’instruction, demande d’accès à des
informations classifiées par la juridiction à l’autorité administrative qui est à l’ori­
gine de la classification, saisine de la commission consultative par ladite autorité.
Le Sénat souhaite que l’expression « accès à des informations classifiées »
soit remplacée par la notion de déclassification. La commission des affaires étran­
gères fait remarquer que c’est une demande de déclassification et de communica­
tion d’informations qui est formulée. Cette notion de déclassification rencontre
l’unanimité : le juge ne peut accéder à des informations classifiées. Après les sug­
gestions du Sénat et l’approbation de l’Assemblée nationale, le texte définitif
(article 4) est le suivant : « Une juridiction française, dans le cadre d’une procé­
dure engagée devant elle, peut demander la déclassification et la communication
d’informations protégées au titre du secret de la Défense nationale, à l’autorité
administrative en charge de la classification. »
Le Sénat propose une saisine sélective qui compromettrait le concept même
de relais306. Si le gouvernement est favorable à la levée du secret défense, il pro­
cède à cette levée sans saisir la commission, ce qui permet un gain de temps. Dans
le cas contraire, si le gouvernement est plutôt défavorable à la levée du secret
défense, il saisit la commission pour avis.
L’Assemblée nationale rétablit la version initiale sur proposition du ministre
de la Défense : la commission est saisie « sans délais », dans tous les cas : ainsi un
équilibre s’institue-t-il rapidement entre les situations où la déclassification est
recommandée et les situations où il convient de confirmer le caractère absolu du
secret.
Si, seul, le président de la commission a le pouvoir de mener des investiga­
tions, les autres membres de la commission sont autorisés à connaître des infor­
mations classifiées dans le cadre de leurs missions. Les agents de l’administration
sont tenus de coopérer avec la commission. Les ministres, les autorités publiques,
les agents publics, ne peuvent s’opposer à l’action de la commission et devront

304. La demande est motivée.


305. Amendement n° 17, présenté par Bernard Grasset, JOAN, séance du 12 février 1998,
p. 1304, 2e colonne.
306. JO, Sénat, séance du 24 mars 1998, p. 1254, 2e colonne.
236 Droit et interceptions téléphoniques après 1991

prendre toutes les mesures pour la faciliter. La commission émet un avis dans un
délai de deux mois à compter de la saisine.
Les débats parlementaires font évoluer les références. Le texte initial prend
en considération l’accomplissement des missions incombant au service public de
la justice, le respect des engagements internationaux de la France, ainsi que la
nécessité de préserver les capacités en matière de défense et la sécurité des per­
sonnels.
Le respect de la présomption d’innocence, les droits de la défense auxquels
doit se plier un magistrat, complètent la définition du service public. La commis­
sion des lois jugeait cet amendement superflu : des magistrats ont toujours à l’es­
prit la nécessité de faire respecter la présomption d’innocence et les droits de la
défense, principes généraux du droit. Le gouvernement soutient cette précision :
c’est sur l’intérêt général que la commission se fonde quand elle recommande la
déclassification ou la non-déclassification d’un document. La préoccupation de la
présomption d’innocence est essentielle pour les membres de la commission. Le
respect des engagements internationaux de la France, ainsi que la nécessité de pré­
server les capacités de défense et la sécurité des personnels, sont une autre réfé­
rence.
A l’Assemblée nationale, Michel Voisin s’était inquiété des interférences entre
le système juridique français et l’OTAN307. Le rapporteur rappelle qu’une autorité
administrative indépendante et nationale n’a aucune influence sur une autorité
étrangère. La commission consultative ne donnera pas d’avis sur la déclassifica-
tion d’informations relevant de cette autorité. Le ministre de la Défense fait valoir
qu’il n’existe pas de véritable empiétement de l’OTAN dans la vie de l’État fran­
çais. Les alliés de la France conservent le secret sur les informations qui ont été
classifiées « international » à la demande de l’État français308. Les cas de classifi­
cation « Confidentiel OTAN » sont assez rares. Il est peu vraisemblable que le
règlement d’un litige opposant la loi française à l’un de ses ressortissants soit obli­
téré par un document classifié uniquement OTAN.
La réflexion rédactionnelle porte sur les délais et sur les avis :
• Le gouvernement s’oppose à l’abaissement du délai alloué à la commission
consultative. Un mois (contre deux mois) n’est pas suffisant. La société civile s’est
souvent plainte des lenteurs de la justice et de l’administration. Cependant, un tra­
vail aussi délicat et minutieux que celui de la commission consultative demande
un engagement dans le temps et dans l’espace qui ne peut être superficiel. Un délai
réduit ne permettrait pas aux membres de la commission de compulser leurs dos­
siers avec suffisamment d’attention. Surtout, l’opinion publique ne serait sans doute
pas pleinement convaincue de la fiabilité du labeur accompli. Un excès de rapidité
conduirait à l’inefficacité.
• Le sens de l’avis est soit favorable, soit favorable à une déclassification par­
tielle ou soit défavorable.

307. Michel Voisin, JOAN, séance du 12 février 1998, p. 1499.


308. JOAN, séance du 12 février 1998, p. 1499, 2e colonne.
Les interceptions après 1991. Interprétation et évolution 237

2. Un moyen de règlement technique


La commission, qu’elle soit ou non un relais, est un moyen de règlement tech­
nique de problèmes juridiques.

2.1. Sens de l'avis et motivation


Le gouvernement souhaite rendre public le sens de l’avis. Certains parle­
mentaires demandent une publication de l’avis motivé. La motivation ne porte pas
atteinte au contenu des documents ; elle est beaucoup plus précise que le sens de
l’avis. Elle satisfait le désir de transparence.
Le gouvernement est hostile à la publication de la motivation dans la mesure
où la motivation contiendrait des informations classifiées, dont la juridiction ne
doit pas avoir connaissance. La motivation des actes administratifs a été définie en
1979 : « Ensemble des considérations de droit et de fait qui forment le support
indispensable à une délibération. » Pour motiver le sens de l’avis, la commission
consultative du secret de la Défense nationale aura recours au contenu du dossier
qu’elle aura étudié. La motivation sera communiquée à l’autorité de classification
afin que celle-ci se prononce. Il serait préjudiciable à l’intérêt général que la moti­
vation fût rendue publique.
Quant au sens de l’avis, il sera publié au Journal officiel et non communiqué
à la juridiction demanderesse, comme cela été suggéré309. Selon le gouvernement,
il ne serait pas cohérent que la commission consultative transmît directement le
sens de l’avis à la juridiction. En effet, la notion même de relais interdit ce pro­
cédé. Au début de la procédure, la juridiction a saisi une autorité exécutive ; cette
dernière saisit la commission du secret défense. A la fin de la procédure, la com­
mission consultative rend son avis à l’autorité administrative. Celle-ci fait connaître
le sens de l’avis. Le texte initial ne mentionnait pas le Journal officiel. Le rappor­
teur insiste sur la nécessité de publication au Journal officiel. Les avis, lorsqu’ils
sont publiés, apparaissent au Journal officiel. Comme le projet de loi opte pour un
contact indirect de la commission consultative du secret de la Défense nationale
avec les juridictions, le sens de l’avis est rendu public au Journal officiel. Un affi­
chage au greffe ou au secrétariat ne semble pas suffisant.

2.2. Le refus de déclassification en cas de vice déform é


C’est la décision prise par l’autorité administrative de refuser la déclassifica­
tion qui est susceptible d’un recours. L’acte administratif est déféré devant la juri­
diction administrative. Si un vice de forme entache d’irrégularité les conditions
dans lesquelles la commission a rendu son avis, le vice de forme est un moyen de
droit qui peut être utilisé contre la décision administrative de refus de déclassifi­
cation. En revanche, le sens de l’avis, bien qu’il soit délivré par une autorité admi­
nistrative indépendante, ne peut donner lieu à une action contentieuse sur le fond.
Il n’existe pas d’autorité administrative sans possibilité de recours quand des déci­
sions sont arrêtées. Une démarche consultative n’entre pas dans cette catégorie.

309. « Le sens de l ’avis lui-même ne sera pas susceptible de recours s ’agissant d’u
démarche à caractère consultatif. », ministre de la Défense, JOAN, séance du 10 juin 1998, p. 4884,
l re colonne.
238 Droit et interceptions téléphoniques après 1991

2.3. Une autorité exécutive toujours décisionnaire


C’est elle qui arrête la décision. L’appel n’est pas envisagé
C’est l’autorité administrative qui notifie la décision à la juridiction310. Le
texte initial indiquait : « L’autorité administrative notifie sa décision à la juridic­
tion qui l’a saisie dans le délai d’un mois à compter de la réception de l’avis de la
commission. »
Le texte définitif est le suivant : « Dans le délai de quinze jours francs à comp­
ter de la réception de l’avis de la commission ou à l’expiration du délai de deux
mois mentionné à l’article 7, l’autorité administrative notifie sa décision, assortie
du sens de l’avis, à la juridiction ayant demandé la déclassification et la commu­
nication d’informations classifiées. »
Le délai alloué à l’autorité administrative à la suite de l’analyse et de l’avis
de la commission consultative est réduit à quinze jours. Les auteurs de la loi et les
parlementaires souhaitent que la procédure ne soit pas trop longue tout en demeu­
rant fiable.
S’il a paru impossible de réduire le temps prévu par la commission consultative
afin de lui permettre de procéder à une étude fiable et de prendre en compte des argu­
ments parfois contradictoires après investigations, une démarche plus rapide semble
réaliste pour l’autorité administrative. Celle-ci connaît le dossier. Elle a été éclairée
par l’avis motivé de la commission consultative du secret défense. Le processus déci­
sionnel ne doit pas se prolonger. Les amendements déposés à l’Assemblée nationale311
vont dans le même sens : quinze jours qui correspondent à une réduction de moitié
constituent une bonne durée. L’Assemblée nationale opte pour quinze jours francs :
l’administration, ici directement visée, calcule ses délais en jours francs.
La durée totale de la procédure ne dépassera pas trois mois. Cela paraît rai­
sonnable au gouvernement. Les procès sont trop lents en raison du manque de
moyens financiers pour que la consultation de la commission et la notification de
la décision alourdissent encore le processus. Les deux semaines correspondent à
une ambition qui n’a rien d’excessif. L’opération n’affectera pas la performance,
sur le critère de la rapidité, de la justice.
L’autorité exécutive n’a pas besoin de plus de quinze jours pour se pronon­
cer. La date butoir est assez large. Le gouvernement suppute que des décisions
seront notifiées dans un délai plus bref. La question est délicate, et la réponse dif­
ficile. Sur certains sujets médiatisés, la curiosité pourrait s’éveiller. L’autorité exé­
cutive se décidera alors avec une extrême célérité.
A la fin des débats, rien n’indique si l’autorité administrative suivra fré­
quemment ou non l’avis de la commission consultative. Il convient néanmoins de
remarquer que tous les organismes qui se sont imposés à titre consultatif, qu’il
s’agisse du Conseil d’État, ou d’autorités administratives indépendantes, ont rendu
des avis si équilibrés qu’ils ont presque toujours été adoptés par l’autorité exécu­
tive. L’avis prépare, précède, la décision. La CNCIS est un exemple en la matière :
le Premier ministre passe exceptionnellement outre à un avis défavorable.

310. Article 8 de la loi du 8 août 1998.


311. Am endement n° 22, présenté par M. Grasset. Amendement n° 38, présenté par
M. Voisin.
Les interceptions après 1991. Interprétation et évolution 239

Aucune révision, aucun appel, n’est envisagé. Devant l’Assemblée nationale,


une proposition de révision est débattue lorsque l’autorité administrative rend une
décision défavorable après un avis favorable ou favorable avec réserves de la com­
mission consultative. Le président d’une juridiction française solliciterait le prési­
dent de la commission consultative en vue d’une nouvelle délibération de l’autorité
administrative312. Le gouvernement et le rapporteur s’opposent à cette initiative.
Une seconde délibération peut être demandée dans le domaine politique, non dans
le domaine judiciaire. La nouvelle commission est non seulement une autorité indé­
pendante mais une autorité morale. Cette dernière serait amoindrie si elle devait
se prononcer quelques semaines après une première décision. De plus, la com­
mission, sur des sujets sensibles, évitera de se déjuger, par crainte d’altérer son
image. Cette « révision » serait une forme d’appel peu judicieux, non conforme
aux objectifs du législateur.
En revanche, une délibération aura lieu si de nouveaux faits sont portés à la
connaissance de la juridiction et s’ils justifient une deuxième demande, sur le même
dossier, de communication de documents classifiés. Le mécanisme, sans se gripper,
se remettra à fonctionner et la commission consultative sera saisie. Il est au demeu­
rant peu probable en cette occurrence que l’autorité administrative, quel que soit
l’avis de la commission, notifie une deuxième décision différente de la première.
Même si d’autres faits sont connus de la juridiction, les motifs qui ont justifié le refus
de déclassification à l’occasion de la première demande resteront identiques.
Des procédures d’appel avaient été présentées devant l’Assemblée nationale,
puis devant le Sénat. Un amendement proposait de permettre au président de la juri­
diction demanderesse, lorsque l’autorité administrative avait pris une décision défa­
vorable après un avis favorable ou favorable sous certaines réserves de la commission
consultative, de saisir le président de la République (ou le Premier ministre : Sénat).
Cette procédure d’appel, selon ses initiateurs, avait pour but de renforcer l’au­
torité de la commission et la crédibilité de la loi ; en effet, cet appel conforterait
le rôle de la Commission consultative du secret de la Défense nationale et la volonté
gouvernementale de transparence.
Les antécédents existent. Une procédure de recours est prévue en matière de
discipline dans la fonction publique ; elle est d’ailleurs peu utilisée. Le gouverne­
ment et les rapporteurs s’opposent à l’introduction d’une procédure d’appel en cas
de non-suivi d’un avis par une autorité administrative. Si la commission a un carac­
tère purement consultatif, l’option correspond à un choix politique ; l’exécutif veut
laisser la prééminence aux autorités décisionnelles.
En fait, ces propositions de révision ou d’appel313 démontrent les limites que
la loi entend apporter au mécanisme du relais et à la clarification du secret défense,
y compris au niveau juridictionnel. Avec la CADA, la Commission consultative du
secret de la Défense nationale est l’autorité administrative indépendante dotée des
attributions les moins étendues. Le gouvernement et le Parlement font preuve de
beaucoup de prudence. Le sujet secret défense reste tabou.

312. Amendement n° 10 rectifié, JOAN, séance du 23 avril 1998, p. 2998, l re colonne.


313. « On voit mal, compte tenu du principe de la collégialité gouvernementale, le Premier
ministre se désavouer lui-même ou désavouer son ministre. Dans ces conditions, il n’est pas utile
de prévoir une procédure d’appel. »
240 Droit et interceptions téléphoniques après 1991

Cette commission saura-t-elle jouer son rôle de médiateur modeste ? Tout


dépend des décrets d’application. La commission consultative est en mesure de
devenir un relais. Certes, la lecture de la loi n’est guère encourageante, mais de
nombreux doctrinaires prédisaient en 1991 que la CNCIS ne pourrait assumer une
fonction imprécise. La CNCIS a prouvé qu’elle était utile et pertinente. Son
influence n’a d’ailleurs pas été négligeable dans le projet de création de la Com­
mission consultative de secret défense.
Les textes d’application relatifs à la CNCIS sont sortis assez rapidement, les
personnalités nommées ont apporté une caution de sérieux, de compétence. L’objec­
tif avoué du gouvernement de rassurer l’opinion publique, de persuader les citoyens
qu’ils peuvent faire confiance à leur classe politique et administrative, est ambi­
tieux. De nouvelles affaires où le secret défense n’était pas levé, mais était pré­
sent, ont été révélées au public. La société civile demeure incrédule.
La commission sera sans doute en mesure d’assurer un lien technique entre
les tribunaux et l’administration. Il convient de déterminer si la technicité de la
commission sera à même de convaincre dans tous les cas les gouvernés de la bonne
foi des gouvernants soumis au secret défense.
La loi n’a fait l’objet d’aucune médiatisation. Elle a été publiée au Journal
officiel, le 9 juillet 1998, pendant un été où les grands médias dirigeaient l’atten­
tion des masses vers d’autres objets314. Seuls, les juristes spécialisés dans ce domaine
ont pris immédiatement connaissance, sur support papier ou électronique, du docu­
ment paru au Journal officiel.
Les membres de la commission sont : le président, Pierre Lelong, président
de Chambre à la Cour des comptes, les vice-présidents, Achille Lerche, conseiller
d’État, Olivier Renard-Payen, conseiller à la Cour de cassation315.
Le 15 juillet 1998, Jean-Michel Boucheron, député (expérimenté en tant que
membre de la CNCIS), avait été désigné par le président de l’Assemblée natio­
nale. Le sénateur Manson a été nommé par le président du Sénat ; sa désignation
a été publiée au Journal officiel, le 18 décembre 1998.
Parallèlement, des réformes sont introduites en matière de cryptographie, d’in­
formatique et libertés, de traçage. Le droit traduit l’ambivalence d’une société sou­
cieuse de transparence, de liberté commerciale, de liberté individuelle, d’ordre
public. Dans ce contexte, la problématique du secret défense, est loin d’être réso­
lue. Son évolution dépendra de facteurs qui ne sont pas tous administratifs et dont
certains sont aléatoires : la sophistication de la société de l’information, le main­
tien ou la révision des institutions existantes. Au XXIe siècle, le secret défense sera
confronté à des défis dont certains sont inconnus.
L’effectivité de la création et des missions de la Commission consultative du
secret de la Défense nationale est, pour ces raisons, un « test » pertinent. Un souci
formel d’améliorer l’équilibre ordre public/protection de la vie privée au profit des
libertés individuelles apparaît dans les textes. Il devra être confirmé dans la pra­
tique.

314. Coupe du Monde de football.


315. Décret du président de la République en date du 16 janvier 1999.
Chapitre 5

Interceptions
et dysfonctionnements :
licéité, libertés, intérêt public

Est licite « ce qui est permis par la loi1». Toute la problématique des inter­
ceptions de télécommunications tient dans cet adjectif : la jurisprudence, la loi, ont
cherché à définir ce qui était licite et illicite. Il n’existe pas d’illicéité par nature2.
La licéité se positionne dans un contexte culturel. Ce qui est permis par la loi se
détermine en relation avec l’extra-juridique : l’économique, le sociologique, le poli­
tique. C’est l’agora qui décide de la licéité d’un acte ou d’un fait. La licéité reflète
le caractère fonctionnel3 du droit et de l’état de droit. Elle se réfère, dans les États
occidentaux, à la démocratie4. Or, la démocratie est un concept de philosophie et
de science politique, avant d’être une notion juridique. La souveraineté populaire5
a d’ailleurs un aspect relatif : elle peut cultiver la dilution. La démocratie grecque6
s’exerçait sans les esclaves, qui constituaient la majorité de la population. La démo­
cratie occidentale s’est exercée en excluant, jusqu’au début du XXesiècle, la moi­
tié des citoyens, de sexe féminin. Encore le droit de vote a-t-il été accordé aux
femmes par le législateur dans des espaces spatio-temporels différenciés : les États
Scandinaves ont retenu les leçons de la Première Guerre mondiale, qui étaient éco­
nomiques et sociales. La France a attendu les lendemains de la Seconde Guerre
mondiale pour que le suffrage universel masculin se transforme en suffrage uni­
versel. Le refus des parlementaires français, sous la IIIe République, d’adhérer au
suffrage universel sans condition de sexe, s’explique, d’une part, par une insuffi­
sante pression des groupes féminins7, qui ne constituaient qu’un petit lobby, et,

1. Définition du Petit Larousse.


2. Alors que le législateur, le juge, ont souvent retenu l'affectation par nature, par exemple,
le domaine public par nature.
3. La fonction juridique trouve aussi sa place dans l’entreprise.
4. Démocratie : gouvernement où le peuple exerce la souveraineté (Petit Larousse).
5. Souveraineté : autorité suprême (Petit Larousse).
6. Sur la démocratie grecque, cf. Will É d o u a r d , L ’Histoire politique du monde hellénes-
tique, PUF de Nancy, 1982 ; Claude M o s s e , La Fin de la démocratie athénienne, PUF, 1972.
242 Droit et interceptions téléphoniques après 1991

d’autre part, par la crainte de certains partis de voir se transformer, avec le suf­
frage féminin, le paysage partisan de la République française. Le suffrage uni­
versel masculin avait en France, sous la IIIe République, un fondement
idéologique8. Depuis l’avènement du suffrage universel sans considération de
sexe dans les pays occidentaux, la dilution se traduit par l’abstention, le recours
aux bulletins blancs et nuls. Les juristes et les sociologues ne sont pas toujours
d’accord sur l’attention qu’il faut accorder à cette manifestation de la souverai­
neté populaire. Les politologues et les juristes les plus réalistes font remarquer
que l’élection des autorités décisionnaires par un pourcentage assez faible des
personnes inscrites sur les listes électorales ne mérite pas de commentaire par­
ticulier. Le peuple a une fonction dans la démocratie : déléguer sa souveraineté
à des autorités qui seront habilitées à tenir les rênes de l’État, à mener une poli­
tique économique et financière. Les médiateurs de la presse populaire9 ne sont
pas tous de cet avis. Ils font valoir qu’une démocratie où le peuple ne remplit
pas son rôle est affaiblie, en raison d’une légitimité insuffisante : la fonction tri-
bunitienne10 s’exerce mal. La classe politique est discréditée. La démocratie, qui
refuse les privilèges, suppose l’égalité civile des membres du corps social déten­
teur de la souveraineté. C’est la raison pour laquelle les droits de l’homme accom­
pagnent si souvent dans les textes, sinon dans les faits, l’instauration d’une
démocratie11. Le droit à la propriété est ancien12. Le droit à la liberté d’expres­
sion est récent. Le droit à la vie privée s’est imposé officiellement au X X e siècle.
La Déclaration universelle des droits de l’homme correspond à une aspiration
générale, mais aussi à l’état de forces prééminent en faveur des démocraties évo­
luées. Le concept de droits de l’homme s’est aggloméré à la notion de démo­
cratie. L’image d’un gouvernement qui ne respecte pas les droits de l’homme
correspond à une perte de légitimité. Voilà pourquoi les États qui ne sont pas
démocratiques refusent d’aborder le thème des droits de l’homme13, ou cachent
des pratiques perçues comme délétères par les associations de défense de droits
de l’homme14. Les démocraties avancées possèdent presque toutes une entité juri­
dique15 qui est un observatoire du respect des libertés individuelles. Si toutes les
démocraties ne sont pas unanimes sur le contenu des droits de l’homme16, un

7. Contrairement à ce qui se passait au Royaume-Uni, où les suffragettes ont manifesté


avec détermination, les partisanes françaises faisaient preuve d’une certaine timidité. Cf. Louise
W e is s , Souvenirs d ’une enfance républicaine, Denoël, 1993, et Mémoires d ’une Européenne.
t. III. Combats pour les femmes, Albin Michel, 1983.
8. Idéologie : science des idées (Petit Larousse).
9. Le Monde, Le Figaro, France-Soir, la presse régionale.
10. Si l’un (des) parti(s) n’attire(nt) pas les voix des citoyens mécontents, il n’y a plus de
fonction tribunitienne. En ce cas, les masses recherchent d’autres exutoires.
11. Le décalage est souvent évident entre la théorie et la pratique.
12. Cf. J.-J. R o usseau , Discours sur l ’inégalité, Le Contrat social, Gamier-Flammarion, 1996.
13. Certains États ont la franchise de faire savoir (ex. la Chine) que les droits de l’homme
ne constituent pas une valeur reconnue par le gouvernement. Ces droits n’en demeurent pas moins
une référence qui se prête à un jeu diplomatique subtil.
14. Les rapports d’Amnesty International sont parfois cités parcimonieusement par la presse
de divers pays.
15. En France, la Commission consultative des droits de l ’homme.
Interceptions et dysfonctionnements 243

consensus s’est créé en faveur du respect de la vie privée. Les États cherchent à
valoriser le respect de la vie privée sans porter atteinte à l’intérêt général17.
Les interceptions de télécommunications ont trouvé leur fil d’Ariane dans le
rapport ténu entre la licéité et l’illécéité. Au fur et à mesure de l’évolution des tech­
nologies, des mentalités, les autorités législatives et exécutives18 sont amenées à pré­
ciser ce qui est licite ou illicite dans le domaine des écoutes téléphoniques. Dans cette
tâche, elles sont aidées par des organisations sensibilisées à la démocratie, aux liens
souhaités indissociables avec les droits de l’homme : le Conseil de l’Europe, la Cour
européenne des droits de l’homme19. Cette dernière s’est avérée apte à concilier la
défense de la vie privée avec la prise en compte des intérêts supérieurs de l’État20.
Dans les années 1990, la plupart des Etats de l’Union européenne sont par­
venus à préciser ce qui est licite et ce qui n’est pas permis par la loi21.
L’illécéité n’est cependant pas facile à cerner. Elle déborde les barrières éta­
blies par la loi ; cette dernière est amenée, soit à se modifier, soit à perdurer en sup­
portant le poids d’une illécéité obstinée. L’illécéité correspond à deux types de faits :
ceux qui résistent aux tentatives d’application de la loi, ceux qui sont difficilement
en conformité avec les textes légaux et réglementaires. En France, l’illécéité concerne,
dans le domaine des interceptions de télécommunications, les juridictions judiciaires
et les juridictions administratives, les interceptions judiciaires et les interceptions
de sécurité22, les écoutes microphoniques et professionnelles.
Bien des questions demeurent irrésolues au regard de l’ordre public et de la
prétention de la vie privée.

SECTION UN
DE L’ILLICÉITÉ ET DES AUTORITÉS JUDICIAIRES

Le juge d’instruction, au moment de l’information, le magistrat, lors de l’ins­


tance, précisent ce qui est licite ou illicite. Ce qui est illicite est généralement assorti
de sanctions pénales23.

16. L’Union européenne ne pratique pas la peine de mort, alors que les États-Unis ne consi­
dèrent pas que ce châtiment est cruel, et contraire à la Constitution.
17. L’intérêt général est souvent, en l’occurrence, l’ordre public.
18. Le législatif : la loi ; l’exécutif : le règlement.
19. Les institutions sont éminemment représentatives des références occidentales en matière
de démocratie et de droits de l’homme.
20. La CEDH indique que l’État est autorisé à limiter une liberté individuelle, dans un cadre
légal et précis, où les modalités afférentes à l’exception sont développées avec minutie.
21. Cf. lois sur les interceptions.
22. Dans leurs rapports avec la sphère privée et l’intérêt public.
23. Quand les sanctions pénales ne sont pas prévues, il n’y a évidemment pas de poursuites
possibles, ni ouverture d’information. Dans ce cas, le législateur souhaite relativiser l’interdic­
tion néanmoins mentionnée.
244 Droit et interceptions téléphoniques après 1991

§ I - L es é c o u t e s p r iv é e s , u n p h é n o m è n e c o n s t a n t

Pour un technicien en télécommunication, voire pour un profane éclairé24, le


recours à l’écoute téléphonique ne présente pas de difficultés particulières. Mal­
gré les efforts consentis en matière de recherche appliquée, tous les procédés de
protection des transmissions de télécommunication ont été contournés par de nou­
veaux moyens. La chaîne ne semble pas prête à se rompre. Les écoutes sauvages
sont non seulement illicites mais assorties de sanctions pénales25. Elles peuvent
faire l’objet de poursuites, mais restent fréquemment impunies26. Les écoutes sau­
vages ont attiré l’attention des parlementaires.
Les écoutes sauvages ont été évoquées lors de la discussion générale de la loi
de 1991 à l’Assemblée nationale. Certains parlementaires évoquèrent assez lon­
guement ce thème que l’on appelle le « troisième type d’écoutes27 ». L’écoute sau­
vage n’a pas de statut légal, puisqu’elle est interdite28. François Massot, le rapporteur
à l’Assemblée nationale, rappelle que les écoutes sauvages ne doivent pas être évo­
quées par la loi, puisqu’elles constituent une infraction29. Michel Dreyfus-Schmidt
souhaite que les sanctions soient renforcées et que l’ancien article 369 soit modi­
fié pour être étendu à tout moyen de correspondance émis par la voie des télé­
communications30. Même si les écoutes illicites ne sont pas évoquées par la loi de
1991, elles restent présentes à l’esprit des parlementaires.
Certaines de ces écoutes sont microphoniques Avant la loi de 1991, les écoutes
microphoniques étaient pratiquées31. Elles ne sont pas mentionnées dans la loi de
1991, et sont tombées dans le vide juridique. Le rapport Schmelck mentionnait

24. Il suffit à la personne profane de converser avec un technicien ou de lire un ouvrage


sur le téléphone.
25. Article 226-1 du code pénal.
26. Le nombre des écoutes illicites est élevé. L’évaluation en est cependant fort malaisée :
« On sait qu’au terme d’enquêtes sérieuses, le nombre de telles écoutes a pu être estimé à plus de
10000 par an. » IIIe Rapport d ’activité de la CNCIS, 1994, La Documentation française, 1993,
p. 26. En 1997, la CNCIS considère que les écoutes illicites sont de l ’ordre de plusieurs dizaines
de milliers.
27. Il y a ceux qui ne respecteront ni le premier ni le deuxième domaine, c ’est-à-dire tous
ceux qui contreviennent à la loi. JO, Sénat, séance du 25 juin 1991, p. 2009, l re colonne.
28. « Il sera du devoir de tous de mener la guerre, chacun à son niveau, pour faire en sorte
que les écoutes sauvages, si elles devaient continuer d’exister, ce que, par définition on ne peut
savoir, fassent l’objet de poursuite. », JO, Sénat, séance du 25 juin 1991, p. 2009, l re et 2e colonnes.
29. « Lorsqu’elles existent, elles tombent sous le coup de la loi sur l ’atteinte à la vie pri­
vée et il appartient alors aux parquets, dès lors qu’ils ont connaissance de telles infractions, de
poursuivre afin qu’elles soient réprimées. » François Massot, JOAN, l re séance du 13 juin 1991,
p. 3125, 2e colonne.
30. « L’article 368 du code pénal, qui date de 1970, de même que l’article 9 du code civil
sur la protection de la vie privée, punissent ceux qui écoutent ou enregistrent les paroles pro­
noncées dans un lieu privé par une personne sans le consentement de celle-ci. », Michel Drey­
fus-Schmidt, JO, Sénat, séance du 25 juin 1991, p. 2054, l re colonne.
31. L’article 3 de la circulaire l.E du 28 mars 1960 précise : « Toute écoute ou enregistre­
ment téléphonique et télégraphique sur fils, tout renvoi sur réseau F IT d’une écoute micropho­
nique, doit être autorisé, soit par le Premier ministre, soit par le ministre de l’Intérieur, soit par
le ministre des Armées. »
Interceptions et dysfonctionnements 245

l’existence des « pastilles en micro », mais a estimé que ces procédés d’investiga­
tion n’entraient pas dans son champ d’étude32.
À défaut d’autorisation légale, les fonctionnaires qui auraient recours à des
écoutes microphoniques encourraient des sanctions pénales33, malgré le roman­
tisme qui s’attache à la microphonie dans l’imaginaire collectif34. L’installation
d’un tel système impliquerait l’introduction d’agents dans un domicile privé à
l’insu et contre le gré de ses occupants.
Or, la loi de 1991 n’autorise que les opérations effectuées sur ordre du ministre
en charge des télécommunications35. Les exécutants seraient donc passibles de
sanctions pénales au titre de la violation de domicile36.
Pour la CNCIS, le procédé d’écoutes microphoniques est illégal : même s’il
est largement utilisé, il n’en est pas moins illicite.
La France doit-elle suivre les exemples européens ?
La Grande-Bretagne, grâce au Police Act de 1997, a introduit les écoutes
microphoniques dans la sphère de la légalité. La loi autrichienne de juillet 1997
autorise, réglemente la surveillance visuelle et sonore des personnes, y compris
dans leur domicile.

I - D e n o m b r e u s e s é c o u t e s p r iv é e s CLANDESTINES

A - Des écoutes réalisées, soit par des personnes physiques,


soit par des personnes morales

1. Des personnes physiques victimes d’écoutes illicites


Les personnes physiques sont concernées par les écoutes quand des conflits
familiaux éclatent. Les divorces se prêtent particulièrement à ces initiatives illé­

32. La commission Schmelck estime que la question de la microphonie n’est pas en rela­
tion avec les écoutes téléphoniques. « Il n’y avait pas lieu pour elle de l’examiner. » En effet, le
rapport Schmelck ne traite, sous le titre « Légalisation des écoutes administratives », que « des
interceptions pratiquées sur les lignes téléphoniques ou sur les lignes télex qualifiées désormais
d’interceptions de service ».
33. Cf. code pénal. Chapitre précédent de cet ouvrage, article 432.9 du code pénal.
34. Les écoutes microphoniques, au même titre que les écoutes téléphoniques, appartien­
nent à la panoplie du parfait petit espion, tel qu’il a été imaginé par des générations de petits ou
grands enfants, dans les romans pour adolescents et pour adultes.
35. L’article 11 de la loi du 10 juillet 1991 n’autorise que « les opérations matérielles néces­
saires à la mise en place des interceptions dans les locaux et installations des services ou orga­
nismes placés sous l ’autorité de la tutelle du ministre chargé des télécommunications ou des
exploitants de réseaux ou fournisseurs de services de télécommunication autorisés ». Les opéra­
tions ne sont effectuées que sur ordre du « ministre chargé des télécommunications par des agents
qualifiés de ses services, organismes, exploitants ou fournisseurs dans leurs installations respec­
tives ».
36. Le domicile est non seulement le lieu d’habitation mais également le local affecté à
l’usage d’une profession (usines, bureaux, etc.).
246 Droit et interceptions téléphoniques après 1991

gales. Les candidats au divorce pour faute37 pensent qu’un enregistrement révélant
l’inconduite d’un conjoint peut servir leurs intérêts38 : ils se trompent bien entendu,
mais n’en agissent pas moins, même si leur avocat leur explique que ces procédés
sont illégaux.

2. Des professions exposées


Les journalistes, les responsables politiques et syndicaux étaient convaincus
qu’ils faisaient l’objet d’interceptions de sécurité infondées en droit.
Un magistrat s’est plaint devant le Conseil supérieur de la magistrature39.
La CNCIS reconnaît que ces suspicions ne sont pas toujours maladives et
qu’elles correspondent à une réalité dangereuse. Elle recommande de mettre fin
aux interceptions illégales qui jetteraient le discrédit sur l’état de droit et sur cer­
tains fonctionnaires honnêtes40.

3. Des écoutes illicites commises par des personnes morales


Elles agissent ainsi à la demande de leurs clients41. Elles procèdent à des inter­
ceptions pour deux types de motifs.

3.1. Des raisons personnelles


Une personne physique cherche à rassembler des indices contre un individu
qui lui aurait occasionné un tort. Le cas de figure est minoritaire42.
3.2. Des raisons économiques et financières
Les officines spécialisées sont diligentées pour intercepter les communications
d’entreprises, afin de rassembler des renseignements sur la vie économique et sur
les ressources technologiques de concurrents. Le phénomène est de plus en plus
massif, s’inscrit dans la tendance généralisée qui affecte l’informatique et le mul­
timédia, où le piratage, les suppressions ou altérations de données sont fréquents.
La rationalité économique d’un monde globalisé où les concentrations d’entreprises

37. Dans le divorce par consentement mutuel, ces moyens n’ont évidemment pas cours.
38. Écoutes effectuées par des personnes privées dans le cadre d’une procédure de divorce
ou d’autres litiges familiaux, les uns pensant être victimes de telles pratiques, les autres envisa­
geant au contraire d’y avoir recours à leur profit. IIe rapport d ’activité de la CNCIS, 1993, La
Documentation française, 1994, p. 31.
39. Éric Halphen est persuadé que ses communications téléphoniques avaient été mises sur
écoute. Conseil supérieur de la magistrature, Rapport du 30 jan vier 1995, La Documentation
française, 1995, p. 20.
40. « Les effets d’une telle suspicion sont détestables en ce qu’ils laissent planer un doute
sur d’autres que les véritables coupables d’infractions. Le doute est d’autant plus intolérable qu’il
peut atteindre injustement des fonctionnaires dont l’immense majorité se conduit, en ce domaine,
de façon exemplaire. L’heure est donc venue d’y mettre fin sans plus attendre. », IVe rapport
d ’activité du CNCIS, 1995, La Documentation française, 1996.
41. Ces derniers sont les instigateurs.
42. L’officine spécialisée devrait prévenir que ces « indices », s’ils sont réunis, ne sont pas
recevables par un tribunal.
Interceptions et dysfonctionnements 247

se multiplient ne peut que renforcer ce danger, dont la CNCIS est très consciente43.
L’officine spécialisée se rend alors coupable de plusieurs délits. La régulation dans
le secteur des matériels d’interception n’a pas affecté le volume présumé des écoutes
illicites44.

B - Les mesures prises dans le domaine


de l’encadrement des matériels

Elles se sont avérées insuffisantes, y compris en matière d’information des


acteurs.

1. Un matériel d’interceptions réglementé


Les textes sont nombreux ; ils ont été publiés après la loi de 1991, la réforme
du code pénal, et après la loi du 26 juillet 1996 sur la réglementation des télé­
communications.
1.1. Les textes subséquents à la loi de 1991
Ils ont été adoptés en 199345 ou à l’occasion du débat sur l’adoption du nou­
veau code pénal46.
1.2. Le tournant de 1996
Jean-Hugues Gay, substitut au Tribunal de grande instance de Paris, examine
les conditions d’autorisations déjà accordées.
Son étude démontre que le dispositif est inadapté. D’après le répertoire
SIRÈNE, 4741 entreprises ont, en 1996, déclaré, comme activité principale,
« enquêtes et sécurité ». La plupart d’entre elles n’emploient aucun salarié, 137
emploient de 100 à 499 salariés, 26 de 500 à 4 999 salariés. La plupart de ces socié­
tés ont leur siège en Île-de-France, en Provence-Alpes-Côte-d’Azur. Certaines socié­
tés déploient des activités qui n’ont rien de commun avec la fabrication et la
commercialisation de matériels susceptibles d’accéder à l’intimité de la vie privée.

43. « On ne saurait oublier que les personnes physiques comme les entreprises sont de plus
en plus exposées par les progrès technologiques en la matière à des interceptions en tout genre
opérées, non seulement par des simples particuliers, mais aussi par des officines spécialisées. Le
développement d’un véritable marché du renseignement, tant dans l’ordre privé qu’industriel ou
commercial, est devenu, en tout pays, un fait de société. L’opinion publique doit en être
consciente. » 1er Rapport d ’activité de 1991-1992 de la CNCIS, 1992, La Documentation fran­
çaise, 1993, p. 156.
44. « La lutte contre ces écoutes sauvages exige une considérable amélioration des moyens
de détection des interceptions et une répression exemplaire des violations constatées. Ier Rapport
d ’activité 1991-1992 de la CNCIS. La Documentation française, 1993, p. 156.
45. Décret n° 93-513 du 25 mars 1993 pris pour l ’application de l’article 24 de la loi n° 91-
646 du 10 juillet 1991 sur la liste des appareils conçus pour intercepter ou détourner des corres­
pondances. Décret n° 93-726 du 29 mars 1993 abrogeant le décret précédemment mentionné.
46. Arrêté du 23 février 1995, sur le registre retraçant l’ensemble des opérations relatives
aux matériels.
248 Droit et interceptions téléphoniques après 1991

En novembre 1996, les conclusions du rapport de M. Gay sont transmis au


Premier ministre. Ce dernier fait connaître sa volonté d’exercer un contrôle fiable
sur les entreprises mentionnées. De nouvelles normes réglementaires sont arrêtées.
Le décret du 10 juillet 1997 prévoit que la liste d’appareils soit établie par le Pre­
mier ministre et par une commission consultative composée des divers ministres
intéressés, du secrétaire général de la Défense nationale, du représentant du ministre
de la Justice, d’un représentant de la CNCIS, d’un représentant du Directeur géné­
ral de l’ANF (Agence nationale des fréquences).
En 1997 et 1998, la Commission a examiné 372 demandes, 1300 matériels.
La demande d’autorisation est déposée auprès du secrétaire général de la Défense
nationale. C’est le Premier ministre qui délivre les autorisations, qui détermine le
modèle des registres retraçant les opérations afférentes (arrêté du 15 janvier 1998).
Les demandes d’autorisation sont fréquemment suivies d’enquêtes sur les
entreprises. Les contrôles affectent également la tenue de registres des matériels,
les lieux où les matériels sont exposés. Une formation à la sécurité est proposée à
certaines entreprises (le financement est en partie assuré par l’État, les chambres
de Commerce et d’industrie).

1.3. Le code pénal


Il prévoit des incriminations en matière de fabrication et de détention ou de
vente de matériels d’interception. Les peines (un an de prison, 300000 F d’amendes)
sont peu dissuasives. Néanmoins, l’article 226.L punit quiconque porte volontai­
rement atteinte à la vie privée d’autrui47.
Des condamnations ont été prononcées. Le 28 février 1998, le Tribunal cor­
rectionnel d’Avignon condamne deux dirigeants d’une entreprise à 50 000 F
d’amende avec sursis et à la confiscation des matériels saisis pour avoir « fabri­
qué, détenu, en vue de la vente, 50 appareils conçus pour la détection à distance
des conversations relevant de l’article R.226.1 du code pénal, sans les autorisa­
tions ministérielles nécessaires ».
Le 15 mai 1998, le tribunal de Pontoise condamne un chef d’entreprise à
6 000 F et 25 000 F d’amende et à la confiscation des matériels saisis pour avoir
vendu des matériels soumis à autorisation à des acquéreurs non titulaires de l’au­
torisation d’achat et pour publicité incitative (notices : « Grâce à lui, vous sau­
rez tout », « vous pourrez capter des communications téléphoniques
discrètement ») en faveur d’appareils permettant la commission des infractions
prévues à l’article 226.1 du code pénal. D’autres plaintes ont été déposées.

47. Article 226-3 du code pénal : « Sont punies la fabrication, l’importation, la détention, l’ex
position, l’offre, la location ou la vente, en l’absence d’autorisation... d’appareils conçus pour réa­
liser des opérations pouvant constituer l’infraction prévue par le deuxième alinéa de l’article 226-15. »
Article 226-15 du code pénal, alinéa 2 : « Est puni d’un an d’emprisonnement et de 300 0 0 0 F
d’amende le fait, commis de mauvaise foi, d’intercepter, de détourner, d’utiliser ou de divulguer
des correspondances émises, transmises ou reçues par la voie des télécommunications ou de pro­
céder à l’installation d’appareils conçus pour réaliser de telles interceptions. »
Interceptions et dysfonctionnements 249

2. Les divers acteurs sensibilisés à la lutte contre les écoutes


clandestines
2.1. La CNCIS dénonce les infractions
Elle dénonce les infractions dont elle a connaissance dans l’exercice de ses
fonctions48. L’article 17 de la loi de 1991 oblige la CNCIS à saisir sans délai le
procureur de la République de toute infraction qu’elle a surprise lors de ses opé­
rations de contrôle. Les infractions concernent tous les délinquants, y compris les
agents publics et assimilés.
Les agents publics sont plus sévèrement punis que les autres citoyens parce
qu’ils ont légalement qualité pour participer à l’exécution des interceptions49. La
CNCIS estime utile50 de rappeler cette responsabilité pénale à tous ceux qui en
sont détenteurs.
La CNCIS a eu l’occasion de saisir le procureur de la République, lors de
commission d’écoutes judiciaires, puisqu’elle est tenue de dénoncer toute infrac­
tion à la loi du 10 juillet 1991.
Cependant, la commission agit fortuitement51. C’est le Parquet, qui, en matière
d’interceptions judiciaires, possède une véritable compétence. La CNCIS, dès 1993-
1994, appelait de ses vœux une information spécifique pour les membres du Par­
quet dans le domaine des écoutes judiciaires.

2.2. Uinformation des magistrats


Deux mesures sont prônées par la CNCIS, la sensibilisation de l’institution judi­
ciaire, la spécialisation des services de police chargés de constater les infractions52.
Les opérations de sensibilisation ont eu lieu : elles s’adressent, sous forme de
séminaires de formation continue, soit aux juges, soit aux procureurs. Les magistrats
ont suivi des modules qui sont dispensés, soit ponctuellement, soit régulièrement53.

48. Article 17 de la loi du 10 juillet 1991.


49. Article 413-4 du code pénal : « Les agents publics encourent trois ans d’emprisonne­
ment et une amende de 300 000 F. »
50. Avis adressé au Premier ministre sur la responsabilité des agents publics : « Il est sou­
haitable que soit rappelée et, si nécessaire, mise en cause, la responsabilité pénale de toute per­
sonne qui conserverait des enregistrements ou des transcriptions au mépris de l’obligation de
destruction prévue par la loi. », IIe Rapport d ’activité de la CNCIS, 1993, La Documentation fran­
çaise, 1994, p. 28.
51. « Quelle que soit l’étendue des pouvoirs de la commission nationale, elle ne peut rece­
voir mission de réprimer les interceptions sauvages, puisque cette tâche est dévolue à la justice.
Elle peut y contribuer à l’occasion des visites et inspections d’installations de télécommunica­
tions auxquelles elle pourra procéder à la suite d’une réclamation, mais ce serait presque for­
tuitement. », François Massot, à l’occasion du débat instauré devant l ’Assemblée nationale lors
de l ’adoption de la loi du 10 juillet 1991. IIIe R apport d ’activité de la CNCIS, 1994, La Docu­
mentation française, 1995, p. 26.
52. « Il s ’agit dès lors de passer à l ’application effective, d’une part, en sensibilisant
l ’institution judiciaire, notamment les parquets, et, d’autre part, en spécialisant les services de
police chargés de constater les infractions. », IVe R apport d ’activité de la CNCIS, 1995, La
Documentation française, 1996, p. 24.
53. A titre d’exemple, la CNCIS cite des réunions où elle a été représentée en 1995 : ses­
sion de formation continue des magistrats de la Cour d ’appel de Paris, en mars 1995, formation
de procureurs généraux en novembre 1995. IVe Rapport d ’activité, 1995, La Documentation fran­
çaise, 1996, p. 25.
250 Droit et interceptions téléphoniques après 1991

Des séances de travail se tiennent à la Chancellerie. Il n’a pas été possible de


déterminer combien de magistrats s’étaient inscrits à ces sessions de formation
continue et combien y avaient assisté effectivement. L’information est diffuse.
La spécialisation des services de police n’est pas systématique. Certains ser­
vices de police ont développé une compétence spécifique. D’autres services sont
demeurés généralistes.
Même si tous les magistrats étaient formés, et si les services de police étaient
spécialisés, il serait bien difficile de mettre en examen toutes les personnes qui
procèdent à des écoutes clandestines. Quant au contrôle de la fabrication, de la
détention, de la commercialisation des appareils, il est dans les faits bien difficile
d’y procéder54.

II - L ’i l l i c é i t é DES INTERCEPTIONS JUDICIAIRES ET PRIVÉES

Elle est constatée dans un petit nombre de cas. En cette occurrence, les pré­
venus, s’ils sont ignorants, apprennent qu’une interception judiciaire est soumise
à la loi. S’ils ont agi volontairement, ils sont condamnés.

A - L’écoute privée illicite

Elle ne peut être retenue comme preuve.

1. L’application du droit commun


Tout moyen de preuve doit être licite55. Sinon, il n’est pas accueilli par les tri­
bunaux.

2. L’arrêt de la Cour de cassation du 24 janvier 1996


2.1. Les faits
Un divorce pour faute donne lieu à des jugements et arrêts aux différents
degrés de la juridiction judiciaire. Chacun des conjoints est fermement décidé à
voir le mariage se dissoudre aux torts du partenaire. M. X. obtient satisfaction en
cour d’appel, parce qu’il a pu déterminer que son ancienne épouse avait un com­
portement agressif à son égard56. Pour y parvenir, il avait procédé à une écoute
téléphonique et avait ensuite communiqué l’enregistrement à des tiers, qui sont

54. Malgré les enquêtes, la situation n’est pas assainie dans ce secteur.
55. Cour de cassation, civ., 24 janvier 1996.
56. Les propos seraient agressifs. Les termes injurieux sont prohibés. Ils peuvent être nor­
malement invoqués dans une procédure civile de divorce.
Interceptions et dysfonctionnements 251

venus témoigner. La Cour d’appel a fait valoir que le support téléphonique utilisé
ne pouvait être considéré comme un procédé illicite ou déloyal.

2.2. Le droit
La Cour de cassation casse la décision de la Cour d’appel et rappelle les condi­
tions que doivent remplir des écoutes produites dans un litige pour être admises à
titre de preuve. La Cour de cassation ne se prononce pas sur le fond. Elle souligne
que chacun a droit au respect de la vie privée57. L’écoute, sauf exception, est une
intrusion dans la vie privée, un procédé illicite. En l’espèce, elle n’est pas à même
d’exercer son contrôle58.

B - Les condamnations pour interceptions

Qu’elles soient judiciaires et privées illicites, elles donnent lieu à diverses


illustrations.

1. Les procédures
Un arrêt du 12 décembre 1996 se prononce sur le caractère indispensable
d’une commission rogatoire spéciale.

1.1. Les faits


Le 13 février 1996, un juge d’instruction délivrait une commission rogatoire,
dans le cadre d’une information ouverte sur le trafic de stupéfiants, au service régio­
nal de police judiciaire de Marseille. Le 17 juillet 1996, X. est interpellé, il est por­
teur d’un appareil TAM-TAM. Pendant la garde à vue, les fonctionnaires de police
transcrivent les messages enregistrés sur ce TAM-TAM. L’avocat de X. dépose un
mémoire devant la greffe de la Chambre d’accusation d’Aix-en-Provence, pour
obtenir l’annulation des pièces de procédures constituées par la transcription des
messages.

1.2. Le droit
L’avocat fait valoir que les articles 100 et suivants du code de procédure pénale
réglementant les interceptions de correspondances émises par voie de télécom­
munication ont été méconnus. La police n’était pas habilitée à inventorier les mes­
sages TAM-TAM sans avoir obtenu une commission rogatoire spéciale.
L’enregistrement et la transcription sont réglementés au même titre que l’inter­

57. Cour d’appel d’Aix-en-Provence. Arrêt du 12 décembre 1996.


58. Selon l’avocat de M. X., le législateur souhaitait, « non seulement restreindre les pos­
sibilités ordinaires d’instruction des autorités de police et de justice dans le contenu des télé­
communications ainsi que leur usage dans les procédures pénales, mais garantir la fidélité et la
fiabilité des éléments ainsi introduits dans les procédures ». Cour d’appel d’Aix-en-Provence.
Arrêt du 12 décembre 1996.
252 Droit et interceptions téléphoniques après 1991

ception de correspondance. Or, l’esprit de la jurisprudence CEDH n’a pas été res­
pecté. L’avocat demande, pour ces motifs, l’annulation de la procédure59.
La Chambre d’accusation remarque que les fonctionnaires de police n’ont
procédé à aucun branchement, aucune déviation pour intercepter des messages.
La police ne devait obtenir aucune autorisation écrite du magistrat instructeur
pour lire et retranscrire les messages contenus dans l’appareil TAM-TAM60. La
Chambre d’accusation ne donne pas suite à la requête de nullité présentée par
l’avocat de X.

2. La prescription et la poursuite de faits pour captation illicite


de communications téléphoniques
L’arrêt de la Cour de cassation de mars 199761 en est une illustration. L’af­
faire concernait la captation de flux informatisés de données62, réalisée entre
1983 et mars 1986. Avant le 1er mars 1994, de tels faits pouvaient recevoir la
qualification d’attentat à la Constitution63 et d’atteintes à la vie privée, mais
aussi d’atteintes aux droits de la personne par traitement informatique. Il y eut
constitution de parties civiles régularisée le 19 février 1993. Les demandeurs
ont argué de ce que la constitution de parties civiles interrompait la prescrip­
tion. La Chambre d’accusation a rejeté ces observations : les faits allégués, dans
la mesure où ils revêtaient une double qualification, ne pouvaient être atteints
par la prescription. La Cour de cassation ne souscrit pas à cette analyse. La Cour
d’appel a commis une erreur de droit. La prescription du crime envisagé par
l’ancien article 114 du code pénal a pu être interrompue en 1993, si le texte
était applicable en l’espèce, avant son abrogation64. Néanmoins, cette circons­
tance est sans portée sur les modalités de la prescription propre aux délits. En
effet, selon l’article 226-1 du code pénal, la clandestinité est un élément consti­
tutif essentiel du délit d’atteinte à la vie privée d’autrui ; ce dernier est carac­
térisé lorsque la personne dont les paroles ont été enregistrées sans son
consentement est informée de leur captation ou de la transmission. Cette clan­
destinité65 ne peut être invoquée que par la victime déposant plainte ou ses ayants
droit. La clandestinité est par ailleurs inhérente au délit prévu par l’article 226-
19 du code pénal.

59. « À partir du moment où il ne saurait être contesté que le TAM-TAM est un outil de
télécommunication et que les restrictions de l’article 100 n’ont pas été respectées, la nullité est
encourue. », C.A. d’Aix-en-Provence, 12 décembre 1996.
60. « Les fonctionnaires de police, en appuyant seulement sur une touche de l’appareil, ont
pu lire et faire défiler sur son écran les 39 messages enregistrés et contenus sur la bande magné­
tique de l’appareil, comme ils auraient pu saisir une lettre, un télégramme ou un télex en pos­
session de X. », C.A. d’Aix-en-Provence, 12 décembre 1998.
61. Cour de cassation. Arrêt du 4 mars 1996.
62. Conception extensive de l ’interception de communications.
63. Selon l’article 114 de l’ancien code pénal.
64. Malgré l’existence d’incriminations spéciales définies par les lois du 17 juillet 1970 et
6 janvier 1978.
65. Selon l’article 226-6 du code pénal.
Interceptions et dysfonctionnements 253

Les infractions ne peuvent faire l’objet d’une prescription avant qu’elles n’aient
été constatées et que les victimes en aient eu connaissance ; les victimes n’ont pas
eu conscience de l’atteinte à leurs droits avant novembre 199266.
La conservation d’un enregistrement de paroles prononcées à titre privé
ou confidentiel67, la conservation de données informatisées faisant apparaître
des opinions politiques, philosophiques, religieuses68 sont des délits continus.
La prescription de l’action publique ne commence à courir qu’à la date de leur
cessation. Les juges ont établi que la fin des délits a été datée du 12 janvier
199569.
La Cour de cassation substitue ces motifs juridiques à ceux qui avaient été
énoncés par la Cour d’appel (Chambre d’accusation). Sur la base de ces nouveaux
motifs, la poursuite de l’information sur l’ensemble des faits dénoncés, à une excep­
tion près70, est justifiée. La Cour de cassation rejette le pourvoi.

3. Les officines privées


Ce sont les officines privées qui sont le plus fréquemment condamnées dans
le domaine des écoutes clandestines. Quelques exemples peuvent être rapportés :
- En 1994, le TGI de Paris71 condamne les responsables et les agents d’une
société de protection et de gardiennage qui procédaient, de manière répétée, habi­
tuelle, à des branchements clandestins sur des lignes téléphoniques dans les sous-
répartiteurs d’immeubles. Les méthodes employées pour satisfaire les clients étaient
illicites72.
- Un arrêt de la Cour d’appel73 est confirmé par la Cour de cassation74. L’ar­
rêt de la Cour d’appel de Paris condamnait le dirigeant d’un groupe de sociétés
spécialisées dans la sécurité des personnes, des biens, des entreprises, pour com­
plicité de délit d’atteinte à l’intimité de la vie privée, commis à l’aide d’appareils
conçus et installés pour réaliser des interceptions de correspondances émises, trans­
mises et reçues par la voie des télécommunications. La condamnation pénale était
légère75 ; M. X. a cependant déposé un pourvoi en cassation. L’avocat argue de ce
que les articles 6, 8 de la Convention européenne de sauvegarde des droits de
l’homme, les articles 121-3, 121-6, 121-7, 226-1, 226-6, 221-5 du code pénal, ont
été violés. L’arrêt de la Cour d’appel n’aurait pas cerné avec pertinence les carac­
téristiques des éléments constitutifs du délit.

66. Au plus tôt en novembre 1992, selon la Cour de cassation.


67. Réprimé par l’article 226-2 du code pénal.
68. Réprimé par l’article 226-19 du code pénal.
69. Date de la remise au magistrat instructeur des cinq disquettes informatisées déposées.
70. Exception : application de l’article 432-4 du code pénal.
71. TGI de Paris, 27 juin 1994, affaire Century.
72. La société est spécialisée dans les enquêtes. Celles-ci sont diligentées par différents
moyens. L’interception des communications téléphoniques est évidemment illicite.
73. Cour d’appel de Paris, 1 Ie chambre, 5 mars 1996.
74. Cour de cassation, chambre crim., 7 octobre 1997.
75. Un an d’emprisonnement avec sursis et 100000 F d’amende.
254 Droit et interceptions téléphoniques après 1991

La Cour d’appel, quant à elle, a fait valoir que M. X, responsable d’un groupe
de sociétés76 spécialisées dans les enquêtes, était chargé d’enquêter par des parti­
culiers ou des responsables de sécurité. La réalisation de ces enquêtes constitue
l’un des objets sociaux du contrat de société77. Dans le cas invoqué, le travail a été
effectué, non pas par un salarié du groupe, mais par un ancien salarié. L’employeur
de fait a communiqué au préposé les adresses, les coordonnées téléphoniques des
personnes placées sous surveillance, à la demande de ses clients78. C’est l’ancien
salarié qui a réalisé les enregistrements des conversations téléphoniques au bureau
et au domicile des personnes physiques qui intéressaient les clients.
M. X. conteste qu’il y ait eu atteinte à la vie privée des plaignants. Les propos
enregistrés ne revêtaient aucun caractère d’intimité, ils étaient de nature profes­
sionnelle. La Cour d’appel a considéré que les branchements, qui étaient clandes­
tins, par leur conception79, leur objet, leur durée, conduisaient l’auteur à pénétrer
dans la vie privée des personnes écoutées illégalement : un rapport d’expertise a
démontré, par une approche minutieuse du contenu des enregistrements, que
l’enquêteur avait pu se constituer une idée des vies privées où il a fait intrusion.
Les atteintes à l’intimité sont constituées. L’intéressé en était conscient. Il y a donc
délit80. Le moyen de M. X ne peut être admis : il tend à instituer un troisième degré
sur le fond81.
Si les officines spécialisées sont quelquefois condamnées82, elles n’en conti­
nuent pas moins à procéder à des écoutes clandestines. Une société qui ferait clai­
rement savoir qu’elle ne peut recourir, à l’occasion de ses enquêtes, qu’à des moyens
strictement légaux, serait perçue comme peu apte à remplir les objectifs qui lui ont
été fixés par ses clients. La concurrence joue contre le respect des textes norma­
tifs. Une société préfère une amende à la liquidation judiciaire. La sensibilisation
des magistrats, la spécialisation des policiers, sont insuffisantes. C’est la déonto­
logie des officines spécialisées qui doit être remise en cause. C’est l’objet social
des contrats de sociétés incriminés qui doit être examiné, à la demande des plai­
gnants. L’objet social peut être illicite et être annulé sur la base de la nullité abso­
lue83. Pour combattre efficacement les écoutes clandestines, la loi et le règlement
ont intérêt à se pencher sur les sociétés spécialisées dans les enquêtes et la sécu­
rité. Actuellement, le Parquet, malgré la formation qui y a été dispensée, ne semble
pas se préoccuper prioritairement des interceptions clandestines, qu’il est relati­
vement facile de localiser, quand il s’agit d’organismes spécialisés. En l’état du

76. Très impliqué dans un métier spécifique, M. X est allé en cassation parce qu’il crai­
gnait que l’interdiction, la prohibition de branchements clandestins, nuisent à la réputation de ses
clients : l’interception apparaît comme un moyen d’enquête efficace.
77. Sur le contrat de société : article 1832 du code civil.
78. M. X s’oblige à la confidentialité à l ’égard de ses clients.
79. Les interceptions se faisaient à la fois au bureau et au domicile.
80. Élément matériel : le branchement ; élément moral : le caractère intentionnel.
81. « Le moyen [... ] revient à remettre en discussion l’appréciation souveraine par les juges
du fond, des éléments de fait et de preuve contradictoirement débattus. » Cour de cassation, arrêt
du 7 octobre 1997.
82. Assez rarement.
83. Si l ’objet social est illicite, contraire à la loi et à l’ordre public, il entre dans le champ
d’application de la nullité absolue.
Interceptions et dysfonctionnements 255

droit, aucune société travaillant dans la surveillance n’a été condamnée pour réci­
dive. Or, sur les plusieurs milliers d’interceptions clandestines, la plupart d’entre
elles sont exécutées par des officines. Quant aux autres, elles sont quasi impos­
sibles à identifier. Les virtuoses de l’écoute clandestine ne se manifestent jamais
auprès des autorités ; ces dernières ne disposent d’aucune méthode adaptée pour
traquer ce type de délinquants.
Une autre forme d’interception préoccupe la société civile, dans la mesure où
elle concerne les employeurs et les salariés : les interceptions dites « profession­
nelles ».

§ I I - L ’in t e r c e p t io n i l l i c i t e ,
SOUS CERTAINES CONDITIONS, DES COMMUNICATIONS
SUR LES LIEUX D’ACTIVITÉS PROFESSIONNELLES

I - In t e r c e p t io n s e t c o n t r a t s d e t r a v a il

Les interceptions ont lieu dans le cadre d’un contrat de travail, convention
synallagmatique84 passée entre l’employeur et le cocontractant salarié : les deux
contractants s’obligent réciproquement. Le contrat de travail est un contrat par
lequel une personne s’engage à travailler pour le compte et sous la direction d’une
personne, moyennant rémunération. L’existence d’un contrat de travail implique
l’existence de la fourniture d’un travail, le paiement d’une rémunération, l’exis­
tence d’un lien de subordination juridique entre l’employeur et le salarié.

A - Le lien de subordination

Il est essentiel dans la détermination du contrat de travail. En effet, la four­


niture de travail, le paiement d’une rémunération, ne suffisent pas à qualifier un
contrat de travail. L’exécution d’un travail contre rémunération donne lieu à d’autres
contrats. C’est le lien de subordination qui caractérise le contrat de travail. Ce lien
de subordination a été défini par la Cour de cassation85. « Il implique l’exécution
d’un travail sous l’autorité d’un employeur qui a le pouvoir de donner des ordres
et des directives, d’en contrôler l’exécution et de sanctionner les manquements
d’un subordonné. »

84. Article 1102 du code civil.


85. Cour de cassation, soc., 13 novembre 1996, Bull, cass., 96. V. 386.
256 Droit et interceptions téléphoniques après 1991

1. Les caractères du lien de subordination


La détermination unilatérale des conditions de travail n’est pas un critère déter­
minant de la qualité de salarié.
Le lien de subordination oblige le salarié à se conformer au règlement inté­
rieur :
- Le salarié est soumis à un pouvoir disciplinaire, dont les modalités sont pré­
cisées par le règlement intérieur86.
En application de ce principe, la Cour de cassation considère que des inter­
venants extérieurs à une entreprise qui arrêtent avec l’entreprise les thèmes des
vacations et le montant de la rémunération, et ne sont soumis à aucun ordre, aucun
contrôle dans la réalisation de leurs prestations, ne sont pas des salariés : le lien
de subordination n’existe pas.
- Le lien de subordination ouvre droit à des prestations sociales, au titre du
régime général de la sécurité sociale.
Le juge se prononce sur l’existence du lien de subordination pour qualifier
ou requalifier un contrat. C’est la situation de fait qui prévaut entre les cocontrac-
tants qui est prise en compte. La dénomination du contrat ne lie pas les tribunaux.
Ce qui est étudié, ce sont les conditions dans lesquelles s’exerce l’activité des
travailleurs87.
Ainsi, un fonctionnaire de l’éducation nationale avait accepté de donner des
cours dans une institution privée, comme conférencier88. Il est mis fin à ses fonc­
tions ; le fonctionnaire demande des indemnités : selon lui, le contrat de travail a
été rompu unilatéralement. L’institution refuse : c’est une convention de collabo­
ration qui s’appliquait ; le lien de subordination n’apparaissait pas. La Cour de
cassation89 a rejeté cette argumentation. L’intéressé avait continué à assurer les
tâches d’enseignement qui lui étaient dévolues, suivant les programmes prééta­
blis, au sein d’une organisation dirigée par un employeur. « La seule volonté des
parties90 est impuissante à soustraire M. X... au statut social qui découlait des
conditions d’accomplissement de son travail. »
Dans une autre affaire, une clinique ne rémunérait pas le médecin dont elle
utilisait les compétences, lui reversait une partie des honoraires qu’elle percevait
des caisses d’assurances maladie au titre des actes médicaux effectués par lui. Le
lien de subordination, selon la Cour de cassation91, n’en était pas moins incontes­
table. Le médecin n’exerçait pas de profession libérale, il dispensait ses soins aux
patients dans la structure prévue à cette fin (la clinique), se pliait à des sujétions
d’horaires de prestations, de gardes nocturnes, respectait le règlement intérieur. En
conséquence, le contrat qui le liait à la clinique était un contrat de travail.

86. Cassation soc., 1er juillet 1997, Roch c/ARDT.


87. Cass. soc., 17 août 1991, Bull, cassation, 91.V.200.
88. Rémunéré en honoraires.
89. Cour de cassation. Ass. plén., 4 mars 1983, Bull, cassation, 83.A. p. 3.
90. Les deux parties avaient introduit une innovation quand le « salarié » était devenu
un « conférencier ».
91. Cass. soc., 7 décembre 1983, Bull, cassation, 83.V.952.
Interceptions et dysfonctionnements 257

2. Le lien de subordination, le contrat de travail


et les conventions voisines

2.1. Le contrat de travail et le travail indépendant


Le contrat, passé entre des entrepreneurs individuels et leurs donneurs d’ordre,
est parfois requalifié en contrat de travail, ce qui entraîne l’affiliation (cf. ci-des­
sus) au régime général de la sécurité sociale : le contrat de travail est alors reconnu
par l’URSSAF92.
La loi du 11 février 199493 a inséré une nouvelle disposition dans le code du
travail pour établir quand un contrat d’entreprise peut être requalifié en contrat de
travail. Les personnes physiques immatriculées au registre du commerce et des
sociétés, au répertoire des métiers, au registre des agents commerciaux, ou auprès
des URSSAF comme travailleurs indépendants, sont présumées ne pas être liées
par un contrat de travail94. Il s’agit d’une simple présomption qui peut être levée,
lorsque les personnes fournissent des prestations à un donneur d’ouvrage dans des
conditions qui les placent dans un lien de « subordination juridique permanente95 ».
Deux critères sont retenus :
Le critère de l’activité indépendante : les parties ont la volonté de laisser aux
cocontractants une part de responsabilité dans l’accomplissement du contrat.
Le lien de subordination juridique permanent : le caractère discontinu de la
subordination ne fonde pas une requalification en contrat de travail. La subordi­
nation juridique permanente implique que le travailleur est soumis en permanence
aux prérogatives de l’employeur.

2.2. La mise à disposition


Dans les sociétés ou groupes de sociétés qui connaissent des situations de déta­
chement, de mise à disposition, la détermination de l’employeur réel est malaisée.
Dans une société filiale, où les salariés avaient été détachés auprès de la société
mère, la Cour d’appel rappelle que les salariés avaient exercé leur mission pro­
fessionnelle dans une simple mise à disposition. Il n’y avait pas de lien de subor­
dination juridique entre les salariés et la maison mère96.
Pour un fonctionnaire mis à la disposition d’un organisme de droit privé, la
Cour de cassation a estimé que l’intéressé accomplissait un travail pour l’orga­
nisme de droit privé dans une relation de subordination97.
La Cour de cassation applique ce raisonnement non seulement aux fonction­
naires mais aux salariés de droit privé. Elle considère qu’un salarié mis par son
employeur d’origine à la disposition d’un autre employeur dans un rapport de
subordination est lié par un contrat de travail avec le dernier employeur98.

92. Code de la sécurité sociale, article L.311-2.


93. Loi n° 94-126 du 11 février 1994.
94. Code du travail, article L. 120-3, alinéa 1.
95. Code du travail, article L.120-3, alinéa 2.
96. Cour de cassation, soc., 23 février 1994, Bull, cass., 94.V.96.
97. Cour de cassation, Ass. plén., 20 décembre 1996, Rey. Herme c/Association Alliance
française.
98. Cour de cassation, soc., 1er juillet 1997, Roche c/ARDT.
258 Droit et interceptions téléphoniques après 1991

B - Les prérogatives de l’employeur

L’employeur dispose d’un ensemble de prérogatives : chaque contractant a


des droits et des obligations. Les droits de l’employeur s’exercent entre autres sur
la personne du salarié.

1. Le pouvoir de direction
Responsable du bon fonctionnement de l’entreprise, l’employeur dispose d’un
pouvoir de direction qui lui permet de prendre les mesures de gestion et d’organi­
sation qu’il juge utiles au bon fonctionnement de l’entité économique.
L’employeur dispose d’un large pouvoir de décision dans le domaine de la
gestion économique et de l’organisation de l’entreprise". Il est tenu d’informer et
de consulter les représentants du personnel ; le pouvoir décisionnaire lui revient.
Il a la responsabilité de la conception et de l’exploitation de l’affaire, jusqu’à la
concentration d’entreprise ou au redressement judiciaire. À l’occasion d’une situa­
tion difficile traversée par l’entreprise, l’employeur peut être amené à procéder à
des licenciements ou à des reclassements100 qui permettent le maintien de l’entre­
prise, mais entraînent fréquemment des mutations, c’est-à-dire des changements
dans le lieu de l’établissement où s’exerce l’activité du salarié. Le chef d’entre­
prise est habilité à modifier ou à supprimer un usage, à condition que cet usage ne
concerne pas l’ensemble des entreprises du secteur.
L’employeur détermine les objectifs que doit atteindre chaque salarié ; la ren­
tabilité de l’entreprise en dépend : la non-réalisation d’un quota, sans être une faute,
justifie un licenciement. La Cour de cassation argue de ce que l’insuffisance de
résultats reprochée à un salarié constitue une cause réelle et sérieuse de licencie­
ment, « même si cette insuffisance n’est pas fautive101 ». L’insuffisance profes­
sionnelle n’est cependant pas une faute grave102. Cependant, la tolérance de cette
insuffisance n’exonère pas le salarié d’un licenciement pour cause réelle et
sérieuse103.
L’employeur dispose également d’un pouvoir d’organisation : c’est lui qui
détermine le temps de travail, les horaires104, l’ordre du départ des congés annuels,
la modification de la date des congés, les techniques et méthodes de travail, la
réorganisation des services, la modification des fonctions105, les rémunérations,
la promotion.

99. Circulaire CANAM, n° 96/55 du 18 avril 1996.


100. Obligatoires en cas de licenciement économique important et de plan social.
101. Cour de cassation, soc., 7 novembre 1984, Bull, cass., 84.V.416. Idem, 4 décembre
1986, Bull, cass., 86.V.579. Idem, 11 décembre 1986, Bull, cass., 86.V.954.
102. Cour de cassation, soc., 21 février 1990, Bull, cass., 90.V.78.
103. Cour de cassation, soc., 22 avril 1964, Bull, cass., 64.IV.313. Idem, 4 juin 1969, Bull,
cass., 69.V.364. Idem, 8 mars 1979, Bull, cass., 79.V.216.
104. Dans le respect du code du travail et des conventions collectives.
105. Qui peut aller jusqu’à la suppression de poste(s), au(x) licenciement(s) économique(s).
Interceptions et dysfonctionnements 259

2. L’employeur, dépositaire du pouvoir disciplinaire


Le règlement intérieur, quand il est obligatoire, fixe les règles générales et
permanentes relatives à la discipline106, à la nature et à l’échelle des sanctions que
peut prendre l’employeur.
D’après l’exposé des motifs du projet de loi107 dont est issue la loi du 4 août
1982, une certaine autonomie est reconnue à l’employeur dans la fixation du barème
des sanctions, sous réserve de l’interdiction des sanctions pécuniaires, des sanc­
tions discriminatoires.
La discipline doit assurer la coexistence entre les membres de la communauté
de travail et permettre d’atteindre l’objectif économique pour lequel la commu­
nauté est créée. Le règlement intérieur peut comporter des clauses concernant
l’obéissance aux ordres hiérarchiques dans l’exécution des tâches confiées.

2.1. Sanctions et garanties pour les employés


L’autonomie de l’employeur est tempérée par les garanties procédurales dont
la loi ou la convention assortit l’application de certaines sanctions. Ainsi, l’em­
ployeur ne peut faire figurer une sanction si cette sanction n’est pas prévue dans
la liste des sanctions fixées par la convention collective108. L’administration estime
que les dispositions conventionnelles doivent, étant donné leur importance, être
introduites en totalité dans le règlement intérieur. Ainsi, les dispositions des
articles 33 et suivants de l’ancienne convention collective du personnel des banques
qui prévoyaient le recours à un conseil de discipline étaient intégrées dans le règle­
ment intérieur109.
La sanction est obligatoirement motivée110. En cas de sanction grave, une pro­
cédure préalable doit être suivie111.
2.2. Distinction entre sanctions légères et sanctions graves
Les sanctions légères n’ont pas d’effet sur la rémunération, la fonction, la car­
rière du salarié. La prise de sanctions n’induit pas l’observance de procédure préa­
lable : les sanctions légères englobent :
- L’avertissement112.
- Le blâme, quand il se situe sur le même plan de gravité que l’avertissement
ou en dessous de celui-ci.
Le règlement intérieur n’établit pas de différences entre la sanction qui est
prononcée pour la première fois et les suivantes113.

106. Code du travail, article L. 122-34.


107. Projet de loi n° 745.
108. Conseil d’État, 28 janvier 1991, Société Crédit du Nord.
109. Circulaire DRT n° 683 du 15.3.83, BO Travail, n° 83/16.
110. Code du travail, article L. 122-41.
111. Code du travail, article L. 122-41.
- Convocation du salarié.
- Entretien avec le salarié assisté par un salarié de sa société.
- Notification motivée de la sanction.
112. Parfois précédé d’un entretien préalable.
113. Ainsi, le règlement intérieur ne peut indiquer que seul le premier avertissement échappe
à la procédure préalable. Conseil d’État, 12 juin 1987, Le Télégramme de Metz.
260 Droit et interceptions téléphoniques après 1991

Les sanctions graves qui affectent la rémunération, la fonction, la carrière du


salarié, sont soumises à procédure préalable. Elles sont constituées par :
- Le blâme, d’un degré de gravité supérieur à l’avertissement.
- La mise à pied114.
- La mutation disciplinaire.
- La mutation disciplinaire accompagnée de rétrogradation.
- Le licenciement.
L’employeur peut prononcer une sanction qui n’est pas indiquée dans le règle­
ment intérieur, à condition que cette sanction ne soit pas expressément prohibée
par le règlement intérieur, ou la convention collective115. En l’absence de règle­
ment intérieur, c’est l’employeur qui détermine lui-même116 les modalités de sanc­
tions disciplinaires. Les prérogatives de l’employeur sont importantes. Le lien de
subordination est puissant.

II - L ib e r t é e t il l ic é it é d e s i n t e r c e p t io n s

RÉALISÉES PAR LES EM PLOYEURS

Les interceptions de télécommunications par l’employeur ne sont pas toujours


licites, malgré le pouvoir de direction. Le code pénal, dans son article 226-1, rap­
pelle que la captation, l’enregistrement des paroles prononcées à titre privé ou
confidentiel, sont des infractions117. Il précise que si les actes mentionnés ont été
accomplis au vu et au su des intéressés sans qu’ils s’y soient opposés118, le consen­
tement de ceux-ci est présumé. En France, ces dispositions sont au cœur des litiges
qui opposent, parfois, salariés et employés. Dans son arrêt du 14 mars 2000,
Dujardin, la Cour de cassation précise que l’écoute téléphonique peut être un moyen
de preuve dans le cadre d’un licenciement pour faute grave (le salarié se livrait à
des jeux de hasard pendant son temps de travail en utilisant le matériel de l’entre­
prise), puisque les salariés avaient été informés de la mise en place d’un système
d’interception.
Partout dans le monde, les salariés sont soumis à un lien de subordination à
l’égard de leurs employeurs. Ces derniers exercent un pouvoir de direction et de
coordination.
Au sein de l’Union européenne, le droit du travail n’est pas unifié, même si
des règlements et des directives sont intervenus dans certains domaines. Beaucoup
de sociétés disposent de réseaux indépendants et de réseaux internes.

114. Pour une durée déterminée. Conseil d’État, 21 septembre 1990, SA Maison Aufrère.
115. Cour de cassation, soc., 25 juin 1987, Bull, cass., 87.V.423.
116. Par voie de directive ou de note.
117. Alinéas 1, 2 et 3 de l’article 226-1 du code pénal.
118. Dernier alinéa de l’article 226-1 du code pénal.
Interceptions et dysfonctionnements 261

A - La position de la CEDH

1. L’affaire Halford
La CEDH considère qu’un employeur n’est pas toujours en droit d’intercep­
ter ou de faire intercepter la correspondance de ses salariés119 : l’affaire Halford
en est une illustration pertinente.

1.1. Les faits


Mme Halford travaille dans un bureau sis dans les locaux de la police de Mer­
seyside. Le bureau est équipé de deux téléphones, dont l’un est réservé à ses com­
munications privées. L’atmosphère s’était dégradée entre Mme Halford et son
employeur : elle avait engagé une action en justice pour discrimination fondée sur
le sexe. Des conversations téléphoniques de Mme Halford ont été interceptées à
son bureau120, le gouvernement britannique le reconnaît121. Mme Halford reproche
à son employeur d’avoir écouté des conversations privées et, d’une façon plus géné­
rale, aux représentants de la loi de ne pas avoir puni ces agissements.

1.2. Le droit
La plaignante se fonde sur les articles 8 et 13 de la Convention européenne
des droits de l’homme.

1.3. L ’article 8
Elle argue de ce que les conversations téléphoniques émanant de son bureau
relèvent des concepts de « vie privée » et de « correspondance »122 et se réfère à la
jurisprudence antérieure123.
Le gouvernement du Royaume-Uni fait valoir que l’on ne peut pas recon­
naître à ces appels téléphoniques un caractère privé. Un employeur doit pouvoir

119. CEDH, Mme Halford c/Royaume-Uni, 27 juin 1997.


120. Mme Halford se plaint aussi d’écoutes téléphoniques policières à son domicile ; cela
n’est pas en relation avec le sujet ; cet aspect ne sera pas traité ici.
121. « Le gouvernement concède que la requérante a présenté suffisamment d’éléments
pour établir une probabilité raisonnable que ses téléphones de bureau aient été mis sur écoute.
Pour la commission, l’examen de la requête confirme aussi l ’existence d’une telle probabilité. »
CEDH, Mme Halford, 27 juin 1997.
122. Article 8, alinéa 1 de la Convention européenne des droits de l ’homme.
123. CEDH : Klass et autres c/Allemagne, 6 septembre 1978, série A n° 28, p. 21, 41 ;
Huvig c/France, 24 avril 1990, série A n° 176 B, p. 41, 8 et p. 52, 25. ; Niemiezt c/Allemagne,
16 novembre 1992, série A n° 251 B ; A. c/France 23 novembre 1993, série A n° 277 B.
Dans l’affaire A. c/France, Mme A., cardiologue, était inculpée pour tentative d’homicide
volontaire, puis a bénéficié d’un non-lieu en 1991. Entre temps, la police avait procédé à au moins
une écoute téléphonique de Mme A. Cette dernière dépose une plainte devant les tribunaux fran­
çais ; elle est déboutée. Elle introduit ensuite une requête devant la CEDH, sur le fondement d’une
violation de l’article 8. Le gouvernement français allègue que la conversation portait sur des faits
étrangers à la vie privée. La commission considère qu’une conversation ne perd pas son caractère
privé si certains aspects du contenu concernent l’intérêt public. Par ailleurs, l ’enregistrement eut
lieu dans les locaux de la police avec l’assistance d’un commissaire, qui n’avait pas demandé l’au­
torisation d’un juge d’instruction. La responsabilité de l ’État français était engagée. Il y avait eu
ingérence dans la correspondance de Mme A., violation de l’article 8 de la Convention.
262 Droit et interceptions téléphoniques après 1991

surveiller ses salariés sans prévenir au préalable les intéressés que des appels pas­
sant sur les téléphones mis à disposition sont susceptibles d’être écoutés.
La CEDH ne déclare pas que les appels donnés à partir d’un bureau ont un
caractère privé, mais il souligne que les appels téléphoniques émanant de locaux
professionnels, tout comme ceux qui émanent d’un domicile, peuvent être com­
pris dans les notions de « vie privée » et de « correspondance » 124. En l’espèce, il
n’a pas été prouvé que Mme Halford avait été prévenue125, comme utilisatrice du
réseau interne de télécommunications installé dans les locaux de la police de Mer-
seyside, que ses appels seraient peut-être interceptés. Au contraire, Mme Halford
avait raisonnablement acquis la conviction contraire : en tant que contrôleur géné­
ral, elle avait à sa disposition un bureau, où l’un des téléphones était destiné à des
communications personnelles ; surtout, elle avait l’autorisation de se servir des
téléphones dans le cadre de la procédure qu’elle avait engagée.
Les entretiens téléphoniques de Mme Halford entrent dans le champ
d’application de l’article 8. De plus, la police a intercepté les communications de
Mme Halford afin de connaître son système de défense et préparer une stratégie
adaptée aux informations recueillies. Il s’agit d’une ingérence commise par une
autorité publique126. Toute ingérence d’une autorité publique dans les droits d’une
personne au respect de sa vie privée et de sa correspondance doit être prévue par
la loi. Lorsque les mesures de surveillance sont secrètes, lorsque l’interception de
télécommunications est effectuée par une autorité publique, le droit interne doit
offrir « une certaine protection contre les ingérences arbitraires127 ». La loi usera
de termes suffisamment explicites pour indiquer à tous en quelles circonstances et
sous quelles conditions elle habilite la puissance publique à prendre ses initia­
tives128. Le droit britannique ne réglemente pas l’interception d’appels sur des
réseaux indépendants ou internes129. L’ingérence n’est pas prévue au sens de l’ar­
ticle 8, alinéa 2. La CEDH conclut qu’il y a eu violation de l’article 8 en ce qui
concerne l’interception d’appels passés par Mme Halford sur les postes télépho­
niques de son bureau.

1.4. L ’article 13
Mme Halford allègue qu’elle n’a disposé d’aucun recours effectif en droit
interne pour exposer ses griefs130.

124. Arrêt Klass et autres, arrêt Malone c/Royaume-Uni, 2 août 1985.


125. Mme Halford avait envoyé un mémorandum à ses employeurs sur l’utilisation éven­
tuelle de ses téléphones de bureau dans le cadre de la procédure engagée. Elle avait été rassurée.
126. Au sens de l ’article 8, alinéa 2 de la Convention.
127. Point A/2 de l ’arrêt du 27 juin 1997.
128. Cf. arrêt Malone, arrêt Laender c/Suède du 26 mars 1987, série A n° 116, p. 23.
129. Dans le droit français, la loi du 26 juillet 1996 établit une distinction entre le statut
des réseaux ouverts au public, des réseaux indépendants, des réseaux internes (L. 33-1, L.33-2,
L.33-3). Sur l’interdiction de procéder à des interceptions, aucune discrimination n’est indiquée
concernant le type de réseaux.
130. Selon l ’article 13 de la Convention, « toute personne dont les droits et libertés recon­
nus dans... la Convention ont été violés, a droit à l ’octroi d’un recours effectif devant une ins­
tance nationale, alors même que la violation aurait été commise par des personnes agissant dans
l ’exercice de leurs fonctions officielles ».
Interceptions et dysfonctionnements 263

La CEDH rappelle que, sur le fondement de l’article 13, les requérants sont
habilités à exiger un recours interne permettant à une instance nationale compé­
tente de connaître le contenu d’un grief fondé sur la Convention et d’offrir un
redressement approprié131.
La doléance de Mme Halford est défendable. La plaignante aurait dû bénéfi­
cier d’un recours interne effectif. Le droit britannique ne contient aucune disposi­
tion sur les interceptions d’appels téléphoniques transmis par des réseaux internes
de communications exploités par des autorités publiques. Mme Halford n’a pu
obtenir un redressement devant une instance interne. L’article 13 de la Convention
a bien été violé. Mme Halford percevra des dommages et intérêts132.
En France, l’article 432-9 du code pénal133 punit l’ingérence d’une autorité
publique qui détournerait une correspondance sans y avoir été autorisée par un
juge d’instruction ou le Premier ministre. L’arrêt Halford est cependant prudent.
La Cour a implicitement admis qu’un employeur ne pouvait intercepter les com­
munications de ses salariés sans les prévenir au préalable134. Néanmoins, la CEDH
a retenu l’argument de Mme Halford selon lequel son employeur l’avait autorisée
à passer des appels téléphoniques sur l’une de ses lignes. Le cas de figure n’est
pas fréquent en droit du travail français. La plupart des salariés, qu’ils disposent
d’un ou de plusieurs postes, s’en servent à des fins professionnelles... et éven­
tuellement personnelles. L’indétermination de la finalité aurait pu infléchir, s’il
s’était agi d’un citoyen français, le raisonnement de la CEDH. Cette dernière n’en
condamne pas moins des employeurs qui sont aussi des autorités publiques. Ces
dernières ne doivent pas abuser de leurs pouvoirs.

B - Les interceptions de conversations par l’employeur licites


sous certaines conditions

Les écoutes sur le lieu de travail sont un sujet permanent d’inquiétude pour
les salariés : où commence, où se termine le pouvoir de contrôle quand il touche
aux libertés individuelles ?
La CNCIS, dès son premier rapport d’activité, constate que les demandes de
renseignement les plus nombreuses sont relatives aux interceptions de communi­
cations téléphoniques pratiquées sur le lieu de travail par un employeur à l’égard
des salariés de son entreprise. Les salariés intéressés correspondent à des profils

131. Chaque État jouit d ’une certaine marge d’appréciation. Cf. CEDH, arrêt Chahal
c/Royaume-Uni, 15 novembre 1996, Recueils 1996.
132. 106 000 unités pour dommage matériel et moral ; 25 000 unités pour frais de dépense.
133. Article 423-9 du code pénal : « Le fait, par une personne dépositaire de l ’autorité
publique ou chargée d’une mission de service public, agissant dans l’exercice ou à l’occasion de
l’exercice de ses fonctions ou de sa mission, d’ordonner, de commettre ou de faciliter, hors les
cas prévus par la loi, le détournement, la suppression ou la révélation du contenu de ces corres­
pondances, est puni de trois ans d’emprisonnement et de 300 000 F d’amende. »
134. La CEDH a rejeté l ’argument du gouvernement britannique (non-obligation pour
l’employeur de prévenir ses employés).
264 Droit et interceptions téléphoniques après 1991

différents. La CNCIS mentionne, à titre d’exemple, un syndicat professionnel, un


cadre, un standardiste135.
Une section syndicale de France Télécom a été amenée à se poser des ques­
tions sur l’écoute et l’enregistrement des appels téléphoniques des usagers du
douze136. Un cadre d’une entreprise qui commercialise du matériel permettant l’en­
registrement de communications téléphoniques a souhaité connaître la législation
en vigueur en ce domaine137. Le standardiste d’une PME s’est aperçu que son
employeur avait la possibilité d’écouter les conversations téléphoniques de ses sala­
riés à leur insu138.

1. La position des autorités publiques

Les différentes autorités publiques apportent un éclairage sur la licéité ou


l’illécéité des procédés employés en matière d’écoutes professionnelles.

1.1. La CNIL
En 1984139, la CNIL précise quelles sont les garanties minimales qui sont
mises en œuvre à l’occasion d’installations d’autocommutateurs téléphoniques sur
les lieux de travail. Cette pratique est courante, adoptée dans un souci de préser­
ver les intérêts financiers de l’entreprise : l’objectif est de limiter l’abus des com­
munications téléphoniques de nature privée140. Un ordinateur branché sur
l’autocommutateur permet d’indiquer, pour chaque poste téléphonique, la liste des
communications effectuées pendant une période déterminée, avec des précisions
sur le jour, l’heure, le numéro appelé, la durée des communications. Ces systèmes
sont des traitements automatisés, ils doivent faire l’objet, en vertu de la loi de 1978,
d’une déclaration ou d’une demande d’avis auprès de la Commission nationale de
l’informatique et des libertés141.
Dans sa recommandation, la CNIL stipule que l’établissement d’un auto­
commutateur induit plusieurs obligations :
- La mise en œuvre, préalable à l’installation, des consultations auprès des
représentants du personnel, prévues par le code du travail.

135. La CNCIS a certainement demandé l ’autorisation de ces personnes avant d’introduire


leur problématique et leurs interrogations dans son rapport d’activité.
136. « Des enregistrements des conversations tenues entre usagers d’une part et agents de
France Télécom d’autre part auraient été effectués à la demande de la direction des Télécom,
pour être ensuite analysés par des psychologues afin d’améliorer la qualité du service offert à la
cliente. D ’après les indications fournies, ces écoutes et enregistrements seraient effectués à l’insu
des usagers et des clients. » Ier Rapport d ’activité de la CNCIS, 1991-1992, La Documentation
française, 1993, p. 152.
137. Le matériel était vendu à des entreprises qui souhaitaient garder traces des demandes.
Ier Rapport d ’activité de la CNCIS, 1991-1992, La Documentation française, 1993, p. 153.
138. Le standardiste s’est soucié de « la légalité de ces pratiques ». Ier Rapport d ’activité
de la CNCIS, 1991-1992, La Documentation française, 1993, p. 153.
139. Recommandation 84-31 du 18 septembre 1984.
140. Un salarié doit se servir du matériel et des moyens d’échanges mis à sa disposition à
des fins professionnelles et non à des fins personnelles.
141. Beaucoup d’entreprises négligent de suivre ces procédures.
Interceptions et dysfonctionnements 265

- La publicité du système et l’information complète des salariés par voie


d’affichage ou de notes d’informations.
- La limitation de la durée de conservation des informations nominatives enre­
gistrées.
- L’occultation des quatre derniers chiffres des numéros appelés.
- L’utilisation des autocommutateurs ne doit pas gêner l’exercice des activi­
tés des salariés.
Dans la mesure où de nombreux autocommutateurs sont installés conformé­
ment aux modalités prévues, la CNIL élabore une norme simplifiée142 concernant
les traitements automatisés d’informations nominatives mis en œuvre à l’aide d’au­
tocommutateurs téléphoniques sur les lieux de travail143.
Selon l’article 17 de la loi du 6 janvier 1978, une norme simplifiée concerne
l’ensemble des conditions que doivent remplir certaines catégories de traitements,
qui ne comportent pas de risques d’atteintes à la vie privée et aux libertés. La CNIL
considère que l’autocommutateur sur le lieu de travail n’occasionne pas de risques
si certaines clauses sont prévues et suivies. L’autocommutateur est un dispositif
automatique qui achemine et répartit les communications entre plusieurs lignes
téléphoniques. Il facilite les communications téléphoniques internes et externes.
Si l’autocommutateur téléphonique se trouve mis à la disposition personnelle des
agents, le responsable peut réclamer le remboursement du coût des communica­
tions privées144. Il permet, dans certains cas, d’enregistrer les numéros de téléphone
qui lui sont connectés et les numéros de téléphone appelés. Les données ont un
caractère indirectement nominatif. Les traitements ne portent que sur des données
objectives, ne donnent pas lieu à des interconnexions ou à des transmissions non
indispensables aux fonctionnalités envisagées.
Les seules finalités du traitement sont les suivantes :
- La gestion d’une messagerie interne.
- La gestion de l’annuaire téléphonique interne : la gestion, l’édition, la dif­
fusion de listes nominatives des utilisateurs des postes téléphoniques connectés à
l’autocommutateur.
- La maîtrise des dépenses téléphoniques.
- L’établissement, l’édition des relevés des communications téléphoniques,
selon les postes.
- Le calcul du coût des communications téléphoniques, selon les postes.
- L’établissement et l’exploitation de statistiques.
La collecte des informations porte sur l’identité de l’utilisateur du poste145,
sa situation professionnelle146, ses communications téléphoniques147.

142. L’employeur commettrait alors une entrave.


143. Norme simplifiée n° 40.
144. Délibération n° 94-113 du 20 décembre 1994, troisième considérant de la délibéra­
tion du 20 décembre 1994 de la CNIL sur l ’adoption d’une norme simplifiée afférente aux trai­
tements automatisés d’informations nominatives.
145. Nom, prénom, numéro de poste.
146. Fonctions, service, adresse professionnelle.
147. Numéro de téléphone appelé, nature de l’appel (local, national, international), durée,
date et heure de début et de fin de l’appel, nombre de taxes, coût de la communication.
266 Droit et interceptions téléphoniques après 1991

Ces informations nominatives ne sont pas conservées au-delà de six mois à


compter de l’enregistrement du numéro appelé. Elles peuvent être communiquées
aux agents des services comptables et de ressources humaines, aux chefs de ser­
vice pour les personnels relevant de leur autorité.
Lorsqu’il est demandé à un agent de rembourser le coût d’une communica­
tion téléphonique considérée comme passée à titre privé, l’agent peut148 avoir com­
munication du numéro de téléphone complet du correspondant appelé.
Des mesures de sécurité sont prises afin de préserver la sécurité du traitement
et des informations, afin d’empêcher qu’elles soient déformées, endommagées ou
communiquées à des tiers.
Les utilisateurs sont informés sur les finalités et les fonctions de l’autocom­
mutateur ; les destinataires doivent savoir qu’ils bénéficient d’un droit d’accès et
de rectification149. Les institutions représentatives des salariés au sein de l’entre­
prise ou de l’établissement sont consultées.
La CNIL insiste sur la transparence due aux salariés si un commutateur per­
met d’identifier le nombre et le coût des communications passées par les salariés.
La vidéosurveillance se situe, pour beaucoup de salariés, dans la conti­
nuité/continuation de la surveillance par voie de télécommunication. La CNIL, en
1994150, a indiqué que l’installation de systèmes de vidéosurveillances dans les
lieux et établissements ouverts au public151, y compris dans les entreprises privées,
doit rester compatible avec le respect de la vie privée. Le principe de proportion­
nalité par rapport au but poursuivi est posé.
1.2. Les codes
- En droit pénal, l’ancien article 308, l’actuel article 226-1, interdisent les
interceptions de communications à l’insu des personnes concernées.
- En droit civil, l’article 9, qui dispose que chacun a droit à l’intimité de sa
vie privée peut s’appliquer, dans certains cas, à des activités professionnelles.
- En droit du travail, une loi de 1992 introduit dans le code du travail des dis­
positions protectrices des salariés contre l’utilisation abusive de techniques nou­
velles. Selon l’article 102-2 du code du travail, les seules restrictions aux libertés
individuelles et collectives sur les lieux de travail se justifient par la nature de la
tâche et sont proportionnées à la finalité. La disproportion est prohibée. Le sala­
rié est averti de toute installation de ce genre, puisqu’aucune information l’inté­
ressant personnellement ne peut être collectée par un dispositif qui n’aurait été
préalablement porté à sa connaissance152. Le délégué du personnel amené à consta­
ter une atteinte aux libertés individuelles dans l’entreprise, qui ne serait pas justi­
fiée par la nature de la tâche ni proportionnée153, se doit de saisir l’employeur afin
que celui-ci prenne les dispositions nécessaires.

148. Sur sa demande expresse ; dans les autres cas, les quatre derniers chiffres des numé­
ros sont occultés.
149. Cette information est assurée par tout moyen, affichage, note diffusée préalablement
à la mise en fonction de l’autocommutateur téléphonique.
150. Délibération n° 94-056 du 21 juin 1994 de la CNIL.
151. Loi n° 92-1446 du 31 décembre 1992.
152. Article L. 121-8 du code du travail.
153. Article L.422-1-1 du code du travail.
Interceptions et dysfonctionnements 267

- Dans le fil conducteur de ces dispositions légales, des textes sur la vidéo­
surveillance au sein des entreprises privées sont introduits dans les sources du droit.
La loi de 1995 sur la sécurité154 prévoit la possibilité de mettre en place un sys­
tème de vidéosurveillance, sous réserve d’une autorisation préalable du représen­
tant de l’État. L’utilisation de caméras dans une entreprise est justifiée par l’existence
de risques particuliers de vols, la surveillance d’un poste de travail présentant un
caractère particulier de dangerosité, la protection spéciale résultant d’une obliga­
tion de secret défense. L’usage de la vidéosurveillance à seule fin de contrôler155
l’activité professionnelle des salariés n’est pas licite. Le règlement intérieur, quand
il en existe un, dans la partie consacrée aux mesures de sécurité, mentionne l’ins­
tallation de caméras pour des raisons de sécurité156. Le comité d’entreprise est
informé et consulté avant la mise en place du système de vidéosurveillance. Le
non-respect par l’employeur de ces dispositions peut, en théorie, conduire les juges
à ordonner le retrait des caméras157.
Quant à la demande d’autorisation préalable à l’installation d’un système de
vidéosurveillance, elle est traitée par un décret de 1996158. La demande d’autori­
sation est déposée à la préfecture du lieu d’implantation ou, à Paris, à la préfec­
ture de police, accompagnée d’un dossier administratif et technique. Le dossier
comprend un rapport de présentation159, un plan de masse160, un plan de détail, la
description des mesures de sécurité, le délai de conservation des images, la dési­
gnation de la personne ou du service responsable du système, les modalités du
droit d’accès. Dans chaque département, une commission départementale des sys­
tèmes de vidéosurveillance est instituée par arrêté préfectoral161.
Le titulaire de l’autorisation possède un registre où sont tenus à jour les enre­
gistrements réalisés, la date de destruction des images et, le cas échéant, la date
de leur transmission au parquet.

154. Article 10 de la loi n° 95-73 du 21 janvier 1995, déjà cité.


155. Dans le cadre du pouvoir de la direction.
156. Article L. 122-33, L. 122-35, du code du travail.
157. La jurisprudence ne s’est pas prononcée dans ce sens.
158. Décret n° 96-926 du 17 octobre 1996 relatif à la vidéosurveillance pris pour l’appli­
cation de l ’article 10 de la loi du 21 janvier 1995 d’orientation et de programmation relative à la
sécurité.
159. Dans ce rapport de présentation, sont exposées les finalités du projet au regard des
objectifs définis par la loi, les techniques conçues et adaptées aux risques d’agression ou de vol.
160. Il montre les bâtiments des pétitionnaires et ceux qui appartiennent à des tiers qui se
trouveraient dans le champ de vision des caméras, avec l ’indication de leur accès et de leurs
ouvertures.
161. La com mission départementale des systèmes de vidéosurveillance comprend cinq
membres :
- Un magistrat du siège, désigné par le premier président de la Cour d’appel.
- Un membre du corps des tribunaux administratifs et des cours administratives d’appel,
désigné par le président de la cour administrative d’appel, ou à défaut, par le président du tribu­
nal administratif dans le ressort duquel la commission a son siège.
- Un maire, désigné par les associations départementales des maires, ou, à Paris, un conseiller
de Paris.
- Un représentant désigné par la ou les chambre(s) de commerce et d’industrie territoria-
lement compétentes.
- Une personnalité qualifiée choisie pour sa compétence par le préfet ou, à Paris, par le
préfet de police.
268 Droit et interceptions téléphoniques après 1991

1.3. La CNCIS
La commission n’est pas compétente pour contrôler les interceptions sur le
lieu de travail. Elle ne refuse pas, surtout dans un premier temps162, de jouer un
rôle de conseil. Elle souligne que les salariés peuvent saisir, quand l’entreprise a
une dimension suffisante, le délégué du personnel, les représentants du person­
nel au comité d’entreprise, les délégués syndicaux. Les salariés protégés auraient
sans doute intérêt à informer l’inspection du travail163. Il est en effet malaisé,
même pour un salarié protégé, de faire savoir à un employeur qu’il n’a pas pro­
cédé à l’information prévue par la loi avant l’établissement d’équipements per­
mettant le comptage, voire l’écoute de communications téléphoniques privées.
Or, il est interdit, par l’Organisation internationale du travail164, à une personne
chargée d’une mission d’inspection de se déplacer à la suite d’une plainte. L’obli­
gation de discrétion est impérative165. La mission de l’inspecteur du travail vise
à obtenir l’application de la législation, de la réglementation du travail, et non de
porter préjudice aux salariés. Les inspecteurs du travail sont des fonctionnaires.
En tant que professionnels, ils ne peuvent être déliés de leur obligation de dis­
crétion professionnelle que par décision expresse de l’autorité dont ils dépen­
dent166. Ils sont protégés dans l’exercice de leurs fonctions. L’obstacle à
l’accomplissement des devoirs d’un inspecteur du travail est un délit167. Le recours
à l’inspection du travail est une solution pragmatique, qui trouve ses limites dans
les attributions actuelles des inspecteurs du travail, qui tiennent un rôle privilégié
dans la politique de l’emploi.
Les rapports d’activités de la CNCIS continuent à reproduire les textes nor­
matifs, et ont valeur de conseil en matière d’interceptions de télécommunications
sur les lieux de travail.

2. La jurisprudence
Elle prend en compte la nature privée ou professionnelle des propos. Si
l’échange est professionnel, l’infraction ne sera pas constituée. Si l’échange est
privé168, l’infraction le sera. Ainsi la Cour de cassation a-t-elle considéré en 1990169
qu’un enregistrement de propos à l’occasion d’un entretien préalable au licencie­
ment ne portait pas atteinte à la vie privée. Dans le cas d’espèce, il ne s’agissait
pas d’une écoute téléphonique mais d’un enregistrement microphonique.

162. Années 1991, 1992, où la CNCIS se met en place et où ses attributions ne sont pas
toujours explicites.
163. « Les services de la commission ont également rappelé à ces requérants qu’ils pou­
vaient, selon les situations, utilement saisir l’inspection du travail. », Ier Rapport d ’activité de la
CNCIS, 1991-1992, La Documentation française, 1993, p. 154.
164. Convention n° 81 de l ’OIT, article 15.
165. Instructions ministérielles du 14 mars 1986. Circulaire du 15 février 1989, BO, trav.,
n° 89-17.
166. Loi n° 83-634 du 13 juillet 1983, article 26.
167. Article L.631-1 du code du travail.
168. Ou partiellement privé.
169. Cour de cassation, Chambre crim., 16 janvier 1990, Tissinie.
Interceptions et dysfonctionnements 269

L’entretien préalable précède tous les licenciements individuels. Il corres­


pond à une procédure de conciliation, où l’employeur fait connaître ses motifs,
où le salarié s’explique librement. Les parties se mettent d’accord sur le mode de
constatation, procès-verbal, enregistrement de l’entretien, s’il présente des garan­
ties d’accord170 et d’authenticité. Les juges n’accordent aucun crédit à un enre­
gistrement effectué sans le consentement de l’une des parties171 même si le procédé
ne constitue pas une atteinte à la vie privée. L’enregistrement dans les locaux
commerciaux de conversations ayant un objet commercial et professionnel a donné
lieu à un autre procès devant la Cour de cassation172. Cet enregistrement entrait,
selon les juges, dans le cadre unique de l’activité professionnelle. L’atteinte à l’in­
timité de la vie privée n’a pas été retenue.
Sept ans avant173, une personne avait enregistré des communications télé­
phoniques de nature personnelle dans le bureau d’une entreprise. Elle n’ignorait
pas que les échanges avaient un caractère intime. La violation de la vie privée fut
reconnue ; une condamnation174 fut prononcée.
En 1991, la Chambre sociale de la Cour de cassation175 rend un arrêt impor­
tant. Un employeur a enregistré les communications de ses salariés ; il fait valoir
que son comportement est pleinement justifié par son pouvoir de direction. Il ne
s’immisce pas dans la vie privée ; il exerce un contrôle sur la qualité de la vie pro­
fessionnelle ; sa surveillance, par la captation de propos, lui permet de déterminer
si une faute a été commise. La Chambre sociale rejette cette argumentation. L’em­
ployeur est habilité à apprécier les tâches exécutées par les salariés. Il peut exa­
miner, lors de vérifications ou à l’occasion d’entretiens, le travail effectué et pour
lequel les cocontractants perçoivent un salaire. L’enregistrement, quant à lui, dans
la mesure où il a été effectué à l’insu des employés, ne peut être retenu comme
preuve d’agissements fautifs. L’enregistrement clandestin est une preuve illicite.
Cette évidence, qui a été affirmée avec force lors de procès pour interceptions clan­
destines pratiquées par des officines privées, pour des candidats au divorce,
s’impose à tous les citoyens, quelles que soient leur profession, leurs finalités. L’ar­
rêt se situe dans un contexte favorable aux salariés. En cas de doute, ce dernier
profite, non plus à l’employeur, mais au préposé.
De plus, un fait reproché au salarié ne peut constituer une faute s’il relève de
la vie personnelle de l’intéressé176. Dans l’affaire qui nous intéresse, ces données
ne constituent qu’un environnement. Ce qui est prohibé, c’est l’enregistrement de
propos à caractère personnel par l’employeur, et la tentative d’utiliser cet enregis­

170. L’accord implique le consentement.


171. Cour de cassation, soc. 20 novembre 1991, Bull, cass., 91.V.519.
172. Cour de cassation, Chambre criminelle, 24 avril 1990.
173. Cour de cassation, Chambre criminelle, 8 décembre 1983. En 1997, l ’enregistrement
sur magnétophone par un policier de la conversation d’une personne suspecte est considéré comme
une violation des articles 6 et 8 de la Convention européenne de sauvegarde des droits de l’homme.
Cass. crim., 16 décembre 1997 ; arrêt de la C.A. de Paris du 31 octobre 1996 (Bull, crim., n° 427).
J. B a r b e r is , « Enregistrement clandestin et preuve pénale », Les Petites Affiches, n° 21.
174. Sur la base de l’article 368 de l ’ancien code pénal.
175. Cour de cassation, Chambre sociale, 20 novembre 1991.
176. Cass. soc., 16 décembre 1997, Delamaere c/Officine notariale de maîtres Ryssen et
Blondel.
270 Droit et interceptions téléphoniques après 1991

trement contre un salarié. La Cour de cassation le précise : les enregistrements


effectués par un employeur qui n’aurait pas auparavant informé son personnel sont
irrecevables, qu’il s’agisse d’enregistrement de paroles ou d’images177.
La captation de paroles d’un salarié, sans son consentement, a plus tard été
examinée sur la base de l’article 226-1 du code pénal. L’affaire jugée en avril
1997178 est exemplaire.
Trois salariés se sont portés partie civile contre leur employeur. Leurs com­
munications téléphoniques avaient été interceptées à l’initiative de l’employeur ;
certaines d’entre elles avaient un caractère personnel.
Le dispositif mis en place permettait à l’employeur de capter les paroles des
parties civiles, de manière clandestine : les salariés n’avaient pas été informés de
cette faculté dont disposait le chef d’entreprise179. Certains témoins ont argué de
ce que l’existence du dispositif était « notoire ». Le tribunal n’est pas convaincu.
Il retient les termes « prétendument notoire ». Par ailleurs, une standardiste, qui,
de par ses fonctions, connaissait les moyens d’interceptions, avait incité les par­
ties civiles à la prudence. Cet avertissement, pas plus que les rumeurs relatives à
la commission d’écoutes, n’est une véritable information. Quand un employeur
décide de recourir à « un procédé aussi manifestement attentatoire aux libertés et à
la vie privée180», l’information doit être diligentée par l’employeur auprès de ses
collaborateurs. Les interceptions ont donc été effectuées à l’insu des parties civiles.
Les parties civiles soutiennent que l’employeur a entendu certaines de leurs
communications personnelles. Le chef d’entreprise multiplie les dénégations. La
Cour d’appel de Paris rappelle qu’il n’importe guère d’établir si l’employeur a eu
connaissance des conversations. L’atteinte à la vie privée est effective, que les enre­
gistrements aient été examinés ou non. Le dispositif était susceptible d’intercep­
ter toutes les communications. Le défaut d’intention est avancé par l’employeur.
La Cour d’appel n’a pas à déterminer si le défaut d’intention correspondait ou non
à une réalité. Le dispositif181 précédemment mentionné possédait des spécificités
qui avaient été voulues par l’employeur, et qui ne permettaient pas au prévenu, en
se branchant sur les postes, d’écarter sans les entendre les communications rele­
vant de la sphère privée. L’employeur est condamné.
Dans une autre affaire, le P-DG d’une entreprise soupçonne un cadre de son
entreprise de procéder à des détournements. Deux détectives engagés par le chef
d’entreprise ont procédé à une écoute microphonique du téléphone de bureau du
cadre et ont procédé à un branchement sur sa ligne privée.

177. « Si l ’employeur a le droit de contrôler et de surveiller l ’activité de ses salariés pen­


dant le temps de travail, tout enregistrement, quels qu’en soient les motifs, d’images ou de paroles,
à leur insu, constitue un mode de preuve illicite. » Cour de cassation, Chambre sociale,
20 novembre 1991.
178. Cour d’appel de Paris, IIe Chambre A., 7 mai 1997.
179. « Sans que les parties civiles en aient été régulièrement et formellement informées par
leur employeur ou toute autre personne habilitée par ce dernier à cette fin... Le prévenu a reconnu
ne pas avoir informé ses salariés. », Cour d’appel de Paris, 7 mai 1997.
180. Cour d’appel de Paris. Arrêt du 7 mai 1997.
181. « Le dispositif qu’il avait installé lui permettait d’intercepter absolument toutes les
communications des parties civiles, sans qu’il puisse, sinon précisément en les captant, décider,
le cas échéant, d’interrompre leur interception. », Cour d’appel de Paris, 7 mai 1997.
Interceptions et dysfonctionnements 271

Les « écouteurs » sont condamnés le 19 février 1998 par le Tribunal de grande


instance182 à des peines de un ou à huit mois d’emprisonnement avec sursis, à des
peines d’amende, sur le fondement des articles 226.1 et 226.2 du code pénal. Un
chef d’entreprise ne peut violer la loi dans le but de rassembler des preuves éven­
tuelles contre l’un de ses employés.
La licéité de la preuve tirée de l’enregistrement d’images ou de paroles des
salariés est reconnue, quand l’interception n’est pas réalisée à l’insu du personnel.
La jurisprudence s’est prononcée dans ce sens183. L’affaire la plus célèbre est l’ar­
rêt Néocel c/Spaeter184.
La jurisprudence s’est également prononcée en matière de vidéo et de vidéo­
surveillance, sujets qui inquiètent de nombreux citoyens, et qui sont évoqués dans
les rapports d’activité de la CNCIS.
Dans le domaine de la vidéo, l’arrêt Perez c/SA Beli Intermarché185 a retenu
l’intérêt de la doctrine186.

2.1. Les faits


André Perez avait été embauché par la société Beli Intermarché comme res­
ponsable du rayon « fruits et légumes » le 5 juin 1989. Il a été licencié pour faute187
le 26 septembre 1989. Il a saisi la juridiction prud’homale pour obtenir l’annula­
tion du licenciement. Il est débouté en première instance, par un jugement du
Conseil de prud’hommes de Nice188. En appel, André Perez argue, à titre subsi­
diaire, de ce que l’employeur ne peut apporter par film vidéo la preuve de la mau­
vaise présentation du rayon : la société Beli a pu organiser une mise en scène. Cette
subsidiarité retient l’attention des juges. L’employeur fait valoir que M. Perez avait
déjà encouru une sanction disciplinaire, un avertissement189, et a continué à mul­
tiplier les négligences190.
La preuve de la faute aurait été apportée par des enregistrements vidéo réali­
sés le 1er septembre 1989, en présence d’André Perez191 et du directeur de l’Inter-
marché. Le contenu a été transcrit par exploit d’huissier.

2.2. Le droit
La Cour d’appel retient que la société produit comme seule preuve de la négli­
gence la retranscription d’un film, c’est-à-dire un constat d’huissier du 16 mai

182. TGI de Nice, 19 février 1998.


183. Sur le fondement de l’article 9 du code procédure civile.
184. Cour de cassation, soc., 20 novembre 1991, Mme N éocel c/Spaeter : Bull, civ., V
n° 519, D 1992, p. 73, concl. X. Chauvy ; Dr social, 1992, p. 28 ; rapp. Ph. Wagnet ; RDS 1992/1
n° 1, p. 25.
185. Cour d’appel d’Aix-en-Provence, 18e Ch. soc. et civ., 4 janvier 1994.
186. En particulier, commentaire de Joël Colonna, Semaine juridique (JCP), éd. A., n° 42,
p. 412 à 415.
187. « Négligence ».
188. Conseil de prud’hommes de Nice, 10 septembre 1990.
189. Le 17 août 1989.
190. Selon la lettre de licenciement : « Aucun calibrage sur les étiquettes, pas d’origine sur
les produits, pas de catégorie, qualité des produits à la vente laissant à désirer comme vous avez
pu le constater le 1er septembre 1989 à votre contrôle au rayon. »
191. La vidéo n’a pas été réalisée à son insu.
274 Droit et interceptions téléphoniques après 1991

vail font l’objet de vives controverses213. Les solutions actuelles en matière d’in­
terceptions dans les locaux professionnels ne sont pas intangibles, même si la juris­
prudence est constante depuis plusieurs années. L’état du droit positif, dans le
domaine des interceptions légales, pose question aux zélateurs des droits de l’homme.

SECTION DEUX
LES INSUFFISANCES DE LA LOI DE 1991
EN MATIÈRE DE LIBERTÉS INDIVIDUELLES

Les libertés individuelles continuent à interpeller la loi de 1991, notamment


dans deux domaines sensibles, la vérification des plaintes par les particuliers, les
personnes protégées.

§ I - L es co n trô les effec tu és


À LA REQUÊTE DE PARTICULIERS

Lors de la discussion du projet de loi, des parlementaires214 ont demandé que


la commission ne se borne pas à notifier aux requérants que des contrôles ont été
effectués, mais qu’elle informe le requérant de l’existence d’une écoute à son égard.
La commission des lois de l’Assemblée nationale et le gouvernement se sont oppo­
sés à cette disposition incompatible avec les contraintes de la Défense nationale et
de la sécurité publique. La problématique est large ; elle englobe non seulement
les interceptions mais aussi les traitements de données informatisées à caractère
nominatif215. Au niveau international, aucun consensus n’est réalisé.

I - L es so u rces européen nes

A - La CEDH

Elle rappelle que l’intérêt supérieur de l’État prime sur les intérêts particuliers.

213. Sur l ’adéquation du droit du travail aux besoins des sociétés dans un monde globa­
lisé.
214. Cf. M. Daillet et le groupe communiste.
215. Article 39 de la loi du 6 janvier 1978.
Interceptions et dysfonctionnements 275

1. L’arrêt Klass
Dans l’arrêt Klass216, la CEDH a insisté sur la nécessité d’imposer une sur­
veillance secrète pour protéger la société démocratique dans son ensemble. Cet
intérêt public justifie que la personne écoutée ne soit pas informée des mesures
de surveillance auxquelles elle a été soumise et qu’elle ne soit pas habilitée à
saisir les tribunaux quand les mesures sont levées. La Cour s’est interrogée sur
la possibilité d’exiger une notification ultérieure. Sa réponse a été négative.
Selon la CEDH, les dangers que les mesures de surveillances cherchent à com­
battre subsistent parfois pendant des années après la levée des mesures. Une
notification ultérieure aux individus touchés par une mesure levée compromet­
trait dans certains cas le but qui induirait la surveillance. Sur ce point, la CEDH
est en plein accord avec la position de la Cour constitutionnelle fédérale217. L’ar­
ticle 8 sur la protection de la vie privée n’est pas incompatible avec la non-
information des personnes intéressées218. Au demeurant, en RFA, à cette époque,
l’intéressé devait être avisé après la levée des mesures de surveillance dès que
la notification pouvait être donnée sans compromettre le but de la restriction219.

2. La décision NS et PC c/Suisse220

La requête a été jugée irrecevable parce que les plaignants se fondaient sur
l’absence de notification ultérieure. La commission a rappelé la position arrêtée
par la Cour à l’occasion de l’arrêt Klass221.

216. CEDH, Klass c/RFA, 6 septembre 1978.


217. « La Cour constitutionnelle fédérale l ’a fait remarquer à juste titre, pareille notifica­
tion risquerait de contribuer à révéler les méthodes de travail des services de renseignements,
leurs champs d’observation et même, le cas échéant, l’identité de leurs agents. » CEDH, arrêt
Klass c/RFA, 6 septembre 1971.
218. De l’avis de la Cour, dès lors que l’ingérence, résultant de la législation contestée, se
justifie en principe au regard de l’article 8 paragraphe 2, il ne saurait être incompatible avec cette
disposition de ne pas informer l ’intéressé dès la fin de la surveillance, car c ’est précisément cette
observation qui assure l’efficacité de l’ingérence. CEDH, arrêt Klass c/RFA du 6 septembre 1978.
219. En vertu de l ’arrêt du 15 décembre 1979 de la Cour constitutionnelle fédérale.
220. CEDH, NS et PC c/Suisse, 14 octobre 1985.
221. « La Cour a déclaré qu’il ne saurait être incompatible avec l ’article 8 paragraphe 2 de
ne pas informer l ’intéressé dès la fin de la surveillance, car c ’est précisément cette abstention qui
mesure l ’efficacité de l’ingérence. » CEDH, Klass c/RFA, 6 septembre 1978, 8 paragraphe 2.
276 Droit et interceptions téléphoniques après 1991

B - Les sources des droits nationaux


dans des pays membres de l’Union européenne

1. L’Allemagne
Elle a réaffirmé ses réserves en matière de notification ultérieure, lors de la
révision de la loi du 13 août 1968 par la loi de 1989222. L’information peut être
exclue totalement si la menace ne disparaît pas après cinq ans223.
En avril 1993, dans la revue Questions parlementaires, Claus Amdt, membre
de la commission de contrôle allemande G10, souligne que les libertés individuelles
sont bien respectées, compte tenu des exigences de sécurité. Quand une mesure de
surveillance est activée, le ministre informe les personnes intéressées, sauf si la
finalité de l’action est mise en péril224. Dès que l’information est divulguée, la per­
sonne intéressée peut porter plainte si le droit lui semble violé. Des demandes de
dommages-intérêts devant les tribunaux civils peuvent être sollicitées. En pratique,
très peu de personnes ont fait usage de ce droit. En 1993, une seule plainte dépo­
sée a été couronnée de succès225.

2. Le Royaume-Uni
Les personnes qui désirent se plaindre d’une interception peuvent s’adresser
à un tribunal indépendant, composé de cinq membres.
Si le tribunal, à l’issue de l’enquête, conclut que la loi a été respectée, il
informe le requérant qu’aucune violation des articles 2 à 6 de YAct n’a été consta­
tée. Il ne prévient pas le plaignant de l’existence d’une mesure d’écoute à son
égard226.
En 1991, année où la loi française a été adoptée, cinquante-huit plaintes ont
été déposées. Le tribunal n’a jamais conclu à la violation des articles 2 à 6 de la
loi.

3. La Suisse
Elle a envisagé une communication a posteriori, mais les réticences sont mul­
tiples.

222. Loi du 1er juillet 1989.


223. « Après la suspension des mesures limitatives, les personnes concernées en sont infor­
mées, si cela ne menace pas l ’objet de la limitation. Si cette condition n’est pas réalisée à ce
moment là, l ’information des intéressés se fera dès que sera disparue ladite menace. Il n’y aura
pas d’information des intéressés, si la menace n’a pas disparu après cinq ans. » Loi du 13 août
1968, modifiée par la loi du 1er juillet 1989.
224. Dans ce cas, le ministre en parlera à la commission, et la décision expresse sera prise
par cette dernière.
225. Cet insuccès peut dissuader d’autres personnes de porter plainte.
226. Les décisions du tribunal ne sont susceptibles d’aucun recours.
Interceptions et dysfonctionnements 277

II - L e s v é r if ic a t io n s s u r r é c l a m a t io n d e s p a r t ic u l ie r s

Elles n’ont pas connu un grand succès en France ; la CNCIS a tenté d’amé­
liorer modestement la situation.

A - L’application de la loi par la CNCIS227

Toute personne ayant un intérêt direct ou personnel peut demander à la com­


mission de procéder au contrôle d’une interception de sécurité afin de vérifier si
elle est effectuée conformément aux dispositions législatives. La possibilité est res­
tée méconnue, ou a été perçue comme illusoire.
En 1992, quinze requérants saisissent la commission d’une demande de véri­
fication. En 1993, quanrante-deux requêtes sont présentées. En 1994, 1995, 1996,
le nombre de requêtes a augmenté228. En 1997, le contrôle a procédé à cinquante-
sept contrôles à la requête des particuliers. Le nombre de particuliers qui recou­
rent à cette possibilité ne dépasse pas plusieurs dizaines. Aucune information n’est
divulguée sur l’origine des requérants : la CNCIS respecte son obligation de confi­
dentialité. Le choix du législateur est quasi identique à celui qui fut réalisé en 1978
au moment de l’adoption du texte « Informatique et libertés ». Dans les deux
contextes, et en conformité avec les arrêts de la CEDH, l’exécutif et le législatif
ont évité de révéler à des personnes soupçonnées la mesure de surveillance qui
s’exerçait sur elles. Cette position avait été justifiée par le rapport de François Mas-
sot, devant l’Assemblée nationale ; lors du débat parlementaire, les échanges avaient
été assez vifs. M. Millet et les membres de son groupe avaient déposé un amen­
dement229. À l’Assemblée nationale, le droit d’accès aux informations nominatives
recueillies par voie d’écoutes téléphoniques230 est repoussé au nom des exigences
de la Défense nationale et de la sécurité publique231. Les tenants de l’amendement

227. « La question reste posée des moyens d’amélioration présente en matière de notifica­
tion et de recours, qui reste insatisfaisante pour les requérants de bonne foi. » Rapport d ’activité
de la CNCIS, 1993, p. 20. Les rapports d’activités des années 1994, 1995, 1996 ne mentionnent
cependant aucun chiffre.
228. « On comprendra aisément au vu de ces différentes hypothèses que la commission
nationale n’a d’autres possibilités que d’adresser la même notification à l ’auteur d’une réclama­
tion quelle que soit la situation relevée par les opérations de contrôle, et que toute autre disposi­
tion conduirait, directement ou indirectement, la commission à divulguer des informations par
nature confidentielle » (rapport Massot, 1991, p. 64).
229. Amendement n° 31 : « Nonobstant toute disposition contraire, toute personne a un
droit d’accès direct aux informations nominatives recueillies à son nom par voie d’écoutes télé­
phoniques par tous les services de l’État. », JOAN, 2e séance du 13 juin 1991, p. 3162, 2e colonne.
230. La formulation s’inspire volontairement des termes de la loi « Informatique et libertés ».
Une comparaison est ainsi tacitement établie entre l ’interception des télécommunications et la
collecte de données informatisées nominatives.
231. Cf. François Massot, rapporteur : « Cet amendement est incompatible avec les exi­
gences de la Défense nationale et de sécurité publique. », JOAN, 2e séance du 13 juin 1991,
p. 3162, 2e colonne.
278 Droit et interceptions téléphoniques après 1991

se fondent sur le concept de droits de l’homme et sur le risque d’arbitraire232. Le


président de la commission des lois, Gérard Gouzes, rappelle que les écoutes de
sécurité se situent au niveau de la prévention et non de l’information : c’est au
stade de l’information que la personne mise en examen dispose d’un droit à être
informée de ce dont elle est accusée. Les arguments invoqués sont inspirés des
considérations de la CEDH. Les adversaires de la raison d’État font valoir la défense
des libertés individuelles. Certaines opinions émises par les requérants avant le
classement de l’affaire NS et PC c/Suisse auraient pu être reprises par Jean-Marie
Daillet. La classe politique, dans sa grande majorité, est convaincue que les écoutes
de sécurité ne connaîtront une pleine efficacité que si les personnes soupçonnées
ou/et soupçonneuses demeurent dans l’ignorance.
La CNCIS rappelle que la disposition légale tend à protéger l’État. Si les per­
sonnes soupçonnées à bon droit de constituer un danger pour la sécurité sont écou­
tées, il ne convient pas de révéler cette information aux intéressés.
La CNCIS fait preuve de diligence ; les vérifications demandées sont réali­
sées dans un délai d’une semaine. La notification est toujours écrite. La commis­
sion est consciente de la frustration des requérants et juge utile d’en faire état dès
le deuxième rapport d’activité233. Sans anticiper sur la suite des événements, il est
probable qu’une réflexion s’est engagée à la CNCIS sur les moyens de concilier
le secret de l’État et les libertés individuelles de citoyens de bonne foi. La com­
mission indique qu’elle est attentive à toutes les études menées à l’étranger sur ce
thème. Il est probable que cette préoccupation ne corresponde pas à une simple
curiosité, ou à une volonté d’exhaustivité documentaire.

B - Les palliatifs de la CNCIS

1. La requête, moyen de faire respecter la légalité


La CNCIS, devant l’insatisfaction des requérants234, ne demeure pas passive.
Elle décide de procéder à un travail d’information : le demandeur doit comprendre
que l’organisme de contrôle ne peut pas l’informer. Elle joint à la notification écrite
l’extrait du rapport 1993 concernant les vérifications sur réclamations de particuliers.

232. Les droits de l ’homme : « À partir du moment où une personne est mise en cause,
comment, pour des raisons dites de Défense nationale, pourrait-on lui refuser le droit de savoir
ce qu’il en a été ? Un tel droit fait partie des droits de l ’homme. » Jean-Marie Daillet, JOAN,
2e séance du 13 juin 1991, p. 3162, T colonne. Le risque d’arbitraire : « La disposition est très
insuffisante pour protéger contre tout risque d’arbitraire. », George Hage, JOAN, 2e séance du
15 juin 1991, p. 3162, 2e colonne.
233. « Il est nécessaire de souligner que la plupart des requérants demeurent insatisfaits,
car une telle notification ne leur permet pas de savoir s’ils font réellement l ’objet d’une mesure
d’interception, ce qui est évidemment le but de leur demande. », IIe R apport d ’activité de la
CNCIS, 1993, La Documentation française, 1994, p. 18.
234. « Mais comme il a été longuement développé dans le rapport 1993, les requérants
demeurent le plus souvent insatisfaits dès lors que cette notification leur indique seulement
“qu’il a été procédé aux vérifications nécessaires”, sans pouvoir leur en donner le résultat. »
IIIe Rapport d ’activité de la CNCIS, 1994, La Documentation française, 1995, p. 25.
Interceptions et dysfonctionnements 279

Dans la notification, et toujours dans un souci d’explication, la commission


fait savoir que si elle constate une infraction aux dispositions de la loi, elle saisit
le procureur de la République. Ainsi, les citoyens déçus comprendront que leur
démarche n’a pas été vaine. La réclamation déclenche le contrôle de la CNCIS ;
si la transparence n’est pas possible, la CNCIS n’en remplit pas moins un rôle pro­
tecteur : en cas de défaillance, le procureur de la République est avisé ; il se livrera
à une enquête, ce qui aboutira peut-être à une instruction si un délit a été com­
mis235. Le système ne lèse pas les citoyens, même si le secret est de mise.
De plus, et bien que cela ne soit pas indiqué aux requérants, cette possibilité
de requête individuelle complète utilement l’arsenal de mesures dont dispose la
CNCIS236. Loin de l’opinion publique, la CNCIS peut adresser une recommanda­
tion demandant l’interruption d’une interception qui ne répondrait pas aux critères
de légalité. En cours d’exécution, la commission examine les transcriptions pro­
duites : ainsi la CNCIS peut-elle procéder à une comparaison entre le motif ini­
tialement invoqué et le motif réel237. Si un décalage est constaté, la commission
intervient. Elle peut aussi déterminer si la cible de l’opération est celle qui avait
été désignée par les services demandeurs. Avec les contrôles sur site, la vérifica­
tion opérée à la demande des particuliers correspond à une modalité de contrôle
sélectif a posteriori. La commission réalise aussi des sondages aléatoires et elle
peut constater le bon fonctionnement de la loi, telle qu’elle est comprise et appli­
quée, notamment aux ministères de l’Intérieur et de la Défense.
Malgré les explicitations, l’insatisfaction des particuliers demeure. Les requé­
rants connaissent mieux la loi et manifestent une défiance évidente à l’égard de la
fiabilité de la protection du secret des correspondances238. La CNCIS insiste sur
l’intensité de l’insatisfaction dont elle est témoin : les termes « non-satisfaction »,
« insatisfaction », reviennent à plusieurs reprises en quelques lignes239.
Elle explique par la frustration le comportement d’un requérant qui, en 1995,
a saisi la CNCIS sur le fondement de la loi de 1978240 afférente à la liberté d’accès
aux documents administratifs d’une demande de communication des documents
administratifs intéressant une écoute dont il serait l’objet. La CNCIS notifie au par­
ticulier qu’elle a procédé aux vérifications nécessaires, tout en remarquant que les
atteintes au secret des correspondances émises par voie de télécommunications sont
régies par la loi du 10 juillet 1991 et non par la loi de 1978. Devant cette réponse,

235. Le procureur représente les intérêts de la société et les citoyens. En matière pénale,
une instruction est ouverte après dépôt de plainte par une partie civile, ou à la demande du pro­
cureur.
236. « Cette possibilité de vérification a posteriori complète utilement les pouvoirs de la
commission », IVe Rapport d ’activité, 1995, La Documentation française, 1996, p. 19.
237. « Elle peut permettre, par exemple, de s’assurer... que le motif initialement invoqué
correspond bien à l’objectif réellement poursuivi. », IVe Rapport d ’activité, 1995, La Documen­
tation française, 1996, p. 19.
238. « Traduisant tout à la fois une meilleure connaissance de l’existence de la législation,
concernant les écoutes téléphoniques et une méfiance certaine quant à l ’effectivité de la protec­
tion du secret des correspondances. », IVe Rapport d ’activité, 1995, La Documentation française,
1996, p. 19.
239. Cf. IVe Rapport d ’activité de la CNCIS, 1995, La Documentation française, 1996,
p. 19 et 20.
240. Loi du 17 juillet 1978 relative à la liberté d’accès aux documents administratifs.
280 Droit et interceptions téléphoniques après 1991

le particulier, réactif, passe d’une autorité administrative indépendante à une autre


autorité administrative indépendante. Il saisit la CADA241 pour avis. Il est ainsi sus­
ceptible d’établir une comparaison entre les réponses données par la CNCIS et la
CADA. La CNCIS est appelée à présenter son argumentation devant la CADA. Elle
se contente de rappeler ses obligations légales ; ses membres sont tenus au respect
des secrets242 ; l’article 17 de la loi de 1991 ne permet pas d’informer les requérants
après contrôle. Après délibération, la CADA avise le requérant de son incompé­
tence. L’avis est court, mais circonstancié243.
Malgré les efforts qu’il a déployés, le particulier en quête d’éclaircissements
n’a pas obtenu la moindre information. Les deux autorités administratives indé­
pendantes n’ont pu que procéder à la même approche de la loi. La loi du 10 juillet
1991 déroge aux dispositions générales de la loi du 17 juillet 1978. La marge d’ap­
préciation est réduite. En 1995, la CNCIS, continuant à développer un raisonnement
qu’elle mène depuis 1992 et 1993, constate l’existence d’un dysfonctionnement. Le
suivi textuel de l’article 17 de la loi de 1991 induit un mécontentement grandissant
chez les requérants qui veulent recourir à un contrôle a posteriori. Si la CNCIS,
dans son rapport d’activité de 1995, narre par le menu l’incident de la double sai­
sine par un particulier de la CNCIS et de la CADA, elle le fait intentionnellement244.
L’affaire CNCIS/CADA a induit des frais de gestion importants, a entraîné la mul­
tiplication des démarches. Elle a donné une mauvaise image des autorités adminis­
tratives indépendantes, qui, malgré leur compétence et leur sérieux, sont entrées
dans la logique de l’absurde. Seule la multiplication des détails peut faire apparaître
cet aspect à des lecteurs qui n’ont pas eu connaissance du cas. Si la CNCIS n’oc­
culte pas ce mauvais effet d’image qui aurait pu resté confidentiel, c’est parce qu’elle
veut en tirer les conséquences. Après la reproduction de l’avis de la CADA, la CNCIS
répète qu’elle est consciente de l’insatisfaction des requérants245. Le mot « insatis­
faction » est aussi un euphémisme ; si l’exaspération émotionnelle des requérants à
l’occasion de leurs démarches est prise en considération, le terme « insatisfaction »
est générique et il véhicule la tension de l’opinion publique, perçue à travers l’exem­
plarité des dizaines de réclamations de particuliers, qui sont convaincus d’être écoutés,

241. CADA : Commission d’accès aux documents administratifs.


242. Secrets protégés par les articles 75 et 378 du code pénal pour les faits, actes ou ren­
seignements dont les membres de la CNCIS ont pu connaître dans le cadre de leurs fonctions.
243. « La Commission d’accès aux documents administratifs a examiné dans sa séance du
30 mars 1995 la demande dont vous l ’avez saisie par lettre à son secrétariat le 14 mars 1995, à
la suite du refus opposé à votre demande de communication des documents relatifs aux inter­
ceptions téléphoniques pratiquées depuis 1987 sur vos lignes.
« La Commission a constaté que les articles 13 et 17 de la loi du 10 juillet 1991 relative
au secret des correspondances émises par la voie des télécommunications établissaient un régime
particulier d’information de l ’auteur d’une réclamation, dérogeant aux dispositions générales
de la loi du 17 juillet 1978. La Commission n’a pu, pour ce motif, que se déclarer incompétente
pour statuer sur votre demande. Elle en a informé le Président de la CNCIS. » Cité dans le
IVe Rapport d ’activité, 1995, La Documentation française, 1996, p. 20-21.
244. Toute rédaction juridique ajuste la place qui est réservée aux affaires, aux inflexions
de la pensée en mouvance, cf. commentaires d’arrêts de jurisprudence.
245. Cette répétition a évidemment une signification, puisque la CNCIS est « consciente »
des effets de la sémantique et qu’elle soupèse tous ses mots.
Interceptions et dysfonctionnements 281

et n’acquièrent aucune certitude. La loi de 1991, si elle voulait avant tout donner un
cadre légal aux interceptions de télécommunications, aspirait aussi246 à rassurer
l’opinion publique méfiante à l’égard des écoutes de sécurité. Le contexte de 1994-
1995 n’est pas favorable aux autorités décisionnaires en matière d’écoutes de sécu­
rité. La révélation de scandales par la presse à gros tirage, l’exploitation commerciale
des affaires ont attiré l’attention du grand public sur l’éventuelle illécéité de cer­
taines écoutes téléphoniques247. L’opinion de la société civile est réservée. De cela,
les autorités administratives indépendantes sont obligées de tenir compte. Elles doi­
vent faire en sorte que la loi qu’elles appliquent et contrôlent ne perde aucune par­
celle de légitimité. Une modification des règles s’avère indispensable.

2. Le changement du libellé de la notification


C’est une interprétation prudente de l’article 17. Jusqu’en 1995, la commis­
sion reprenait textuellement les termes de l’article 17248. Désormais, il est précisé
si les vérifications ont ou non pas fait apparaître une interception qui serait contraire
aux dispositions légales. Cette précision a des conséquences juridiques ; au cas où
une interception illégale aurait été constatée par la CNCIS, le requérant pourrait
porter plainte. L’ouverture d’une instruction ne dépend plus du seul procureur. Le
pouvoir d’ester en justice, de déclencher une procédure, est restitué au citoyen qui
était privé de cette faculté en raison de la non-information résultant d’une appli­
cation textuelle de l’article 17. Grâce à cette souplesse d’interprétation249, le citoyen
recouvre la maîtrise de ses droits250 contre lesquels une atteinte aurait eu lieu. L’opi­
nion publique n’a pratiquement pas eu connaissance de cette précision. Elle n’en
a pas moins joué un rôle essentiel dans le changement intervenu.

3. L’intérêt particulier et la ligne d’un tiers : l’affaire Lambert


Le particulier a un intérêt pour agir s’il fait l’objet d’écoutes téléphoniques,
même s’il n’est pas titulaire de la ligne. Ce point important est précisé par la Cour
européenne des droits de l’homme.
3.1. Les faits
Un juge d’instruction ordonne par commission rogatoire le placement sur
écoute d’une ligne où sont interceptées les conversations d’un certain M. Lambert.
Ce dernier est inculpé en 1992 pour recel. L’avocat de M. Lambert saisit la Chambre
d’accusation, invoquant les conditions dans lesquelles a été prorogée une écoute
téléphonique.

246. Cela s’est exprimé dans les rapports, dans la discussion générale, cf. JOAN, séances
du 13 juin 1991 ; JO, Sénat, séance du 25 juin 1991.
247. Cf. Le Monde, Le Figaro, Libération des années 1994 et 1995 - Médiatisation de l’af­
faire Schuller-Maréchal.
248. Avec la formule « il a été procédé aux vérifications nécessaires », qui n’entraînait pas
l’adhésion des requérants.
249. Dans le cadre légal.
250. Le dépôt de plainte est rare. La possibilité de déposer une plainte est une améliora­
tion symbolique.
282 Droit et interceptions téléphoniques après 1991

3.2. Le droit
La Chambre criminelle de la Cour de cassation déclare que M. Lambert n’a
pas qualité pour critiquer « les conditions dans lesquelles a été ordonnée la proro­
gation d’écoutes téléphoniques sur une ligne attribuée à un tiers... ».
La voie des recours internes étant épuisée, M. Lambert introduit un recours devant
la CEDH, sur la base de l’article 8 de la Convention européenne des droits de l’homme.
La CEDH constate que la loi de 1991 présente une qualité d’accessibilité et que l’in­
gérence était nécessaire. M. Lambert a-t-il disposé d’un contrôle efficace pour contes­
ter les écoutes téléphoniques dont il était l’objet ? La CEDH fait valoir que l’analyse
de la Cour de cassation peut conduire à des décisions privant de protection les très
nombreuses personnes qui conversent sur une autre ligne téléphonique que la leur.
« Cela reviendrait à vider le mécanisme protecteur d’une large partie de sa substance. »
M. Lambert a donc été lésé, alors que les articles 100 et suivants du code de
procédure pénale n’établissent pas de distinction selon le titulaire de la ligne pla­
cée sur écoute. L’article 8 de la Convention a bien été violé.
La CEDH apporte une précision importante, à laquelle la loi et la jurispru­
dence sont tenues de se conformer.

4. Les demandes à caractère général


La CNCIS est également saisie de demandes à caractère général251. Par exemple,
la CNCIS a été interrogée sur la légalité de l’enregistrement électronique des com­
munications téléphoniques pratiqué par des intermédiaires financiers. La situation
n’entre pas dans le champ de compétence de la commission : seule l’autorité judi­
ciaire, en cas de litige, est habilitée à se prononcer sur la validité de cette mesure.
Néanmoins, la CNCIS a signalé ces demandes à la Commission des opéra­
tions de bourse252. Dans sa réponse, le président de la COB précise qu’il connaît
cette pratique253. La COB estime que l’enregistrement, s’il est pratiqué conformé­
ment aux critères de licéité, c’est-à-dire au su des salariés et de leurs correspon­
dants, contribue à la moralisation des activités financières. L’interception, qui est
un manquement au secret des correspondances, réaffirmé à l’occasion de la loi du
10 juillet 1991, peut être considérée avec faveur par le responsable de la COB254.

251. Cette question intéresse aussi la CNIL.


252. COB.
253. « La Commission des opérations de bourse, qui a connaissance de cette pratique, n’en
est cependant pas à l’origine et n’a pris aucune initiative réglementaire en ce domaine. » Cité
dans le Ve Rapport d ’activité de la CNCIS, 1996, La Documentation française, 1997, p. 30.
254. « Cette pratique, issue de l ’usage, de plus en plus répandu, du téléphone dans la pas­
sation des ordres de bourse, est destinée à prévenir les contestations susceptibles de naître au
sujet de la prise en compte ou de l ’exécution de ces ordres. Indirectement, elle permet aussi aux
intermédiaires de s’assurer du respect, par leurs salariés, de la déontologie en vigueur au sein de
l ’entreprise et contribue ainsi à prévenir la circulation ou l ’utilisation d’informations privilé­
giées. » Pour cette raison, la commission estime que l ’enregistrement de telles conversations, qui
se situe dans un contexte exclusivement professionnel où les atteintes à la vie privée ne sont a
priori pas à redouter, est un facteur de moralisation des activités financières, et n’appelle aucune
réserve dès l’instant que (ce qui paraît être la règle) les salariés et leurs correspondants sont infor­
més de l’enregistrement auquel il est procédé. » Cité dans le Ve Rapport d ’activité de la CNCIS,
1996, La Documentation française, 1997, p. 30.
Interceptions et dysfonctionnements 283

Les consultations générales résultent de la notoriété grandissante de la CNCIS.


Quant à la vérification des demandes des particuliers, elle demeure un point sensible ;
la loi a privilégié l’intérêt supérieur de l’Etat, au détriment d’individus qui s’estiment
lésés, ou, comme la CNCIS ne cesse de l’indiquer avec diplomatie, « insatisfaits ».

§ II - L a t h é m a t iq u e d e s p e r s o n n e s p r o t é g é e s

C’est un aspect lui aussi éminemment sensible. En réalité, aucun citoyen ne peut
s’estimer protégé au regard des interceptions légales. L’expression n’en est pas moins
d’usage courant. Elle englobe deux sujets : d’une part, le statut des parlementaires et
des avocats, qui peuvent faire l’objet d’interceptions judiciaires, si le président de
l’Assemblée nationale, le président du Sénat ou le bâtonnier sont prévenus ; d’autre
part, le projet visant à interdire les interceptions de sécurité au profit de certaines per­
sonnes, en relation avec les « données sensibles » d’« Informatique et libertés ». Aucune
exception n’est envisagée en matière d’écoutes de sécurité.

I - Le c a d r e j u d ic ia ir e

Le statut légal des parlementaires et des avocats ne donne pas entière satis­
faction.

A - Un statut protégé autoproclamé : celui des parlementaires

Les députés et les sénateurs souhaitaient, à défaut d’une exemption qui aurait
été un privilège, et aurait été jugée inconstitutionnelle, bénéficier d’un statut spé­
cifique.

1. La légitimité des parlementaires


Les députés représentent la souveraineté populaire. Les parlementaires sont
les détenteurs d’une légitimité élective nationale. Cette dernière ne doit pas être
mise en cause.

2. La modification de l’article 100-7 du code de procédure pénale


Les parlementaires obtiennent, à l’occasion de la discussion sur le projet de
loi relatif à l’organisation des juridictions et à la procédure civile, pénale et admi­
nistrative, qu’une disposition complète l’article 100-7 du code de procédure
284 Droit et interceptions téléphoniques après 1991

pénale255. L’article 100-7 comprend désormais un nouvel alinéa : « Aucune inter­


ception ne peut avoir lieu sur la ligne d’un député ou d’un sénateur sans que le
président de l’Assemblée à laquelle il appartient en soit informé par le juge d’ins­
truction256. »
La loi de 1995 qui inclut cette disposition257, après avoir été examinée par le
Conseil constitutionnel, est publiée au Journal officiel25*.

B - Les avocats

Les interceptions des communications d’un avocat, sur mandat d’un juge
d’instruction, impliquent l’information du bâtonnier.

1. La médiatisation
Bien qu’aucun travail statistique sur les interceptions de télécommunications
de lignes d’avocat ne puisse être constitué, la saisine des chambres d’accusation
est de plus en plus médiatisée259. Les écoutes téléphoniques sur les lignes d’avo­
cats sont un sujet porteur et rentable pour la presse écrite. Elles donnent également
lieu à jurisprudence.

2. La position de la Cour de cassation


La Cour de cassation a été amenée à se prononcer en 1997260 :

2.7. Les faits


Me X. avait été chargé de la défense de Y et, avait été placé sur écoute, tant
à son domicile qu’à son bureau, sur mandat du juge d’instruction. La Chambre
d’accusation est saisie d’une demande d’annulation, qui est refusée. La Cour de
cassation est amenée à trancher.

2.2. Le droit
Le juge d’instruction, suivi par la Chambre d’accusation, justifie sa décision
par le comportement de maître X. : cet avocat avait participé, en novembre 1993,
dans un restaurant, à un déjeuner réunissant plusieurs fournisseurs habituels de
voitures volées, dont deux multirécidivistes, qui envisageaient d’acquérir des ter-

255. Adoption de la loi à l’Assemblée nationale, le 6 juillet 1994. Adoption de la loi par le
Sénat, le 20 octobre 1994.
256. Il s’agit d’interceptions judiciaires.
257. Loi n° 95-125 du 8 février 1995.
258. Publication de cette loi au JO le 9 février 1995.
259. Cf. Le Monde, Le Figaro, Libération, la presse régionale, etc.
260. Cour de cassation, crim., 15 janvier 1997.
Interceptions et dysfonctionnements 285

rains. L’une des personnes mises en examen a été trouvée en possession d’une
carte de visite de l’avocat261. La Chambre d’accusation croit difficilement que l’avo­
cat pouvait ignorer le passé de ses convives, mais aucune preuve convaincante n’a
été retenue. Même si, par extraordinaire, maître X. ne connaissait pas le casier judi­
ciaire de ses compagnons, il s’est comporté avec imprudence, ne s’est pas conformé
à la délicatesse que le juge d’instruction et les tribunaux attendent d’un avocat262.
Une écoute judiciaire doit demeurer exceptionnelle. Maître X. justifie, par sa fré­
quentation d’individus douteux, la mise sur écoute décidée par le juge d’instruc­
tion.
La Cour de cassation rappelle que si un juge d’instruction peut mettre sur
écoute un avocat, cette mesure doit revêtir un caractère d’exception, en raison du
respect dû aux droits de la défense263. La seule justification réside dans des indices
de participation à une infraction. En l’espèce, même si maître X. fréquentait des
délinquants, aucun indice d’activité délictueuse n’a été présenté contre l’avocat.
En conséquence, la Cour d’appel de Marseille a commis une irrégularité, puis­
qu’elle ne s’est pas conformée au principe qui régit la mise sur écoute264. L’annu­
lation est décidée.
Depuis quelques années, les tribunaux ont confirmé les critères permettant de
déterminer quand une mise sur écoute d’un avocat est conforme à la légalité : la
commission d’une infraction ou la complicité d’une commission d’infraction sont
devenues nécessaires.
Les juges d’instruction ne sont pas tous rigoureux. Le rappel de la Cour de
cassation est opportun. Il est suivi par d’autres arrêts. Ainsi, la Cour d’appel d’Or­
léans confirme un jugement de premier instance.

3. Pouvoir du juge d’instruction et droits de la défense

3.1. Les faits


Le 17 novembre 1997, le juge d’instruction délivrait une commission roga-
toire au commissariat de police pour placer sous écoutes les lignes téléphoniques
personnelles et professionnelles d’un avocat.

261. A la fin du XXe siècle, les cadres et les professions libérales ont pris l’habitude de com­
muniquer leur carte de visite professionnelle à toute personne rencontrée. Cet usage a une fina­
lité moins utilitariste que civile. Le code actuel de la politesse a intégré cette pratique.
262. « Sauf si, par extraordinaire, il ignorait le passé de ses convives, le comportement de
maître X. apparaît bien peu conforme aux exigences de dignité et de délicatesse de sa profes­
sion », « en tout cas, il est seul responsable par ce comportement, au moins imprudent, d’une
mesure qui, si elle n’est pas prohibée, devrait rester tout à fait exceptionnelle. », C. A. de Mar­
seille, cité dans Cour de cassation, 15 janvier 1997.
263. « Le respect des droits de la défense [...] commande notamment la confidentialité des
correspondances téléphoniques de l ’avocat désigné par la personne mise en examen. », Cour de
cassation, crim., 15 janvier 1997.
264. « Ces seuls motifs [...] n’établissent pas que le juge d’instruction ait été, à la date où
il a prescrit l ’interception, en possession d’indices de participation de maître X. à une activité
délictueuse ; la Chambre d’accusation n’a pas justifié sa décision au regard de ce principe ci-des­
sus rappelé. », Cour de cassation, crim., 15 janvier 1997.
286 Droit et interceptions téléphoniques après 1991

3.2. Le droit
À la lecture de la procédure, rien ne permet de supposer que l’avocat ait com­
mis une infraction ou se soit rendu complice d’une infraction visée au réquisitoire
introductif.
Le juge d’instruction ne pouvait prescrire l’écoute de l’avocat, contre lequel
il n’existait aucun indice de participation à une infraction. Le pouvoir du juge d’ins­
truction, sauf cas exceptionnel de commission d’une infraction, s’arrête là où
s’appliquent les droits de la défense. La Cour d’appel d’Orléans265 rappelle aussi
que le secret professionnel est protégé par l’article 6.6.5 de la loi du 31 décembre
1971, modifié par la loi du 7 avril 1997.
La commission rogatoire est annulée ; elle a porté atteinte au respect des droits
de la défense. Les statistiques manquent pour déterminer si le juge d’instruction
est pleinement conscient du caractère exceptionnel que doit revêtir l’écoute de la
ligne d’un avocat dans l’exercice de sa profession. La thématique des « personnes
protégées » ne se borne pas aux représentants du peuple et aux tenants des droits
de la défense. Elle est plus large et plus diluée.

II - Le c a d r e a d m in is tr a tif

A - Le projet d’interdiction d’interceptions


de télécommunications au profit de certaines personnes

Lors de la discussion du projet de loi de 1991 devant le Sénat est déposé un


amendement n° 47 qui tend à prohiber les écoutes téléphoniques pour des raisons
d’opinion. Cet amendement s’intégre dans l’article 1, sur l’inviolabilité du secret
des correspondances. Il est présenté comme un complément266. Constitutionnelle­
ment, les partis politiques, les organisations syndicales, participent à la vie du pays.
La liberté religieuse est garantie. Aussi Charles Lederman souhaite-t-il que ce texte,
qui n’innove pas, rappelle les principes auxquels il sera impossible de déroger267.
Le rapporteur, Marcel Rudloff, et le ministre Michel Sapin, sont hostiles à cet
amendement.

265. Cour d’appel d’Orléans, 24 septembre 1998.


266. Amendement n° 47, déposé par M. Lederman, Mme Fraysse Cazalis, MM. Pagès,
Renard, Viron, Bécart, Souffrin, les membres du groupe communiste et apparentés. « Le secret
des correspondances émises par la voie des télécommunications est inviolable. Il est interdit de
faire procéder à des écoutes téléphoniques à l’encontre d’une personne en raison de ses origines
ethniques, de ses opinions politiques ou philosophiques ou religieuses ou de son appartenance à
un parti politique ou à une organisation syndicale. », JO, Sénat, séance du 25 juin 1991, p. 2069,
2e colonne.
267. « Dans notre pays la liberté d’opinion est de règle [...] il nous est apparu nécessaire,
dans ces conditions, de le rappeler d’une façon aussi solennelle que possible au début du texte
qui sera finalement adopté d’une manière ou d’une autre. », Charles Lederman, JO, Sénat, séance
du 25 juin 1991, p. 2070, 2e colonne.
Interceptions et dysfonctionnements 287

M. Rudloff fait valoir que le délit d’opinion n’existe pas en France, et que les
« opinions » ne figurent parmi les motifs prévus en matière d’écoutes de sécurité268.
En revanche, au nom de la liberté d’opinion, il serait peut-être possible de limiter
les motivations269, ce qui pourrait constituer un danger contre l’ordre public.
Michel Sapin mentionne l’appartenance ethnique à laquelle Charles Leder-
man n’avait pas fait allusion quand il avait défendu l’amendement. N’oublions pas
que la loi « Informatique et libertés » 270 prohibait, avec un vaste régime d’excep­
tions271, que soient collectées des données informatisées nominatives concernant
l’origine ethnique, les appartenances politiques, religieuses, philosophiques, syn­
dicales. Les diverses libertés ont été légitimées par l’attention qui leur est portée
par les défenseurs des droits de l’homme et ont été contrôlées par la CNIL. L’ori­
gine ethnique peut être prise en compte à l’occasion de la lutte menée contre le
terrorisme272. Michel Sapin reproche à l’amendement d’introduire un principe d’in­
terdiction et d’oublier les exceptions. Le secret des correspondances ne doit pas
être violé, mais le régime des exceptions a été prévu pour légaliser les intercep­
tions judiciaires et de sécurité273. La loi de 1991 repose sur l’équilibre entre la pro­
tection du secret des correspondances par voie de télécommunications et
l’autorisation accordée aux juges d’instruction et au Premier ministre de procéder
à des interceptions. L’amendement n° 47 bat en brèche ce principe : il interdit toute
forme d’écoutes téléphoniques274 alors que la finalité de la loi de 1991, qui se met
en conformité avec la jurisprudence de la CEDH, précise les cas où les intercep­
tions sont possibles, les modalités qu’il convient de suivre pour les écoutes judi­
ciaires et de sécurité. Le gouvernement partage les préoccupations qui guident les
auteurs de l’amendement275. Les interdits ont pour objet de protéger les citoyens.
Ces interdits, si l’amendement était voté, figureraient dans l’article premier. Ils

268. « La commission estime que, en toute hypothèse, il ne peut être fait état d’une éven­
tuelle interception des communications téléphoniques à l ’encontre d’une personne en raison de
ses opinions politiques, philosophiques ou religieuses, puisque les dispositions législatives sui­
vantes excluent ces opinions comme motivation. Par conséquent, il s’agit d’une redondance. »,
Marcel Rudloff, JO, Sénat, séance du 25 juin 1991, p. 2070, 2e colonne. Il n’est fait mention ni
d’interceptions judiciaires ni d’interceptions de sécurité. Les dérives éventuelles en matière d’opi­
nions semblent cependant relever des écoutes de sécurité.
269. Cf. motifs : prévention du terrorisme, délinquance ou criminalité organisée.
270. Cf. supra. Loi du 6 janvier 1978.
271. Presse, gestion des organisations politiques, fichiers prévus par l’intérêt public (minis­
tère de l’Intérieur, ministère de la Défense).
272. Ce fut le cas à diverses occasions en France.
273. « Nous affichons un second principe qui est celui de l ’exception dans le cadre des
limites imposées par la loi. Vous supprimez l’exception. », Michel Sapin, JO, Sénat, séance du
25 juin 1991, p. 2071, l re colonne.
274. « En fait, l ’article premier, tel que vous souhaitez le rédiger, reviendrait à interdire
toute écoute téléphonique, toute interception. Il n’est manifestement pas l ’objet de ce texte qui
tend à autoriser celles-ci dans un cadre strictement défini par la loi. », Michel Sapin, JO, Sénat
séance du 25 juin 1991, p. 2071, l re colonne.
275. « Sur le second paragraphe de votre amendement, le gouvernement, comme le Sénat
tout entier, j ’en suis certain, partage tout à fait vos préoccupations. Il s’agit, en effet, d’interdire
de faire procéder à des écoutes téléphoniques à l’encontre de personnes, en raison de leur appar­
tenance ethnique, de leurs opinions politiques, philosophiques, religieuses ou de leur apparte­
nance à un parti politique. », Michel Sapin, JO, Sénat, séance du 25 juin 1991, p. 2071, 1" colonne
288 Droit et interceptions téléphoniques après 1991

seraient privilégiés, alors que d’autres interdits sont inscrits dans la loi. Cette hié­
rarchie des interdits paraît inopportune à Michel Sapin276. Le gouvernement ne
souhaite pas qu’une distinction, voire une graduation, concerne les interdits277.
Voilà pourquoi le gouvernement repousse l’amendement n° 47, qui n’est pas adopté.
La raison principale de cette opposition réside cependant dans la volonté de ne pas
imposer de trop strictes limitations à la pratique licite des interceptions de télé­
communications. La CEDH, dans une certaine mesure, a donné l’exemple. La
Convention de sauvegarde des droits de l’homme détermine des concepts clairs
qui tendent à protéger les libertés individuelles. La CEDH permet aux États démo­
cratiques de déroger à des articles, au nom de l’intérêt supérieur de l’État, et dans
l’observance de règles précises.
À la fin de la discussion du texte de loi, le groupe politique à l’origine de l’amen­
dement affirme sa volonté de ne pas voter le texte de loi et explique ce choix par la
négligence qui a été apportée à la proposition mise lors du vote de l’article premier.
Les atteintes aux libertés des citoyens ne seraient pas totalement prohibées278. Par
l’expression de cette opposition, une certaine fonction tribunitienne s’est exercée.

B - Recherche d’un compromis


dans le cadre des libertés individuelles

En fait, les questions qui n’ont pas trouvé une solution entièrement satisfai­
sante concernent les libertés individuelles. Dans la plupart des cas, un compromis
subtil a été conclu entre le principe d’interdiction279, le régime d’exception280, entre
les libertés et l’ordre public. Cependant, à certaines zones d’intersections fragiles,
le consensus a été établi mais il n’apporte pas de satisfaction intellectuelle pleine
et entière. C’est inévitable. Les compromis ne sont applicables que si l’imperfec­
tion est admise par l’exécutif et le législatif, dans le respect de la légalité. Cette
dernière arbitre de son mieux des intérêts divergents. Aucun texte de loi ne peut
prétendre à la quasi-perfection. Le pragmatisme qui a toujours été de mise en
droit281, mais qui s’impose de plus en plus avec l’emprise croissante du droit éco­
nomique, propose un nouvel enjeu.

276. « D ’autres interdits importants sont inscrits dans le projet de loi. Ils auraient égale­
ment pu figurer dans l’article premier. Vous privilégiez cet aspect là, je le comprends, car il s’agit
d’éléments fondamentaux, mais ils ne sont pas les seuls. », Michel Sapin, JO, Sénat, séance du
25 juin 1991, p. 2071, l re colonne.
277. «L e gouvernement n’estime pas utile d’introduire une distinction entre des interdits
très importants qui figureraient à l ’article 1er et d’autres, moins essentiels, qui seraient mention­
nés aux articles suivants. », Michel Sapin, JO, Sénat, séance du 25 juin 1991, p. 2071, l re colonne.
278. « Vous n’avez pas accepté d’interdire de façon formelle les écoutes téléphoniques liées
à une quelconque appartenance politique, syndicale ou philosophique. », Charles Lederman, JO,
Sénat, séance du 25 juin 1991, p. 2101, l re colonne.
279. L’inviolabilité de la correspondance.
280. La licéité des interceptions dans le respect des procédures.
281. Le pragmatisme est souvent moins prégnant en droit public qu’en droit privé (cf. droit
de la concurrence).
Interceptions et dysfonctionnements 289

La loi de 1991 est-elle adaptée à l’évolution des technologies et des mentali­


tés ? Peut-elle évoluer en prenant en compte la nouvelle donne du droit des télé­
communications ? Le VIe rapport d’activité du CNCIS témoigne de cet intérêt282,
mais la CNCIS ne fait pas les lois. Les autorités publiques devront trancher dans
un contexte en constante mutation.
Le régime des écoutes légales a gagné en précision avec les années. La loi,
au sens que lui donne la CEDH, s’est améliorée. Le souci de préservation de la vie
privée a été réaffirmé tant au niveau international qu’au niveau national.
Cependant, le besoin de sécurité ne cesse de s’affirmer avec l’utilisation rapide
des technologies de télécommunications et l’offre renouvelée de services. Plus que
jamais, le droit, comme technique, s’adapte aux exigences de l’ordre public. Mal­
gré une législation plus favorable aux libertés individuelles, à la protection de la
vie privée, la priorité est donnée à la lutte contre la délinquance et le terrorisme.
L’approche des États européens varie en la matière selon leur culture juridique,
politique, économique.
La France ne référence pas, dans la loi de 1991, la loi de 1978, « Informa­
tique et libertés », la loi de 1990 (LRT) qui traite de la cryptographie, avant les
réformes de 1996, 1999, 2000. Pourtant, la protection des données nominatives
automatisées et la cryptographie sont prises en compte dans les interceptions de
télécommunications.
Le choix du législateur s’explique par la culture juridique française, qui pra­
tique l’étanchéité entre les normes, les branches du droit. Ce courant est récurrent
en matière de doctrine. Il tend néanmoins à se diluer progressivement parce que,
dans les secteurs des télécommunications et de l’informatique, les réflexions s’en­
trecroisent et se complètent. La loi de 1991 est un aboutissement, mais aussi une
première étape dans la prise en compte de la licéité des interceptions nécessaires
aux États et aux sociétés civiles.
Le contrôle possible de la CEDH rappelle que le binôme initial d’équilibre
entre « libertés individuelles et ordre public » demeure au centre de la probléma­
tique des interceptions.

282. VIe R apport d ’a ctivité de la CNCIS, 1997, La Documentation française, 1998


p. 37 à 46.
Conclusion

La situation, au regard de la démocratie et des arrêts de la CEDH, paraît rela­


tivement satisfaisante dans le domaine des interceptions. La loi de 1991 a institué
un régime précis en matière d’interceptions judiciaires et d’interceptions de sécu­
rité. Dans le domaine des écoutes administratives, la CNCIS a permis d’interpré­
ter certaines clauses qui semblaient parfois imprécises. Le travail effectué sur les
motifs1 semble particulièrement utile. Les demandes des services du ministère de
l’Intérieur et du ministère de la Défense, les collaborateurs du Premier ministre,
ont des références solides. Les propositions de la CNCIS ont résolu des problèmes
pratiques ; un contrôle continu, assez fluide, s’exerce sans trop de difficultés.
Les acteurs principaux, écoutés et écoutants, jouent leurs rôles avec convic­
tion. La mise en scène, diligentée par le législateur, l’autorité réglementaire, le Pre­
mier ministre, le juge d’instruction, est souple, facile à respecter. Le principe
d’inviolabilité de la correspondance a été réaffirmé2.
La vie privée est assez bien protégée au sein de l’Union européenne et la fonc­
tion de sécurité est assumée par l’État français. Certes, la vie privée ne bénéficie
pas d’une protection absolue, ce qui s’explique par des raisons économiques et par
des raisons tenant à l’intérêt public.
La rationalité économique remet en cause les concepts traditionnels exposés
dans l’introduction. Le champ de la vie privée est une source potentielle de pro­
fits substantiels3. Certes, ce fut toujours le cas avec le droit à l’image4. Les per­
sonnes notoirement connues ou parfois inconnues, mais sorties de l’anonymat à
l’occasion d’un événement publiquement médiatisable, peuvent intenter une action

1. La CNCIS a défini les motifs.


2. Article 1 de la loi de 1991.
3. Avec l ’aide du marketing. Cf. Droit des marques. V a n B u n n e n , « La protection des
marques de haute renommée, dans le droit interne des pays de la CEE », Rapport du VIIe congrès
international de droit comparé, 1966 ; Gérard D a s s a s , « Conditions et effet de la notoriété, le
nouveau droit des marques en France », colloque du 3-4 juin 1991.
4. Chaque personne dispose d’un droit à l’image. Elle peut refuser d’être photographiée,
filmée, et s’opposer à la diffusion de photographies ou de films la concernant. Cf. sur l’Internet,
Estelle Lefébure, TGI, Paris, référé août 1998. La responsabilité du fournisseur d’hébergement
a été retenue. Des photographies du mannequin avaient été diffusées sans son accord.
292 Les écoutes téléphoniques

en référé, pour protéger leur vie privée mais, pour la presse5, les amendes à payer
font partie des frais fixes. Le nombre des personnes concernées est limité. La noto­
riété, qui amène certains commerçants à tenter de déposer des marques sans l’ac­
cord des intéressés6, ou à exploiter les faits et gestes d’une personnalité, est
généralement limitée dans le temps7. Seuls, les mythes sont destinés à perdurer
plus longtemps8.
En revanche, les flux informatisés de données, implicitement concernées par la
loi sur les interceptions de télécommunications, s’intéressent à tous les citoyens.
Chaque personne physique est au moins dotée d’un identifiant à portée nationale et
d’un compte bancaire. A travers le suivi des comptes bancaires, et notamment l’uti­
lisation des cartes bancaires, le parcours de chaque individu est analysé avec plus de
minutie que si une officine privée s’était chargée d’une filature. Les directives euro­
péennes de 19959 et de 199710 cherchent à protéger les données nominatives et, au-
delà, la vie privée. Le bilan n’est pas toujours en adéquation avec les exigences
normatives. En France, de nombreux responsables d’entreprises négligeaient de se
soumettre aux obligations d’autorisations et de déclarations prévues par l’ancienne
loi pour faire l’économie de frais de gestion, malgré les sanctions pénales prévues,
mais peu appliquées. Les cessions de fichiers informatisés de données nominatives
participent aux échanges sur les marchés nationaux et internationaux. Les détour­
nements de finalités sont interdites11 et cela inquiète fort les commerçants des divers
pays. C’est en effet par le détournement des finalités que les commerçants parvien­
nent à obtenir des informations précieuses sur leurs cibles et à leur adresser des ren­
seignements qui ne sont pas perçus comme agressifs ou inutiles. La prohibition des
détournements de finalités, indispensable à la sphère privée, est considérée par cer­
tains comme une entrave à la concurrence et au commerce.
Si la vie privée est quelque peu battue en brèche par la rationalité économique
libérale, elle est prise en compte par le développement continuel du droit huma­
nitaire. Ce dernier sujet est d’ailleurs considéré comme porteur puisqu’il est lar­
gement exploité par l’audiovisuel12. De nouvelles conventions ont été adoptées
récemment sur les droits des enfants13, sur le droit d’intervention14, en cas de géno-

5. La presse écrite, radiodiffusée, télévisée, multimédia.


6. Cf. dans les pays anglo-saxons, la marque notoire de réputation internationale peut être
protégée, même sans dépôt et usage. PIBD, 1982, II, 4, n° 293.
7. Les produits sont de plus en plus rapidement obsolètes, que le support soit une personne
ou une chose.
8. Exploitation des mythes, exemple : Marylin Monroe, Diana Spencer (intérêts privés),
Ernesto « Che » Guevara à Cuba (intérêts privé et public : décollage de l ’industrie touristique
cubaine).
9. Directive n° 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995.
10. Directive n° 97/66/CE du 15 décembre 1997, concernant les traitements des données à
caractère personnel et la protection de la vie privée dans le secteur des télécommunications.
11. Art. 6 b de la directive de décembre 1995.
12. Missions médicales et caritatives dans des pays en voie de développement.
13. La Convention relative aux droits de l’enfant du 20 novembre 1988 est entrée en vigueur
en février 1991. Elle comprend un comité des droits de l ’enfant (article 43 de la Convention),
assure la protection et la promotion des droits des enfants. Elle reçoit des informations des ONG.
14. En France, le crime contre l ’humanité est invoqué contre les crimes commis pendant
la Seconde Guerre mondiale. Cette restriction pourrait être revue.
Conclusion 293

eide ou de crime contre l’humanité. Certains de ces textes qui tendent à réconci­
lier le collectif (les communautés) et l’individuel ne s’appliquent pas à la vie pri­
vée. D’autres, au contraire, cherchent à élargir le champ d’application du concept
de vie privée, par exemple au profit des enfants.
Les écoutes téléphoniques, quand elles sont redoutées par l’opinion publique15,
concernent davantage des personnalités sensibles16 que des citoyens sans implica­
tion dans la vie publique.
Si les salariés continuent à redouter les interceptions professionnelles et la
vidéosurveillance, la vie privée est assez bien sauvegardée. Si une interception
capte des conversations privées17, ces dernières ne peuvent pas être utilisées par
l’employeur. Ce dernier est tout au plus autorisé à exiger du salarié le rembourse­
ment de ses conversations téléphoniques privées18.
Les écoutes judiciaires sont rarement contraires au droit. Tout au plus est-il
permis de se demander si l’écoute téléphonique est toujours l’ultime moyen auquel
recourt le juge d’instruction afin de faire apparaître la vérité. Si la Chambre
d’accusation est très précise sur les circonstances où les lignes d’avocat sont sus­
ceptibles d’être écoutées, elle n’a pas le pouvoir d’apprécier la décision du juge
d’instruction à l’encontre d’une personne mise en examen, et encourant deux ans
d’emprisonnement.
La vie privée, dans le domaine des écoutes de sécurité, semble mieux garan­
tie à la fin du X X e siècle que dans les années 1980. La fixation des règles par la
voie législative a empêché certaines dérives. De nombreux scandales révélés par
la presse, et qui ont, selon la CNCIS, éloigné la société civile de la classe poli­
tique, trouvent leur origine dans un contexte où la loi n’existait pas. C’est lorsque
la loi ou les tribunaux ne peuvent pas intervenir que les risques d’atteinte à la vie
privée sont les plus grands. La vie privée encourt peut-être moins de dangers
qu’avant la loi de 1991. La CEDH continue à jouer un rôle éminent en matière de
libertés individuelles : elle précise quelles clauses des nouvelles normes sont en
contradiction avec la Convention européenne des droits de l’homme. Ainsi, l’ar­
rêt Valenzuela Contreras c/Espagne conclut-il que le droit interne espagnol19 n’as­
sure pas la prévisibilité de la loi et viole l’article 8 de la Convention.
Quant à la sécurité, elle est toujours efficace, mais doit s’adapter aux
contraintes techniques. Cela implique des investissements plus ou moins lourds.
Les interceptions permettent à l’État de lutter contre le terrorisme, voire contre
la délinquance et le crime organisé20. Les moyens de procéder à des écoutes de
mobiles ont été rapidement trouvés. Les recherches aboutissent dans le domaine
des satellites et dans d’autres secteurs. La collaboration instituée entre les profes­
sionnels et l’État commence à porter ses fruits. La sécurité est, de façon récurrente,
une préoccupation majeure, non seulement pour l’État, mais pour les acteurs pri­

15. Il s’agit des écoutes de sécurité.


16. Hommes politiques, journalistes.
17. Cour de cassation, Ch. crim., 16 janvier 1990.
18. Cf. écoutes de l’Élysée. Écoutes pratiquées sous le sceau du secret de la Défense.
19. CEDH. Affaire Valenzuela Contreras c/Espagne, 20 juillet 1998.
20. La mafia continue cependant à sévir. Cf. Serge L e D o r a n et P hil ippe R o s e , Cyber
mafias, Denoël, coll. « Documents Actualité », 1998.
294 Les écoutes téléphoniques

vés. Les directives sur les traitements informatisées de données nominatives insis­
tent sur la sécurité21 ; en droit de la consommation, le non-professionnel profane
peut exiger la sécurité dans de nombreux secteurs et pas seulement dans les
domaines habituels : santé, médicaments22, denrées alimentaires périssables23,
hygiène. Les agences de voyages ont été condamnées24 parce qu’elles n’ont pas
assuré une sécurité maximale à leurs clients. Elles en ont d’ailleurs tiré les leçons.
Dès qu’une révolution menace, dès qu’une catastrophe naturelle s’annonce, les
agences prennent leurs précautions, annulent le programme ou une partie du pro­
gramme. Quant à la publicité, qui est l’apanage du commerçant, elle est soumise
à de sévères limitations en la matière. Avec les années, la réglementation a pro­
hibé ou encadré la publicité dans les secteurs des armes à feu, des médicaments
sur prescription médicale25, de l’alcool26, du tabac.
La sécurité est d’ailleurs devenue un argument de vente. Les enquêtes ont
démontré que la recherche de sécurité à titre onéreux est exploitable. La prise de
conscience des dangers de la pollution par voie aérienne, maritime, a amené la
Commission européenne à adopter des directives. Le caractère transgénique de
certains composants doit être signalé.
La mode de la nourriture biologique, des boissons minérales, s’explique en
partie par une quête de la sécurité. Les constructeurs automobiles ont orienté cer­
taines de leurs campagnes sur de nouvelles mesures, avec succès et pertinence. Le
citoyen occidental instruit, dans un contexte où l’insécurité devient une constante
de son existence27, est en quête d’une sécurité perdue, bien rare et précieux.
Quant à l’intérêt public, il continue à assumer sa mission sous la responsabi­
lité du Premier ministre auquel est rattaché le SCSSI28. Les écoutes téléphoniques,
les interceptions, permettent de protéger l’État contre des dangers tangibles. Après
un premier temps d’adaptation difficile, la stabilité des règles législatives a consti­
tué une bonne base de travail.
Cependant, les interceptions recourent de plus en plus à la cryptographie.
Cette dernière est déjà usitée pour la circulation de l’information entre le GIC et
l’organisme de contrôle. La plupart des données sont cryptées. L’évolution juri­
dique va dans ce sens. L’utilisation de la cryptographie est libéralisée29. Il est pro­
bable que la taille des clefs sera toujours plus élevée, et qu’une deuxième
« libéralisation » (après celle de 1999) permettra en France le recours systématique
à la cryptographie. Si certains contrats d’assurances américains, dans les domaines

21. Article 17 de la directive du 24 octobre 1995. Article 4 de la directive du 15 décembre


1997.
22. Loi du 18 janvier 1994. Article L.551 et s. du code de la santé publique.
23. Article 11 de la loi du 1er août 1995, article 214-1 du code de l’alimentation.
24. Cf. article 223-1 du code pénal : mise en danger des personnes. D. G u é d o n , INC hebdo,
n° 910, 7 juillet 1995.
25. La publicité auprès du public est interdite pour les médicaments soumis à prescription
médicale.
26. Loi Évin du 10 janvier 1991, article L.17 à L.21 du code des débits de boisson.
27. Crainte du chômage : licenciements économiques collectifs importants et petits licen­
ciements économiques. Incertitude quant à la couverture des risques en matière de santé, sur les
régimes de retraite (répartition/assurance).
28. Service central de la sécurité des systèmes d’informations.
29. Décrets de 1999 et loi de l’an 2000.
Conclusion 295

des télécommunications, de l’informatique, du multimédia, prévoient une garan­


tie de cryptographie, il est probable que cette exigence gagnera le continent euro­
péen, d’autant que de nombreuses clauses de conventions de télécommunications,
d’informatique, de bureautique, de fournisseurs d’hébergements, sont des clauses
types préétablies. La plupart des fournisseurs et des prestataires incluent dans leurs
contrats des clauses exonératoires de responsabilité. S’ils le pouvaient, les presta­
taires, les fournisseurs, s’exonéreraient de toute responsabilité. Comme cela n’est
pas possible, ils exigent de leurs clients l’instauration de nombreuses garanties.
Dans le cas de l’État français, selon une opinion quasi unanime qui s’est expri­
mée lors du débat sur le commerce électronique30, la cryptographie ne sera plus
seulement pour l’État français une prestation ou un moyen que des personnes pri­
vées fournissent, importent ou exportent, mais aussi un instrument qui sera mis au
service de l’intérêt supérieur de l’État. Dans ce cas de figure, les logiciels de cryp­
tographie, qui sont vite dépassés, se multiplieront, deviendront rapidement obso­
lètes, et une poursuite entre les délinquants et l’État s’engagera dans la maîtrise
de prestations de cryptographie de plus en plus sophistiquées. Le processus n’est
pas prêt de s’arrêter. Il se combine avec la recherche de procédés d’interceptions
de plus en plus fiables dans des secteurs plus traditionnels, comme ceux des écoutes
téléphoniques. Les services avancés de téléphonie31, l’internet, sont l’enjeu d’une
bataille où l’État, d’un côté, les criminels de l’autre, font appel aux meilleures
expertises. La recherche appliquée dans le domaine des écoutes téléphoniques, des
interceptions en général, n’est sans doute pas prête de disparaître du budget de
l’État et des délinquants.
Une évolution est cependant prévisible chez les acteurs et dans leurs rapports.
Si aucune certitude ne peut être établie quant à l’aboutissement de l’évolution, les
contours de la problématique apparaissent clairement. Dans le marché mondialisé
globalisé, les matériels d’interceptions seront de plus en plus difficiles à maîtriser.
L’attitude de l’intercepté peut en être affecté. Les États-Unis, quand ils défen­
dent une relative liberté d’entreprendre en matière de flux informatisés de don­
nées nominatives, alors même que la sphère privée est atteinte par la diffusion, la
vente de fichiers détournés de leurs finalités, arguent de ce que le comportement
des agents économiques n’est plus celui qu’a décrit Friedrich List32. Si les socié­
tés recherchent depuis longtemps la limitation des pertes et la réalisation, voire
l’accroissement des bénéfices, le consommateur n’est plus un profane qui s’aven­
ture dans la jungle avec la crainte de se perdre et de ne plus se retrouver. Le droit
de la consommation a, non seulement introduit des mesures de protection pour le
non-professionnel, mais a hâté un processus de maturation. Le consommateur
n’est plus seulement « conditionné » ou informé par la publicité, le marketing, il
est de plus en plus apte à s’autoinformer grâce à une intelligente compréhension
des circuits micro-économiques. Il a été aidé dans cette mutation, dans ce pas­
sage métaphorique, mais aussi réel, de la passivité à la réactivité, par les organi­

30. Rapport Francis Lorentz, 1997. Rapport du Conseil d’État, 1998.


31. Cf. article L.35-5 de la loi du 26 juillet 1996. Les services annexés de téléphonie vocale
peuvent être développés par d’autres opérateurs que France Télécom.
3 2. Friedrich L ist , Le Système national d ’économie politique, Gallimard, Livre de Poche,
1998.
296 Les écoutes téléphoniques

sations de consommateurs, qui ne sont pas puissantes en France, mais apportent


leur appui à leurs adhérents et se portent fréquemment partie civile dans des pro­
cès concernant le monde des télécommunications33. Le consommateur est capable
de discernement, même s’il ne possède pas toutes les informations du cocontrac-
tant.
Le consommateur, dans le système des échanges de biens et de services infor­
mationnels, n’est-il pas devenu le proconsommateur34 envisagé il y a quelques
années ? En effet, les entrepreneurs qui cèdent aux États-Unis des fichiers infor­
matisés de flux de données font remarquer que le client bénéficie du processus,
que mieux il est connu par les prestataires et fournisseurs potentiels, et mieux ses
besoins seront pris en compte. Avec l’interdiction du détournement de finalité35,
l’aléa devient fréquent, les entrepreneurs et les proconsommateurs (ou prosom-
mateurs) risquent les uns et les autres de perdre de l’argent, les uns en transmet­
tant des informations inutiles à leurs clients de moins en moins influençables, les
autres en ne disposant pas des renseignements suffisants pour accéder à la maîtrise
des besoins.
Ce schéma existe-t-il vraiment ? Sans doute renvoie-t-il à une image qui n’est
pas dénuée de fondement. Les enquêtes et le langage comportemental ne sont pas
assez précis pour déterminer si l’ère du proconsommateur est advenue aux États-
Unis.
Remarquons que cette absence de certitude a une valeur pour l’étude. En effet,
le proconsommateur ne perçoit pas la protection de la vie privée de la même façon
que le consommateur traditionnel. Le proconsommateur n’est plus l’individu36, la
personne soumise à la protection humanitaire. Il est avant tout un acteur écono­
mique ; en tant que tel, il se désintéresse probablement de la sphère privée tradi­
tionnelle dont le concept serait infléchi par l’apparition d’un proconsommateur
quasi universel dans le monde occidental.
Même s’il convient ne pas perdre de vue un relatif infléchissement, l’individu
reste toujours attaché à la vie privée et à la sphère privée. Les entrepreneurs amé­
ricains, bien qu’ils insistent, en matière de cryptographie, sur la rationalité écono­
mique induite par la libéralisation, n’en font pas moins chorus avec des associations
de défense de la vie privée, qui invoquent le respect de la Constitution37.
Les interceptions téléphoniques n’obéissent pas à la même logique que les
interceptions de télématique. La plupart des conversations ont, soit un caractère
professionnel, soit un caractère privé38, soit un caractère mixte — professionnel et

33. Cf. C.A. et Cour de cassation/M.S.Z. c/UFC. Un commerçant avait mis en vente des
terminaux sans agrément de conformité aux exigences essentielles. Les consommateurs étaient-
ils complices ? L’UFC a esté en justice, faisant valoir que les acheteurs n’avaient pas été préve­
nus de la situation (illégale). Le commerçant ne put prouver qu’il avait mis en garde ses clients.
Ces derniers furent relaxés. L’UFC, admise à porter plainte, reçut un franc symbolique de dom-
mages-intérêts.
34. Cf. Alwin Toffler.
35 Le détournement de finalité a lieu, malgré l ’interdiction (avec exceptions) des directives
de l’Union européenne.
36. Individu : « Personne considérée isolément par rapport à une collectivité ».
37. Le respect de la vie privée est un principe constitutionnel aux États-Unis.
38. Paroles sur des sujets non professionnels.
Conclusion 291

privé39. Il est rare que soient enregistrées des opérations relevant du démarchage
à domicile. Il n’y aurait de toute façon aucune corrélation entre le démarchage et
l’écoute40.
L’acteur écouté, même si son approche de la vie privée n’est plus identique
à celle des années 1960, s’il fantasme sur un Big Brother doté d’une rationalité et
d’une omniscience économique, n’en souhaite pas moins la préservation de son
intimité. Les chiffres connus n’indiquent aucun fléchissement : il existerait même
une augmentation sensible des dépôts de plaintes sur la base des articles 421-3 et
suivants du code pénal.
Quant aux « écoutants », ils sont, eux aussi, obligés de tenir compte du mar­
ché. Le caractère secret de leur activité est mis en cause par la multiplication de
matériels susceptibles de procéder à des interceptions. C’est la raison pour laquelle
les professionnels et les autorités publiques poursuivent une concertation vigilante.
Cette collaboration, quasi institutionnalisée, est nécessaire. Les opérateurs ne peu­
vent pas obtenir d’autorisation, de licence41 s’ils ne s’assujettissent pas aux obliga­
tions prévues dans le cahier des charges. Ce dernier n’est pas flexible et lie les
opérateurs42.
La spéculation n’est plus ignorée. Les représentants de l’ordre public sont
obligés de coopérer avec les industriels, et sont tenus de prendre en compte le sur­
coût supporté par les opérateurs et les fournisseurs. Le droit commercial trouve sa
place dans le domaine des écoutes.
Le marché, s’il s’intéresse aux interceptions, ne dénature pas le rôle originel
dévolu aux acteurs écoutés et écoutants. L’équilibre instauré entre les deux prin­
cipaux acteurs est effectif. L’acteur marché reste au second plan, mais il est bien
installé sur la scène et les écoutés/écoutants ne peuvent ignorer sa présence. Leur
propre relation est en partie conditionnée par les modifications apportées au jeu
du marché. Celui-ci est loin d’être négligeable, même dans le contexte de l’hu­
manitarisme et de l’intérêt général. Un autre élément est pris en considération dans
le rapport écoutés/écoutants : il s’agit de l’État.
Certes, la vie privée n’entretient pas de relation directe avec la collectivité
publique43. La sphère privée s’est associée à l’individualisme. Elle s’insère dans
tous les systèmes organisationnels. En revanche, l’intérêt supérieur de l’État peut
l’emporter sur les considérations de vie privée, sous certaines conditions qui ont

39. C’est souvent le cas : les correspondants, quand ils se connaissent, ont une conversa­
tion professionnelle, mais, par civilité, abordent la sphère privée de l ’appelé pour lui signifier
qu’il est perçu comme une personne privée.
40. Les chiffres sont fragmentaires ; le ministre de la Justice ne communique pas de sta­
tistiques complètes.
41 Directive n° 97/13 du Parlement européen et du Conseil du 10 avril 1997. L’article L.33-
1 de la loi du 26 juillet 1996 sur les réseaux ouverts au public mentionne les cahiers des charges
adjoints aux autorisations. Il en est de même pour le L.34-1 (services téléphoniques ouverts au
public).
42. Si les obligations du cahier des charges ne sont pas respectées, l ’autorisation, la licence,
peuvent être, après mise en demeure, soit suspendues, soit retirées. L’ART joue un rôle déter­
minant dans les modalités de contrôle.
43. Sur les collectivités publiques, Cf. Louis C o n st a n s , Le Dualisme de la personne morale
administrative en droit français, Dalloz, 1966.
298 Les écoutes téléphoniques

été précisées par la CEDH et par les lois des divers pays membres de l’Union
européenne.
L’autorité publique et l’État sont donc les supports cadres des interceptions
judiciaires, et, surtout, des interceptions de sécurité. Dans le même temps, l’Union
européenne se préoccupe des interceptions de télécommunications, par le biais de
ses résolutions relatives à l’interception légale des télécommunications44.
Le Conseil établit un constat : les personnes physiques ont droit au respect de
la vie privée. Ce dernier induit des problèmes spécifiques, en raison des progrès
technologiques. Il convient de surmonter les difficultés au regard du droit huma­
nitaire, et de la protection des données nominatives à caractère personnel.
Les dispositions qui autorisent les États membres à opérer une interception
légale des télécommunications constituent un condensé des principaux besoins des
autorités publiques en matière d’interception légale. Une coopération doit être ins­
tituée dans les divers pays de l’Union européenne entre les ministres intéressés.
En annexe, le Conseil établit une charte des obligations dévolues aux opérateurs,
aux autorités publiques. Les opérateurs de réseaux ou les fournisseurs de services
sont tenus de transmettre les données afférentes à l’appel. Le format de transmis­
sion est disponible45. Le sujet de l’interception ne remarquera pas de modification
dans la prestation du service ciblé46. Il est interdit aux opérateurs de divulguer les
informations sur les méthodes d’interception. Les autorités peuvent demander aux
opérateurs qu’ils tiennent un registre protégé des mesures d’interceptions.
Les autorités publiques demandent aux opérateurs de leur garantir des infor­
mations sur :
- l’identité du sujet de l’interception47,
- les informations afférentes aux services et aux caractéristiques du système
de télécommunication utilisé par le sujet de l’interception48,
- des informations sur les paramètres techniques de la transmission.
Pendant l’interception, sur demande des autorités habilitées, les opérateurs
sont susceptibles de vérifier que les communications reçues au point d’intercep­
tion sont les communications associées au service ciblé49. Ils sont capables de
mettre en œuvre des interceptions simultanées. Les délais sont rapides50.
Quant aux autorités publiques, elles doivent empêcher toute utilisation non
autorisée ou abusive, sauvegarder les informations concernant l’interception51. Si

44. Résolution du Conseil du 17 janvier 1995 relative à l’interception légale des télécom­
munications (96/C 329/01) et résolution de 1999.
45. L’accord sur le format se fait par pays.
46. Sur ce chapitre, l ’échec est patent. La CNCIS a révélé que certaines personnes sont
quasi certaines d’être écoutées, et que leur suspicion n’est pas un fantasme. Cf. IVe Rapport d ’ac­
tivité du CNCIS, 1995, La Documentation française, 1996, p. 24.
47. Le numéro du service, les autres signes distinctifs. Point 6 de l’annexe de la Résolu­
tion du 17 janvier 1995.
48. Fournies par les opérateurs de réseaux ou les fournisseurs de services.
49. Le type d’information et/ou d’ordre requis dépend des pratiques admises dans chaque
État. Point 7 de l’annexe à la Résolution du 17 janvier 1995.
50. Dans les cas d’urgence, les temps de délais sont réduits à quelques heures ou à quelques
minutes.
51. La conception et la mise en œuvre des interceptions sont conformes aux dispositions
légales.
Conclusion 299

l’Union européenne fixe, après le Conseil de l’Europe, les règles en matière d’in­
terceptions légales, elle ne prévoit pas d’autre support que les autorités publiques
de l’État-nation. Cependant, l’accélération des progrès technologiques induit une
dilution relative des prérogatives étatiques. Le réseau des réseaux (l’intemet) ne
connaît pas de frontières.
A l’origine du traité de Rome, on trouvait un idéal fédéraliste52. Ce dernier a
longtemps été abandonné, au profit d’une communauté d’États indépendants liés
entre eux par des intérêts économiques que le Conseil et la Commission se sont
efforcés de rendre convergents53.
Au début du XXIe siècle, la perspective des États-Unis d’Europe est d’actualité.
Des abandons de souveraineté ont été constatés dans des secteurs aussi sensibles que
la banque, la monnaie. Une construction fédérale est souhaitée par certains chefs d’É-
tats et des membres de la classe économique/politique dirigeante. Les accords de
Maastricht, les traités de Schengen, d’Amsterdam, ont jeté les bases d’un tel édifice.
Si les États-Unis d’Europe étaient créés, les interceptions de télécommunications
pourraient relever soit de la compétence des États, soit de la compétence fédérale, soit
de la double compétence. Les États-Unis d’Amérique ont choisi l’option fédérale.
Pour l’instant, et même si les États-Unis d’Europe deviennent une réalité, les
différences entre les autorités juridictionnelles, les autorités administratives, sont
trop importantes pour qu’il puisse être envisagé, à court terme, un espace juridique
européen dans ce domaine54.
Les interceptions téléphoniques sont pratiquées au niveau régional55. Le prin­
cipe de subsidiarité est actuellement de règle. Il est menacé d’obsolescence par les
nouvelles technologies. Il est probable que, sans être remis en cause, il fera l’ob­
jet d’une collaboration institutionnalisée entre les personnalités habilitées et les
services concernés en matière d’interceptions.
Le concept de respect de la vie privée se ménage, lui aussi, des accommode­
ments, avec, d’une part, les normes prééxistantes, d’autre part, les nouvelles tech­
nologies qui, mal maîtrisées, menacent la transparence des faits et des gestes
individuels. Une évolution en matière d’interceptions par voie de télécommunica­
tions est inévitable et dépend de multiples facteurs : le marché, le droit applicable,
la structure légale habilitée à sanctionner les interceptions illicites et à pratiquer
les interceptions légales. Cette évolution a un caractère à la fois dynamique et aléa­
toire. La jurisprudence et la doctrine sont toutes prêtes à rebondir sur un terrain
intellectuellement riche et prometteur. Elles continuent à rechercher un difficile
compromis entre libertés individuelles, sphère privée et ordre public, dans le cadre
d’un marché qui, à travers l’enjeu des outils matériels et des intermédiaires opé­
rateurs, est désormais entendu et pris en compte par l’État.

52. Sur les initiateurs du traité de Rome, cf. Raymond P o id e v in , Robert Schuman, Beau-
chesne, 1988 ; René L eje u n e , Robert Schuman, une âme pour l ’Europe, Saint-Paul, 1986 ; Max
K o hnstam m , Jean Monnet ou le pouvoir de l ’imagination, Centre de recherches européennes, 1982.
53. Dans le secteur de l’agriculture, des produits (CEE), puis des services (CEE, puis Union
européenne).
54. Les cultures juridiques nationales correspondent à des historicités marquées et diversi­
fiées.
55. C’est-à-dire national.
Bibliographie

OUVRAGES JURIDIQUES

A c q u a v iv a (J.-C.), Droit constitutionnel et institutions politiques, 2e édition, Paris,


Dunod, 1994.
A r d a n t (P.), Droit constitutionnel et institutions politiques, 7e éd., Paris, LGDJ,
1994.
A u b r y (C.), Droit civil français, 8e éd., Paris, Librairies techniques, 1989.
B a r t h é l é m y (J.), D u e z (P.), Traité de droit constitutionnel, Paris, Economica,
1981.
B e a u (F.), Renseignement et société de l ’information, Fondation pour les études
de la défense, Paris, La Documentation française, 1997.
B e n s o u s s a n (A.), Le Droit des télécommunications, Paris, Hermès, 1996.
B e n s o u s s a n (A.), Informatique et télécommunications, Paris, Editions Francis
Lefebvre, 1997.
B e r g e r (V.), Jurisprudence de la CEDH, Paris, Sirey, 1996.
B o u g e r o n (R.), Infraction de la compétence du Tribunal d ’instance statuant en
matière pénale, Meaux, chez l’auteur, 1991.
B r a c o n n i e r (S.), Jurisprudence de la CEDH et du droit administratiffrançais,
Bruxelles, Bruylant, 1997.
B r u n e t e a u x (P.), Maintenir l ’ordre : les transformations de la violence d ’État en
régime démocratique, Paris, Presses de la FNSP, 1996.
B u r d e a u (G.), Droit constitutionnel, 21e éd., Paris, LGDJ, 1988.
C a b a n n e (J.-C.), Introduction à l ’étude du droit constitutionnel et de la science
politique, Toulouse, Privât, 1981.
C a d a r t (J.), Institutions politiques et droit constitutionnel, 3e éd., Paris, Econo­
mica, 1996.
C a d o u x (C.), Droit constitutionnel et institutions politiques, 4e éd., Paris, Cujas,
1995.
C a d o u x (C.), Théorie générale des institutions politiques, Paris, Cujas, 1980.
C a r b o n n i e r (J.), Droit et passion du droit sous la Ve République, Paris, Flam­
marion, 1996.
C a r b o n n i e r (J.), Droit civil, 23e éd., Paris, PUF, 1995.
C a r b o n n i e r (J.), Flexible droit, Paris, LGDJ, 1995.
302 Les écoutes téléphoniques

C a r b o n n ie r (J.), Sociologie juridique, Paris, PUF, 1994.


C arrot (G.), Le Maintien de l ’ordre en France au XXe siècle, Paris, H. Veyrier,
1990.
C a r t u y v e l s (Y.), D ’où vient le code pénal ?, Bruxelles, De Boeck Université, 1996.
C h a v i l d a n (P.-H.), Droit constitutionnel, institutions et régimes politiques, Paris,
Nathan, 1986.
C h a n t e b o u t (B.), Droit constitutionnel et science politique, 7e éd., Paris, Armand
Colin, 1986.
C h a v a n n e (A.) et B u r s t (J.-J.), Droit de la propriété intellectuelle, Paris, Dalloz,
1993.
C h e v a l l i e r (J.), Désordres, Paris, PUF, 1997.
C o i c a u d (J.-M.), Légitimité et politique, contribution à l ’étude du droit et de la
responsabilité, Paris, PUF, 1991.
C o n t e (P.) et M a i s t r e d u C h a m b o n (P.), Procédure pénale, Paris, Masson-Armand
Colin 1995.
C o n s t a n s (L.), Le Dualisme de la personne morale administrative en droit fran­
çais, Paris, Dalloz, 1966.
C o r n u (G.), Vocabulaire juridique, Association Henri Capitant, Paris, PUF, 1987.
C o s t a (J.-R), Le Conseil d ’Etat dans la société contemporaine, Paris, Economica,
1993.
C u b e r t a f o n d (A.), Le Pouvoir, la Politique et l’État en France, Paris, Hachette, 1993.
D a n t i - J u a n (M.), L ’Égalité en droit pénal, Paris, Cujas, 1987.
D e b b b a s c h (Ch.), Droit constitutionnel et institutions publiques, 3e éd., Paris, Éco-
nomica, 1990.
D e c o o p m a n (N.), La Commission des opérations de Bourse et le droit des Sociétés,
Paris, Economica, 1980.
D e k e u w e r - D e f o s s e z (M.), Droit bancaire, Paris, Memento Dalloz, 1994.
D e l m a s - M a r t y (M.), sous la direction de, Procès pénal et droits de l ’homme,
Paris, PUF, 1992.
D e l m a s - M a r t y ( M .) , La Mise en état des affaires pénales, Paris, La Documenta­
tion française, 1991.
D e l m a s - M a r t y (M.), Le Flou du droit du code pénal aux droits de l ’homme, Paris,
PUF, 1980.
D e l m a s - M a r t y ( M .) e t T e i t g e n - C o l l y ( C .) , Punir sans juger : de la répression
administrative au droit administratif pénal, Paris, Economica, 1992.
D e n q u i n ( J .- M .) , La Genèse de la Ve République, Paris, PUF, 1 9 8 8 .
D o u c e t (J.-P), La Protection pénale de la personne humaine, Liège, Université
de Liège, 1979.
D u b o u r g - L a v r o f f (S.), Le Pouvoir normatif des ministres en Grande-Bretagne,
Paris, Litec, 1990.
F e l l o u x (R.), Le Problème du domaine public : évolution et solutions actuelles,
Paris, Dalloz, 1932.
F o n t a i n e (M.), C a v a l e r i e (R.), H a s s e n f o r d e r (J. A.), Dictionnaire de droit, Paris,
Foucher, 1998.
F r a n g i (M.), Constitution et droit privé : les droits individuels et les droits éco­
nomiques, Paris, Economica, 1992.
F r a y s s i n e t (J.), Informatique, fichiers et libertés, Paris, Lictec, 1992.
Bibliographie 303

G a tto (D.) et T h o n i g (J.-C.), La Sécurité publique à l ’épreuve du terrain, Paris,


L’Harmattan, 1993.
G e o r g e l (J.), Les Libertés de communication : contrôle d ’identité, écoutes télé­
phoniques, vidéo surveillance, Paris, Dalloz, 1996.
G h e s t i n (J.) et C o u r b e a u x (G.), Traité de droit civil, Paris, LGDJ, 1990.
G o n z a l v e z ( F .), La réalité du mensonge : de saint-Augustin aux modifications
apportées à sa sanction par le code pénal, préface de Gaétan Di Marino, Paris,
Économica, 1996.
H a r t m a n n (C.), Commentaires du nouveau code pénal, La Baule, Éd. La Baule,
1995.
H e b r a u d (V . P.), La Part de la loi et du décret dans la réforme de la loi et du décret,
Paris, Berger-Leuvrault, 1990.
H u e t (A.) et K o e r i n g - J o u l i n (R.), Droit pénal international, Paris, PUF, 1994.
J e a n d i d i e r (W.), Droit pénal général, Paris, Montchrestien, 1991.
J e a n d i d i e r (W.) et B e l o t (J .), Les Grandes décisions de la jurisprudence, Mont­
réal, Thémis, 1986.
K a y s e r (P.), La Protection de la vie privée, Paris, Économica, 1998.
—, La Protection du secret de la vie privée, Paris, Économica, 1984.
L a n z a (A.), L ’Expression constitutionnelle de l ’administration française, Paris,
LGDJ, 1984.
L a r g u i e r (J.), Le Droit pénal, 7e éd., Paris, PUF, 1981.
L a R o s a (A.-M.), Dictionnaire du droit international pénal, Paris, PUF 1998.
L a v e n u e (J .-J .), Dictionnaire de la vie politique et du droit constitutionnel améri­
cain, Paris, L’Harmattan, 1995.
L e f o r t (F.), La France et son droit : la constitution de la liberté, Paris, Les Belles
Lettres, 1991.
L e G u n e h e c (F.), Le Nouveau Droit pénal, Paris, Économica, 1995.
L e r o y (P.), Les Régimes politiques des États libéraux, Grenoble, Presses univer­
sitaires de Grenoble, 1992.
Le S t a n c (C.), L ’Acte de contrefaçon de brevet d ’invention, Paris, Litec, 1977.
L e v a s s e u r (G.), C h a v a n n e (A.), M o n t r e u i l (J.) et B o u l o c (B.), Droit pénal et
procédure pénale, Paris, Sirey, 1999.
L u c h a i r e (F.), La Protection constitutionnelle des droits et des libertés, Paris, Éco­
nomica, 1997.
L y o n - C a e n (G.), Les Libertés publiques et l ’emploi, Paris, La Documentation fran­
çaise, 1992.
M a r g u e n a u d (J.-P), La CEDH, Paris, Dalloz, 1996.
M a r i n (B.), La Déclaration obligatoire des fichiers des banques de données nomi­
natives, Paris, Hermès, 1993.
M a u s (D.), s o u s la direction de, Les Grands textes de la pratique institution­
nelle de la Ve République, Paris, 5e éd., Paris, La Documentation française,
1990.
M e r l e (R.) et V i t u (A.), Traité de droit criminel, 6e éd., Paris, Cujas, 1988.
M o d e r n e (F .), Sanctions administratives et justice constitutionnelle : contribution
à l ’étude du jus puniendi de l ’État dans les démocraties contemporaines, Paris,
Économica, 1993.
M o r e a u (J.), La Responsabilité administrative, Paris, PUF, 1986.
304 Les écoutes téléphoniques

N ic o la s N e ls o n (D.), La Coopération juridique internationale des démocraties


occidentales en matière de lutte contre le terrorisme, Paris, L’Harmattan, 1987.
P l i a k o s ( A . ) , Les Droits de la défense et le droit communautaire de la concur­
rence, Bruxelles, Bruylant, 1989.
P r a d e l (J.), Le Droit pénal comparé, Paris, Dalloz, 1995.
P r a d e l (J .) e t D a n t i J u a n ( M .) , Droit pénal spécial, Paris, Cujas, 1 9 9 5
R a s s a t (M.-L.), Droit pénal spécial, Paris, Dalloz, 1998.
S c h m i d t (J.), Droit de la propriété intellectuelle, Paris, Memento Dalloz, 1991.
S t i r n (B.), Les Sources constitutionnelles du droit administratif, Paris, LGDJ,
1989.
Roux (A.), La Protection de la vie privée dans les rapports entre l ’Etat et les par­
ticuliers, Paris, Économica, 1983.
V a n d e r s a n d e n (G.) et D o n y (M.), La Responsabilité des Etats-membres en cas
de violation du droit communautaire, Bruxelles, Bruylant, 1997.
V e r o n (M.), Droit pénal spécial, Paris, Masson-Armand Colin, 1996.
V i a l l e (P.), Droit constitutionnel et institutions politiques, Paris, Hermès, 1984.
Z o l l e r ( E .) , Droit constitutionnel, P a r is , P U F , 1 9 9 8 .

OUVRAGES NON JURIDIQUES

A lia s (N.), La Société des individus, Paris, Fayard, 1992.


A um ont (J.), L ’Image, Paris, Nathan, 1990.
B a r r i a (J.), L ’Utopie ou la guerre, d ’Erasme à la crise des euromissiles, Louvain-
La-Neuve, Ciaco, 1986.
B e r t h o (C.), Histoire des télécommunications, Paris, Livre de Poche, 1981.
B e t t e l h e i m (B.), Psychanalyse des contes de fées, rééd., Paris, Robert Laffont,
1996.
B o r e l l a (J.), Le Mystère du signe : histoire et théorie du symbole, Paris, Mai-
sonneuve & Larose, 1989.
C o s s e r o n (S.), Des Allemagnes à l ’Allemagne, 1945-1993, Paris, Hatier, 1993.
C r o z i e r (M.), La Crise de l ’intelligence : essai sur l ’impuissance des élites à se
réformer, Paris, Le Seuil, 1998.
C r o z i e r (M.), L ’Entreprise à l ’écoute : apprendre le management, Paris, Saul,

1994
C r o z ie r (M.), État modeste, État moderne : stratégies pour un autre changement,
Paris, Fayard, 1991.
C r o z i e r (M.), Où va l ’administration française ?, Paris, Éditions de l’Organisa­
tion, collection sociologie des organisations, 1974.
D o u g l a s (M.) et G u e r i n ( A .) , De la souillure, essai sur les notions de pollution
et de tabou, Paris, La Découverte, 1992.
Bibliographie 305

D urand (Y.), Les Archétypes, dans « l ’exploration de l ’imaginaire, introduction à


la modélisation des univers mythiques », Paris, L’Espace bleu, 1965.
D u r o y (S.), B a r z a l (R.), G i r a u x (D.), Les Procédés de la démocratie semi-directe
dans l ’administration locale en Suisse, Paris, PUF, 1985.
Eco (U.), Le Signe, histoire et analyse d ’un concept, Bruxelles, Ed. Labor, 1990.
E h r l i c h (M.-F.), T a r d i e u (H.) et C a v a z z a (M.), Les Modèles mentaux, approche
cognitive des représentations, Paris, Masson, 1995.
G a l m i c h e (M.), Sémantique, linguistique et logique, Paris, PUF, 1991.
G a r r i s s o n (J.), L ’Édit de Nantes, chronique d ’une paix attendue, Paris, Fayard,
1988.
G a r r i s s o n (J.), L ’Edit de Nantes et sa révocation, histoire d ’une intolérance, Paris,
Le Seuil, 1995.
G r o s s m a n (P.), Démokratie in Deutschland als Problem und Aufgabe, Don Bosco
Verlag, 1978.
H a n d y (C.), G o r d o n (C.) et Gow (Y.), Formation des managers, Paris, Eyrolles
1990.
H e r m e t (G.), L ’Espagne en 1975, évolution ou rupture, Paris, Presses de la FNSP,
1976.
K l e i b e r (G.), Essai de la sémantique référentielle, Paris, Armand Colin, 1994.
K o e s t l e r (Arthur), Le Zéro et l ’Infini, Paris, Livre de Poche, 1 9 9 5 .
K o h u s t a m m (M.), Jean Monnet ou le pouvoir de l ’imagination, Strasbourg, centre
de recherches européennes, 1982.
L e f e b v r e (A.), Les Conversations secrètes des Français sous l ’occupation, Paris,
Pion, 1993.
L e j e u n e (R.), Robert Schuman, une âme pour l ’Europe, Paris, Saint-Paul, 1986.
L e v i M a k a r i u s ( L .) , Le Sacré et la violation des interdits, P a r is, P a y o t, 1 9 7 9 .
M a c h i a v e l , Le Prince, Paris, Livre de Poche, 1962.
M o s s e (C.), La Fin de la démocratie athénienne, Paris, PUF, 1902.
P o i d e v i n (R.), Robert Schuman, Paris, Beauchesne, 1988.
P o r t e l l i (H.), La Sociologie politique, Paris, Les Cours de droit, 1990.
P o u t o u x (J.-P.) et D u p u is (J.), Les Oreilles du président, Paris, Fayard, 1996.
R e n a r d (G.), Les Répercussions économiques de la guerre actuelle sur la France,
Paris, Alcan, 1917.
S a i n t - T h o m a s , Somme théologique.
S c h w a r t z e n b e r g (R.-G.), La Sociologie politique, Paris, Montchrestien, 1988.
S o l j é n i t s y n e (A.), Le Premier cercle, Paris, Robert Laffont, 1968.
V i d a l - N a q u e t (H.), Face à la raison d ’Etat, un historien dans la guerre d ’Algérie,
Paris, La Découverte, 1989.
W e i s s (L.), Souvenir d ’une enfance républicaine, Paris, Denoël, 1937.
W e i s s (L.), Mémoires d ’une Européenne. Tome trois : Combats pour les femmes,
rééd., Paris, Albin Michel, 1983.
W i e v c o r k (M.), Société et terrorisme, Paris, Fayard, 1988.
W i l l ( E .) , Histoire politique du monde hellénistique, Nancy, Presses universitaires
de Nancy, 1982.
Wu n e n b u r g e r (J.-J.), Le Sacré, Paris, PUF, 1981.
306 Les écoutes téléphoniques

TRAVAUX DE RECHERCHE

Colloques

C a b a n is(D.), Constitutionnalisme américain et opinion : incidences internes et


externes, colloque de Toulouse, avril 1998.
Di M a r i n o (G.) (rapport), Le Statut des écoutes et enregistrements clandestins ou
écoutes pénales, 8e congrès de l’Association française de droit pénal, Gre­
noble, 1985.
G u e r y (C.), Les Ecoutes téléphoniques judiciaires, École nationale de la magis­
trature, mai 1995.
« La garde à vue en question », colloque de Bordeaux, document ACAT, 1995.
« Maintien de l’ordre et polices en France et en Europe au xixe siècle », Paris, col­
loque de Paris et Nanterre, 8-10 décembre 1983, Créaphis, 1987.
« L’ordre public à la fin du xxe siècle », textes présentés au colloque d’Avignon,
7 octobre 1994, Dalloz, 1996.
« La réglementation des écoutes téléphoniques dans les pays de la CEE », congrès
d’Urbino des 10, 11, 12 mars 1994, Agon, juillet 1994.
« Recherche de droit comparé des droits de l’homme », actes du colloque du
22 mars 1996 en la grande Chambre de la Cour de cassation, organisé par
l’université Robert-Schuman de Strasbourg, Bruxelles, Bruylant, 1996.
« Secret et démocratie » dans le colloque « Droit et démocratie » organisé au Sénat
le 22 mai 1996.
« Secret et transparence en démocratie », colloque organisé les 14 et 15 mars 1996
par l’École nationale de la magistrature.
« Surveillance, technologie et démocratie », colloque à l’IEP de Grenoble, le
10 mai 1996.
« Théorie et pratique du gouvernement constitutionnel », colloque de septembre
1987 organisé par le Centre de théorie du droit de l’université Paris-X-Nanterre,
Éditions de l’Espace européen, 1992.
« Vers un droit pénal communautaire », actes de la journée d’étude du 28 novembre
1994 organisée par l’Association de recherches pénales européennes, ras­
semblés sous la direction de Mireille Delmas-Marty, Dalloz, 1995.
« Vie privée, secrets d’État et droits de l’homme », colloque du 14 février 1995 à
l’université Jean-Monnet de Saint-Etienne.

Mémoires de DEA et thèses

B a sset (F.), « Les Écoutes téléphoniques administratives, l’exemple de la France


et de quelques autres démocraties », DEA de droit, Rennes, 1997.
B l a n c (H.), « Michel Debré et les institutions de la Ve République », mémoire
pour l’IEP de Paris, 1972.
C h a l a z o n i t t i (O.), « La Protection de l’individu à l’égard des flux transfrontières
de données à caractère personnel », mémoire de DEA, Aix-en-Provence, 1990.
Bibliographie 307

Dum a (E.), « Les Écoutes téléphoniques en droit français », mémoire de DEA,


Aix-en-Provence, 1994.
L e l i e s (I.), « La Protection pénale de la vie privée », thèse de droit, Aix-Marseille III,
1998.
M a y a u d (Y.), « Le Mensonge en droit pénal, essai d’une théorie générale », thèse
de droit, Lyon III, 1996.
P u ig (D.), « Le COCOM et les exportations de produits informatiques », mémoire
de DEA, Montpellier, 1990.
W a r u s f e l (B.), « Le Secret de la Défense nationale », thèse, Paris V, 1994.

\
RAPPORTS OFFICIELS

L ascou m es (P.) et B a r b e r g e r (C.) ( s o u s la direction de), « Le Droit pénal


administratif, instrument d’action étatique », Paris, Commissariat au plan,
1980.
« Les Enjeux de la Grande Europe : le Conseil de l’Europe et la sécurité démo­
cratique », Strasbourg, La Nuée bleue, Éd. du Conseil de l’Europe, 1996.
« Les Pouvoirs de l’administration dans le domaine des sanctions », étude adop­
tée par l’Assemblée générale du Conseil d’État le 8 décembre 1994, Le Conseil
d’État, section du rapport et des études, Paris, La Documentation française,
1995.
« Le Respect de la présomption d’innocence », Sénat 1995, « Justice et transpa­
rence », procès-verbal de la séance du 5 avril 1995.
M a r t i n - L a l a n d e , « Rapport sur le multimédia », 1997.
T r e g o u e t (R.), « Des Pyramides du pouvoir aux réseaux des savoirs », rapport du
Sénat, 1997.
R a s s a t (M.-L.), « Proposition de réforme », rapport au garde des Sceaux, 1995,
p. 60 et suiv.
Rapport du Conseil d’État, « Informatique et libertés », mars 1998.
Rapport du Conseil d’État, « Internet et les réseaux numériques », 1998.
Rapport du Conseil d’État, « Le Secret défense », 1995, Études et Documents, 1997.
Rapport de l’ART, 1998,1999, 2000.
Rapports delaCADA, 1991,1992,1993,1994, 1995,1996, 1997,1998, 1999, 2000.
Rapports de la CNIL, 1980, 1981, 1982, 1983, 1984, 1985, 1986, 1987, 1988,
1989, 1990, 1991, 1992, 1993, 1994, 1995, 1996, 1997, 1998, 1999, 2000.

ARTICLES

Articles non juridiques (parus dans Le Monde)


B iffa u d (O.), « Écoutes de l’Élysée : Lionel Jospin s’apprête à lever le secret
défense », 9 juin 1997, p. 10.
C e a u x (P.), « Le nombre d’écoutes administratives est resté stable en 1997 », 2 mai
1998, p. 18.
308 Les écoutes téléphoniques

—, « Les déclarations de M. Mandelkem plongent les écoutes de l’Élysée dans


une impasse (sous-titre : Dieudonné Mandelkem a fourni une définition plus
restrictive que celle du Premier ministre pour le secret défense) », 25 avril
1998, p. 10.
—, « Écoutes de l’Élysée : M. Jospin refuse une levée globale du secret défense »,
P r avril 1998, p. 10.
—, « Écoutes de l’Élysée : la démarche de M. Jospin se heurte au secret de l’ins-
truction », 4 avril 1998, p. 9.
—, « Une commission indépendante sera saisie des demandes de levée du secret
défense », 18 décembre 1997, p. 31.
C e a u x (P.), G a t t e g n o (H.), « Le mystère des disquettes », 14 janvier 1999, p. 8.
C h a m b r a u d ( C .) , « La commission des lois souhaite un contrôle des mises sur
écoute des parlementaires », 6 juillet 1994, p. 7.
C h e m in (A.), « Le Premier ministre intervient dans l’affaire des écoutes »,
29 décembre 1997, p. 20.
—, « Paul Bouchet propose une réforme des écoutes téléphoniques », 2 mars 1996,
P ' 7 \
—, « Alain Krivine va porter plainte après la révélation d’une nouvelle affaire
d’écoutes téléphoniques », 27 février 1996, p. 11.
G a t t e g n o (H.), « Les curieux méandres d’une bien étrange affaire »,
décembre 1999, p. 12.
—, « Il faut que les ministres s’excusent auprès des victimes », 15 janvier 1999,
p. 10.
—, « Les écoutes de l’Élysée étaient un attentat à la constitution », 2 octobre 1996,
p. 8.
—, « Le Bottin téléphonique du cabinet noir », 20 février 1995, p. 8.
G a t t e g n o (H.) et I n c i y a n ( E .) , « M. Jospin pourrait trancher sur les écoutes de
l’Élysée », 28 novembre 1997, p. 12.
—, « Paul Bouchet dénonce un “usage abusif de la procédure”, 22 février 1995,
p. 7.
G e o r g e s (P.), « Les maîtres écouteurs », 30 mars 1996, p. 30.
G i r a n d o ( A .) , « L’affaire des écoutes téléphoniques : la mission impossible de la
CNCIS », 11 mars 1993, p. 11.
G u i g n o n (L.), « Au tribunal de Bourg-en-Bresse, un journaliste condamné pour
avoir diffusé des écoutes sur les activités d’un marchand d’armes »,
18 décembre 1993, p. 12.
I n c i y a n ( E .) , « L’instruction sur les écoutes de la cellule de l’Élysée est terminée
», 25 décembre 1999, p. 10.
—, « M. Mandelkem succède à M. Paul Bouchet à la tête de la CNCIS », 17 sep­
tembre 1997, p. 32.
—, « La CNCIS s’inquiète du développement des écoutes sauvages », 29 mars
1996, p. 9.
I n c i y a n ( E .) , « Matignon connaissait dès janvier les abus commis lors des écoutes
du docteur Maréchal », 23 février 1995, p. 13.
M a l i n g r e (V.), « Des compagnies aériennes mettent sur écoute leurs agents de
réservation », 3 juin 1997, p. 21.
Bibliographie 309

« La mise sur écoute d’une présidente d’association est jugée légale », 3 février
1997, p. 8.
P e y r o r (M.), « Au tribunal correctionnel de Lille, un an de prison est requis contre
le substitut général », 8 octobre 1994, p. 11.
—, « L’espionnage du Conseil national du parti socialiste par un policier des ren­
seignements généraux », 9 juillet 1994.
P h ilip p e (B.), « Un mois d’écoutes téléphoniques pour l’avocat des sans-papiers
tourangeaux », 23 juillet 1998, p. 7.
P l e n e l (E.), « Une police de trop : l’espionnage du Conseil national du PS par un
policier pose la question de l’existence des renseignements généraux », 9 juillet
1994, p. 1.
P r i e u r (C.), « La France condamnée par la CEDH (affaire Lambert) », 27 août
1998, p. 21.
« Deux journalistes, Jean-Marie Pontout et Jérôme Dupuis, condamnés pour recel
de violation du secret de l’instruction dans “Les Oreilles du président'’ »,
14 septembre 1998, p. 27.
« Perquisition chez un psychanalyste », 5 mars 1999, p. 32
« Six associations critiquent la mise sur écoutes téléphoniques de l’avocat qui
défend un sans-papiers algérien », 27 juillet 1998, p. 22.

Articles juridiques

A rens (C.), « Les interceptions de correspondance émises par la voie des télé­
communications », Juris PTT, 1991, n° 25.
B a d i n t e r (R.), « La protection de la vie privée contre l’écoute électronique télé­
phonique clandestine », JCP, 1971,1, n° 243.
B a r b e r i s (J.), « Enregistrement clandestin et preuve pénale. » Les Petites Affiches
n° 21, 20 janvier 1999, p. 14-19.
B e l i v e a u (P.), « La surveillance électronique au Canada de 1974 à 1993 : une révo­
lution juridique », Revue pénitentiaire, 1996, p. 101.
B o s s o u t r o t (C.), « L’utilisation des automates d’appel », DIT 92/ 3, p. 83-84.
B o u c h e t (P.), « Les écoutes téléphoniques », Après-demain, septembre-octobre
1995.
B r i a t (M.) et P i t r a t (C. M.), « Protection de la vie privée et données person­
nelles », DIT, 98/3, p. 11-18.
B u l i e r (A.), « La loi sur la police au Royaume-Uni, chronique d’un projet répres­
sif », Rev. sc, crim., 1997, p. 715.
C a r m i n a t i (J.-P.), « Les non-dénonciations de la CNIL au Parquet », Expertises
des SI, février 1995, p. 67-72 et mars 1995, p. 104-108.
C h a m o u x (J.-P.), « L’informatisation : trois défis aux libertés », JCP, Éd. G, 1981,
I, n° 3025.
B u r e a u (V. H.), « La présomption d’innoncence devant le juge civil : cinq ans
d’application de l’article 9.1 du code civil », JCP, Éd. G, 1988,1, 166.
C h a v a n n e (A.), « La protection de la vie privée dans la loi du 17 juillet 1976 »,
Revue de sciences criminelles, 1971, p. 614.
310 Les écoutes téléphoniques

C o sta (J.-R), « Principes fondamentaux, principes généraux, principes à valeur


constitutionnelle » in Conseil constitutionnel et Conseil d ’État, LGDJ, 1988,
p. 133 et 135.
D u r a n d (P.), « La décadence de la loi dans la Constitution de la Ve République »,
JCP, 1959,1, 1470.
D u t o u r (B.), « Preuve et télécopieurs », Expertises des SI, octobre 1995, p. 338-339.
E r s s e n (M.-A.), « L’interaction de la jurisprudence constitutionnelle nationale et
de la jurisprudence de la CEDH », STH, p. 141-142.
F l a u s s (J.-F.), « Ecoutes téléphoniques : le point de vue de Strasbourg », Revue
française de droit administratif, 1991, n° 1.
F r a y s s i n e t (J.), « Les fichiers des renseignements généraux, accès et rectification
des données, commentaires de la décision du 30 novembre 1994 », Exper­
tises des SI, septembre 1995, p. 306-307.
—, « Les fichiers des renseignements généraux et l’application de la loi Informa­
tique, fichiers et libertés », Cahiers Lamy, mars 1992, p. 2.
—, « La communication et l’utilisation des listes électorales : de l’organisation du
soutien à la communication politique », JCP, Éd. G, 1989,1, n° 300.
—, « Le Conseil d’État et le contrôle de légalité d’un traitement automatisé de don­
nées nominatives créé pour le compte de l’État», Cahiers Lamy, avril-mai,
1988, p. 20.
—, « Informatique, fichiers et libertés ou comment amputer une loi tout en raf­
fermissant son application », Droit de l’informatique, 1987, mise à jour I, p. 3
et JCP, Éd. G, 1988,1, n°1323
—, « La loi du 6 janvier 1978 », Revue de droit public, 1978, p. 1094.
G r a v e n (J.), « Microphones et tables d’écoute comme instruments d’enquête
pénale », Revue internationale de droit criminel, 1958, p. 152.
G u e r r i e r (C.), « Les nouveaux textes sur les télécommunications en Allemagne
et en France : un éclairage révélateur », DIT 97/4, p. 62 à 71.
—, « Les écoutes de sécurité entre libertés publiques et intérêt général », Petites
Affiches n° 90, 28 juillet 1995, p. 26.
—, « Écoutes téléphoniques et protection de la vie privée », DIT 91/3.
G u i n n i e r (D.), « Réglementation des moyens cryptologiques. Concepts et méca­
nismes de séquestre des clés », Expertises des SI, avril 1997, p. 143-146.
—, « Sécurité et cryptologie, La guerre de l’information et des technologies affé­
rentes », Expertise des SI, p. 306-310.
I t e a n u (D.), « Equipements terminaux de télécommunications : la procédure d’agré­
ment », Expertise des SI, mai 1994, p. 184-186.
K a y s e r (P.), « La loi du 10 juillet 1991 et les écoutes téléphoniques, La semaine
juridique », JCP, Éd. G, n° 8, 1992.
—, « Aspects de la protection de la vie privée dans les sociétés industrielles »
dans Mélanges, Université des sciences sociales de Toulouse, 1978, p. 725
et suiv.
—, « La conformité à la Convention des droits de l’Homme et à la Constitution
de la France des écoutes téléphoniques administratives », Dalloz, 1991, p. 17.
K o e r i n g - J o u l i n (R.), « De l’art de faire l’économie d’une loi », Dalloz, 1990, p. 137.
L a m b e r t (L.), « Traité de droit pénal spécial », supplément mis à jour, 1971, p. 45.
L e a u t e (J.), « Les principes généraux relatifs aux droits de la défense », Revue de
sciences criminelles, 1953, p. 47.
Bibliographie 311

L e c le r c (H.), « Nouvelles technologies et vie privée », Expertises des SI, juin


1994, p. 219-222.
L e L a r g e (P.), « Télécommunications et concurrence : l’apport des décisions
Atlas/Phoenix dans la politique des conditions d’octroi d’exemption par la
Commission européenne aux entreprises communes coopératives », DIT 97/4,
p. 52 à 62.
L i n d o n (R.), « Les dispositions de la loi du 17 juillet 1970 sur la protection de la
vie privée », D., 1971, chro. 111, n° 20.
L o r a n t (A.-C.), « La vidéosurveillance et la loi du 21 janvier 1995 sur la sécurité
», DIT 95/4 p. 9-10.
M a c h i m u r a (V.), « La réglementation des télécommunications et le statut des four­
nisseurs d’accès au Japon », DIT 98/1 p. 87 à 89.
M a i s l (H.), « Commentaires de “ Le secret de la Défense nationale ” par B. Warus-
fel », DIT 95/1, p. 97.
M a l l e t - P o u j o l ( N . ) , « Informatique et libertés : quel second souffle ? », DIT,
94/1, p. 9.
M a r o n (A.), « Rien n’est perdu fors l’honneur », Droit pénal, juin 1990.
M a r t i n (D.), « La CNIL et les renseignements généraux, Expertises des SI,
décembre 1994, p. 427 à 435.
M e r l e (R.), « La Convention européenne des droits de l’homme », D., 1991,
Chr. 2275.
M ie (A.-L.), « La fin des négociations à l’OMC sur les services de télécommuni­
cations de base : un succès et des perspectives nouvelles pour les entreprises
du secteur », DIT 97/1, p. 51 à 53.
—, « Évolution dans le secteur des services de télécommunications », DIT 92/4,
p. 70-71.
M o l e ( A .) , « L’informatique et le droit au respect de la vie privée des salariés »
Les Petites Affiches, 1988, n° 25, p. 8.
M o n t g e r m o n t (T.), « Pleine concurrence sur le marché : directive du 13 mars
1996 », Expertises des SI, septembre 1996, p. 312 et suiv.
N o u e l (B.), « L’obligation faite à France Télécom de fournir la “ liste orange ”
des abonnés à son concurrent », Expertises des SI, avril 1994, p. 146 à
149.
P e t t i t i (L.-E.), « Droits de l’homme », Revue de sciences criminelles, 1990, p. 615.
—, « Sur le droit anglais », Gazette du Palais, 1981, doctr. 236.
P o u l l e t (Y.), « Le fondement du droit à la protection des données nominatives,
“ propriétés ou libertés ” dans Nouvelles technologies et propriété, Montréal,
Thémis, p. 175.
P r a d e l (J.), « De l’enquête pénale proactive, suggestions pour un statut légal »,
D. 1998, chr., p. 57.
—, « Un exemple de restauration de la légalité criminelle : le régime des inter­
ceptions de correspondances émises par la voie des télécommunications »,
Dalloz, 1992, p. 42.
—, « Les écoutes téléphoniques judiciaires, un régime sous surveillance », Revue
française de droit administratif, janvier-février 1991.
—, « Commentaires des arrêts Kruslin et Bacha Baroudé », Dalloz-Sirey, 24e cahier,
p. 35-36.
R i v e r o (J .), « Sur la rétroactivité de la règle jurisprudentielle » , AJDA, 1968.
312 Les écoutes téléphoniques

R o s e n fe ld (S.), « Libéralisation des produits à 40 bits », Expertises des SI,


novembre 1997, p. 331.
—, « Vidéosurveillance : 3 500 déclarations à Paris », Expertises des SI, 8 août
1997, p. 250.
—, « Exemption communautaire pour Atlas et Global One », Expertises des SI,
octobre 1996, p. 343.
—, « L’application de l’article du code des P et T contraire au droit communau­
taire », Expertises des SI, juillet-août 1996, p. 247.
—, « Autocommutateur, deux normes pour simplifier la déclaration auprès de la
CNIL », Expertises des SI, janvier 1995, p. 10.
—, « La loi “ Informatique et libertés ” à l’ère du multimédia », Expertises des SI,
juin 1994, p. 216.
—, « La nouvelle réglementation sur la cryptologie (textes d’application de loi de
1990) », Expertises des SI, mars 1993, p. 86.
—, « Vidéo-surveillance : la CNIL s’interroge sur sa compétence », Expertises des
SI, janvier 1993, p. 10
S u d r e (F.), « Droit de la Convention européenne des droits de l’homme », JCP,
1998, 1105, p. 142 (commentaire de l’arrêt Lambert).
—, « La réforme du mécanisme de contrôle de la Convention : le protocole n° 11
additionnel à la Convention », JCP, 1095,1, p. 3844.
V a n d e r M e n s b r u g g h e (F.), « Nouvelle étape envisagée dans la libéralisation des
télécommunications aux États-Unis », DIT 94/4, p. 98-99.
Vitu (A.), Droit pénal, n° spécial, p. 1650.
W a r u s f e l (B.), « Télécommunications et Défense nationale dans un marché concur­
rentiel », DIT 94/1, p. 87-88.
—, « Le contrôle des exportations de technologie à double usage : le droit fran­
çais réagit face au marché unique », DIT 93/2, p. 82-83.
—, « Le fichier des renseignements généraux : bonnes intentions et malentendus
juridiques », DIT 91-4, p. 83.
Y a s u n a g a (M.) et N a i t o (A.), « Les développements récents sur la protection de
la vie privée au Japon », traduction d’Odile Courjon et Jean-Philippe Bar-
raudon, DIT 92/2, p. 83 à 86.

Vous aimerez peut-être aussi