Contributions

Elle ne concerne en effet que les « interceptions ». Aujourd’hui
comme il y dix ans, c’est d’une notion juridique qu’il s’agit, différente de l’acception courante : ainsi, il n’y a pas interception lorsqu’on entend (contre
son gré) ou que l’on écoute (indiscrètement) la conversation que vous inflige sur son « mobile » un passant ou votre voisin de table ou de compartiment, ou lorsque des policiers entendent « sans artifice ni stratagème » une
conversation téléphonique donnée en leur présence.
Pour la Commission, les écoutes sauvages : « supposent une intervention technique soit pour la captation de paroles ou de conversations,
soit pour l’interception de communications téléphoniques à l’insu des personnes concernées. Elles impliquent la mise en œuvre de moyens matériels
spécifiques destinés à réaliser les enregistrements sonores recherchés »
(rapport de 1998, p. 51).
Pour la cour d’appel de Paris : « l’interception d’une communication
téléphonique ou télématique, c’est-à-dire la “prise au passage” de cette
communication téléphonique, nécessite qu’un tiers étranger à celle-ci s’introduise ou se connecte frauduleusement ou en vertu de la permission de la
loi, mais en tout cas à l’insu de ceux qui l’utilisent pour échanger des informations et dans le but de surprendre ainsi le contenu de ces correspondances » (arrêt du 2 décembre 1999).
Elle en concluait que ne réalise pas une interception l’officier de police
judiciaire qui, enquêtant sur un « minitel rose », lit les annonces qu’offre ce dernier en se connectant au moyen d’un terminal qui est à la disposition du public
(arrêt précité), ou qui, laissant en veille le récepteur « Tatoo » d’un suspect,
prend connaissance des messages qu’il reçoit (Cass. crim., 14 avril 1999).
Il s’agissait là d’interceptions judiciaires. Adopter une acception aussi
étroite de l’interception de sécurité serait dangereux. Ou l’on considère que,
n’étant pas des interceptions de sécurité, des pratiques analogues à celles
qui viennent d’être évoquées, mais pratiquées par une autorité administrative, échappent aux prescriptions et restrictions de la loi de 1991 et sont licites, ce qui peut menacer la protection de la vie privée. Ou l’on estime
qu’elles ne sont pas autorisées par la loi et sont donc illicites, ce qui les rendrait légalement impossibles à l’encontre notamment de la criminalité internautique (terroriste ou non) dans des hypothèses où elles seraient
nécessaires à la protection de l’ordre public.
De même, il paraît opportun de ne pas réserver l’interception à
l’écoute instantanée des correspondances, mais de l’étendre – avec les précautions et garanties nécessaires – à l’ouverture des mémoires dans lesquelles elles sont stockées. Il conviendrait aussi de mieux préciser la
situation des responsables de serveurs et des fournisseurs d’accès au regard des correspondances qui passent par leurs services, car leur captation,
n’exigeant qu’une opération « immatérielle » et non l’installation d’un équipement ad hoc dans le système, ne peut que difficilement être considérée
comme une interception au sens de la loi telle qu’elle est actuellement interprétée.

75

Select target paragraph3