Jusletter

Aide-mémoire des modes de surveillance secrète, préventive et judiciaire, actuels et à venir

  • Auteur-e: Ludovic Tirelli
  • Catégories d'articles: Contributions
  • Domaines juridiques: Protection des données, Droit pénal, Procédure pénale
  • Proposition de citation: Ludovic Tirelli, Aide-mémoire des modes de surveillance secrète, préventive et judiciaire, actuels et à venir , in : Jusletter 5 décembre 2016
La contribution présente les principaux modes de surveillance secrète à disposition de l’Etat. Elle passe en revue les outils de surveillance préventive et répressive existants. Une attention particulière est portée aux nouveaux outils de surveillance secrète découlant de la récente modification de la LSCPT (IMSI-Catcher et GovWare), ainsi qu’aux outils inédits introduits par la LRens (infiltration de réseaux informatiques, perquisitions secrètes et exploration du réseau câblé). L’impact de ces nouveaux outils sur les droits fondamentaux des personnes surveillées est abordé, en particulier dans le cadre des enquêtes pénales traditionnelles soumises au CPP.

Table des matières

  • I. Les surveillances de l’Etat
  • A. Surveillance judiciaire
  • B. Surveillance préventive
  • C. Surveillance à des fins « de recherches »
  • II. Les outils de surveillance
  • A. Les outils de surveillance de l’arsenal actuel
  • 1. Surveillance de la correspondance par poste et télécommunication – CPP 269 ss
  • 2. Surveillance de données de trafic, facturation et identification des usagers – CPP 273
  • 3. Autres mesures techniques de surveillance (localisation, captation de sons et images) – CPP 280 ss
  • 4. Observation – CPP 282 s.
  • 5. Surveillance des relations bancaires – CPP 284 ss
  • 6. Investigation secrète – CPP 285a ss
  • 7. Recherches secrètes – CPP 298a ss
  • 8. Sort des données obtenues dans le cadre de recherches secrètes selon le CPP
  • B. Les outils de surveillance à venir
  • 1. Dispositifs techniques spéciaux de surveillance de la correspondance par télécommunication
  • 2. Programmes informatiques spéciaux de surveillance de la correspondance par télécommunication – CPP 269ter
  • 3. Infiltration de réseaux informatiques – LRens 26 al. 1 lit d
  • 4. Fouilles et perquisition secrètes – LRens 26 al. 1 lit e
  • 5. Exploration du réseau câblé – LRens 39 ss
  • 6. Sort des données collectées dans le cadre des recherches secrètes soumises à autorisation de la LRens
  • III. Conclusions

Aucun commentaire

Es gibt noch keine Kommentare

Votre commentaire sur cet article

Les abonné-e-s à cette revue peuvent prendre part à la discussion. Veuillez vous connecter pour poster des commentaires.