Action contre le terrorisme

A sa 1re réunion, le PC-TI a décidé d'adopter un questionnaire à envoyer à tous les Etats membres du Conseil de l'Europe, ainsi qu'aux observateurs représentés à ce comité, dans le but de rassembler les informations pertinentes sur la réglementation et l'utilisation des Techniques spéciales d'investigation.

Les réponses sont à envoyer en anglais ou en français, en version électronique, si possible par e-mail, et devront avoir de 5 à 10 pages (format A4 interligne simple), à M. Rafael A. BENITEZ, Chef de la Task Force contre le Terrorisme, Direction Générale des Affaires Juridiques, Conseil de l’Europe, 67075 Strasbourg Cedex (France), E-mail: rafael.benitez@coe.int, avant le 2 juin 2003.

Pour toute information complémentaire, veuillez contacter Mme Anita VAN DE KAR, administratrice, Task Force contre le Terrorisme, Direction Générale des Affaires Juridiques (Tél. 33 3 88 41 29 69 - Fax: 33 3 88 41 27 94 - E-mail: anita.vandekar@coe.int).

QUESTIONNAIRE
SUR LES TECHNIQUES SPECIALES D’ENQUETE EN RELATION AVEC LES ACTES DE TERRORISME

Questionnaire en format pdf

Avant propos

L’objectif de ce questionnaire est de recueillir des informations concernant la situation des Techniques spéciales d’enquête (TSE) dans les Etats membres, leur réglementation et leur utilisation.

Les informations recueillies par le biais de ce questionnaire ont pour but de servir à la mise en œuvre du mandat du PC-TI qui est de « étudier l’emploi de techniques spéciales d’investigation en conformité avec les standards européens en matière de justice pénale et des droits de l’homme, afin de faciliter les poursuites pénales contre les auteurs d’infractions terroristes et d’augmenter l’efficacité des services de répression dans ce domaine et formuler des propositions concernant la possibilité d’élaborer un instrument approprié. »1 2

Aux fins de la présente activité, les TSE peuvent être définies comme étant des techniques pour recueillir systématiquement des informations de telle sorte que la/les personne(s) visée(s) ne soi(en)t pas alertée(s), appliquées par les représentants de la loi dans le but de dépister des crimes et des suspects et d’enquêter sur ceux-ci3.

Le présent questionnaire traite notamment des TSE suivantes4 :

    1. opérations sous-couverture5 (y compris enquêtes discrètes)
    2. front store operation (p.ex. entreprise sous couverture)
    3. informateurs
    4. livraisons surveillées6
    5. observation (y compris surveillance transfrontière)
    6. surveillance électronique
    7. écoutes (veuillez préciser s'il s'agit de lieux privés ou publics)
    8. interception des communications7 (téléphone, télécopie, e-mail, courrier, réseaux publics ou privés)
    9. fouilles et perquisitions (y compris des lieux, d’objets, p.ex. ordinateurs, voitures, etc. par des moyens variés dont le scannage)
    10. poursuites transfrontières
    11. agent provocateur
    12. pseudo-achats ou autres "pseudo-crimes"

Les délégations sont invitées à fournir des informations à propos de tout autre TSE utilisées dans leur Etat.

Le questionnaire ne traite pas directement des moyens de mise en œuvre des TSE. Cependant, les délégations sont invitées à fournir des informations à propos de ceux-ci lorsque cela est utile.

Questions

1. Veuillez indiquer les TSE utilisées dans votre pays, le cadre juridique régissant l’utilisation de chacune d’entre elles et leur définition légale.
2. Quand et dans quelles circonstances (par exemple procédure pénale, enquête criminelle, etc peuvent être utilisées les TSE?
3. Existe-t-il des spécificités concernant l’utilisation des TSE en relation avec des actes de terrorisme ? Lesquelles ?
4. Comment le cadre juridique régissant l’utilisation des TSE garantit le respect des droits de l'homme et des libertés fondamentales, le principe de subsidiarité et celui de proportionnalité? Est-ce que l’autorisation de recourir à une TSE est sujette à un délai particulier ? Quelles sont les organes et procédures mise en place pour superviser la conformité de l’utilisation des TSE avec les normes des droits de l’homme et des principes mentionnés ci-dessus ? Cette supervision est-elle automatique/systématique ?
5. Quelles sont les institutions concernées par l’utilisation des TSE et quel est leur rôle (p.ex. forces de l’ordre, procureurs, juges, etc.)? Quelles institutions peuvent ordonner et/ou autoriser l’utilisation d’une TSE ? Comment la coopération entre ces institutions ainsi que les procédures de contrôle opèrent-elles dans la pratique?
6. Existe-t-il des institutions spécialisées dans la lutte contre le terrorisme ? Quel est leur rôle dans l’utilisation des TSE ?
7. Quelles mesures ont été adoptées pour faciliter la coopération internationale (p.ex. équipes communes d’enquête)? Les TSE mentionnées dans la réponse à la question n° 1 peuvent-elles être utilisées dans un contexte transfrontière ?
8. Quelle utilisation peut être faite des TSE dans le contexte de l’entraide judiciaire ?
9. Comment l'emploi des TSE peut être amélioré? Veuillez fournir vos commentaires/propositions concernant la mise en œuvre du mandat du PC-TI et en particulier l’utilisation et la réglementation des TSE.

Note 1 Voir document PC-TI (2003) 1 rev.
Note 2 Voir document "Lignes directrices sur les droits de l'homme et la lutte contre le terrorisme", Editions Conseil de l'Europe, Septembre 2002
Note 3 Telles que définies dans le document PC-S-CO (2000) 3
Note 4 Voir les dispositions pertinentes des textes de référence figurant au document PC-TI (2003) Misc. 1 et, le cas échéant, dans d’autres documents. Les définitions s’y référant sont présentées aux fins de clarification et de la collecte d’informations, elle n’ont pas vocation à être définitives. Elles ne présupposent aucun accord du PC-TI.
Note 5 “An undercover operation is a method of investigation where substantial information and evidence are gathered over a period of time, involving the use of lawful measures by law enforcement and by using undercover agents to obtain such information and evidence”, definition figurant au document PC-TI (2003) Inf. 1.
Note 6 L'expression "livraison surveillée" désigne la méthode consistant à permettre le passage par le territoire d'un ou de plusieurs Etats d'expéditions illicites ou suspectées de l'être, au su et sous le contrôle des autorités compétentes de ces Etats, en vue d'enquêter sur une infraction et d'identifier les personnes impliquées dans sa commission, Article 2(i) de la Convention des Nations Unies contre la criminalité transnationale organisée.
Note La "livraison surveillée" s’entend de la technique consistant à autoriser des chargements d’objets ou de valeurs illicites ou suspectes, ou d’articles qui en tiennent lieu, à sortir du territoire de l’un ou de plusieurs États, à y transiter ou à y entrer au su et sous la supervision de leurs autorités compétentes, en vue d’identifier des personnes impliquées dans la commission d’infraction, article 1 g) de la Convention des Nations Unies sur le trafic illicite de stupéfiants et de substances psychotropes (Vienne, 1988).
Note La livraison surveillée peut avoir lieu avec ou sans laissez-passer (de livraison) et/ou infiltration.
Note 7 « Interception de communication désigne la surveillance secrète de communications ou des télécommunications directes auxquelles participent un ou plusieurs suspects, afin d’obtenir des preuves de leur participation à un crime ou des renseignements y relatifs. », telle que définie par le PC-OC dans le document PC-S-CO (2000) 3.