Procédure de scellés, copie-miroir des données et inexploitabilité des preuves

Une fois la mise sous scellés (art. 248 CPP) demandée, l’autorité de poursuite ne peut plus procéder – elle-même ou par l’intermédiaire d’un tiers – à la copie-miroir (copie forensique) d’un support de données informatiques. Elle doit la demander au juge des scellés, qui est seul compétent pour l’ordonner. En l’espèce, les vices affectant la procédure de scellés sont si graves qu’ils entraînent le rejet de la requête de levée de scellés, la destruction de la copie-miroir et l’inexploitabilité des preuves récoltées.

I. En fait

Lors d’un contrôle douanier à l’aéroport de Zurich, le 10 septembre 2020, A est trouvé en possession de douze montres de luxe, dont dix étaient cachées dans une ceinture spéciale nouée autour de son ventre. 

Le même jour, l’administration fédérale des douanes (AFD ; désormais : Office fédéral de la douane et de la sécurité des frontières [OFDF]) a ouvert une procédure contre A. pour infraction à la Loi sur les douanes et à la Loi sur la TVA. L’AFD a également saisi et mis en sécurité deux téléphones portables et une tablette appartenant à A, lequel refusait de donner ses codes d’accès. 

Le 14 septembre 2020, A a requis la mise sous scellés des supports de données saisis, précisant qu’ils contenaient des échanges avec son avocat, des informations strictement personnelles et des secrets d’affaires.

Le 1er octobre 2020, l’AFD a transmis les appareils à l’Office fédéral de la police (fedpol), Division IT Forensique & Cybercrime, avec la consigne « Unlock mit Bruteforce and Extraction ». 

Le 8 octobre suivant, l’AFD a déposé une demande de levée des scellés auprès de la Cour des plaintes du Tribunal pénal fédéral (TPF). La demande précisait que les scellés seraient apposés sur la copie forensique (ou copie-miroir) des appareils saisis, copie que fedpol devait effectuer après les avoir déverrouillés.  

Le 5 novembre 2020, fedpol a, après avoir déverrouillé et copié le contenu des trois supports de données, procédé à leur mise sous scellés. Le lendemain, elle les a transmis au TPF. 

Le 14 juillet 2021, le TPF a admis la demande de levée des scellés et autorisé l’AFD à exploiter les données (arrêt BE.2020.17 du 14.7.2021).

Contre cette décision, A recourt au Tribunal fédéral (TF).

II. En droit

Le TF commence par rappeler les principes applicables en matière de scellés lorsque, comme en l’espèce, la procédure est soumise à la Loi sur le droit pénal administratif (DPA). Selon l’art. 50 al. 3 DPA, si, lors d’une perquisition visant des papiers, leur détenteur s’oppose à la mesure, les papiers sont mis sous scellés et déposés en lieu sûr ; la cour des plaintes du TPF statue sur l’admissibilité de la perquisition. Cette disposition vaut également pour les perquisitions visant des supports électroniques. Par ailleurs, les dispositions régissant la mise sous scellés en procédure pénale ordinaire (art. 248 al. 1, 264 et 265 al. 2 let. a et b CPP) s’appliquent par analogie aux procédures de droit pénal administratif (c. 2.1). Le TF rappelle également que, selon le principe « nemo tenetur se ipsum accusare » (art. 113 al. 1 CPP), le prévenu peut refuser de donner les codes de déverrouillage de ses appareils (cf. TF 1B_376/2019, 12.9.2019, c. 2.3) (c. 2.2). 

Enfin, de jurisprudence constante, lors de la procédure de levée des scellés, il n’appartient pas à l’autorité d’instruction, mais au tribunal des mesures de contrainte (TMC) – cas échéant en ayant recours à un expert – d’examiner si des secrets dignes de protection ou d’autres motifs légaux font obstacle à la levée des scellés (art. 248 al. 2 à 4 CPP ; cf. ATF 144 IV 74, c. 2.2 ; 142 IV 372, c. 3) (c. 2.3). 

Le TF examine ensuite si la pratique actuelle du TPF, d’abord développée dans des procédures d’entraide internationale, puis étendue à des procédures pénales internes, est conforme au droit fédéral. Selon cette pratique, le TPF refuse d’entrer en matière sur les demandes de levée de scellés apposés sur des supports informatiques qui n’auraient pas été préalablement copiés. Il accepte toutefois le dépôt d’une nouvelle demande, pour autant qu’elle soit accompagnée d’une copie des données. Le processus se déroule de la manière suivante : une fois les supports informatiques mis en sécurité, l’autorité de poursuite – ou un service spécialisé mandaté par elle – procède à la copie forensique des données qu’ils contiennent, rend les appareils à leur détenteur puis transmet la copie, mise sous scellés, au TPF. Pour cette autorité, cette pratique se justifie car il revient à l’administration, en tant qu’autorité d’instruction, de prendre les mesures nécessaires à la conservation des preuves (cf. art. 20 al. 1 cum art. 37 al. 1 DPA). Ce procédé exclurait en outre tout reproche de manipulation des données et préviendrait une éventuelle perte de celles-ci. Ni le déverrouillage des appareils, ni la copie-miroir n’impliqueraient un examen du contenu des supports informatiques (c. 2.4). 

Le TF n’est pas convaincu par ces arguments. Certes, une mise en sécurité des données peut, selon les circonstances, s’imposer. Toutefois, on ne peut exclure que, lors de l’établissement de la copie-miroir, des collaborateurs de l’autorité de poursuite prennent prématurément connaissance de leur contenu, se procurant ainsi un avantage indu pour la suite de la procédure. Or le but de l’institution des scellés est précisément d’exclure toute possibilité, pour l’autorité d’instruction, d’accéder aux données saisies avant qu’un tribunal n’ait statué sur leur sort. Sur ce point, la pratique du TPF n’offre pas de garanties suffisantes (c. 2.5). 

Pour le TF, cela ne signifie pas que toute copie-miroir serait exclue pour autant. Elle ne doit simplement pas être effectuée par l’autorité de poursuite, ni par une tierce personne ou autorité qu’elle aurait mandatée et qui serait dès lors soumise à ses instructions. Dès qu’une demande de mise sous scellés parvient à l’autorité, elle doit immédiatement apposer les scellés sur les objets concernés. Si, notamment pour prévenir le risque de perte des données, une copie forensique s’avère nécessaire, l’autorité de poursuite doit en faire la demande auprès du TMC (ou du TPF pour le DPA), cas échéant en même temps que sa requête de levée des scellés. Le TMC peut aussi l’ordonner d’office, notamment pour éviter tout reproche de manipulation de données. Il peut alors faire appel à une autorité spécialisée ou à un privé, pour autant qu’il s’assure que l’autorité de poursuite ne soit en aucune manière impliquée dans le processus, qu’elle n’ait aucun accès aux données jusqu’à la décision de levée des scellés et qu’elle ne puisse donner d’instructions aux tierces personnes mandatées (c. 2.6).

En l’espèce, la chronologie des évènements démontre qu’entre le 14 septembre 2020 – date de la requête de mise sous scellés – et le 5 novembre 2020 – date de l’apposition des scellés par fedpol –, les supports informatiques du recourant se trouvaient entre les mains de l’autorité de poursuite, respectivement d’une autorité soumise aux instructions de cette dernière. Bien qu’il soit vraisemblable qu’elles n’aient pas consulté les données avant leur mise sous scellés, il n’est toutefois pas possible de l’exclure, ni de contrôler exactement qui a eu accès à ces données, quand et comment. Une telle incertitude n’est pas acceptable dans une procédure soumise aux garanties de l’État de droit. Que le recourant n’ait pas été en mesure de prouver un accès prématuré à ses appareils n’est pas pertinent, une telle preuve étant difficile à apporter. Seule compte la possibilité d’un tel accès, laquelle est en l’occurrence attestée par les éléments au dossier (c. 3.2). 

Le procédé est en outre incompatible avec l’art. 248 al. 2 CPP, qui exige qu’une demande de levée des scellés soit déposée dans les 20 jours, ce qui suppose que les scellés aient été préalablement apposés. Or, en l’espèce, la demande de levée des scellés de l’AFD était antérieure à la mise sous scellés par fedpol. Si le délai de 20 jours doit être calculé à partir de la requête de mise sous scellés du recourant, alors la demande de levée des scellés de l’AFD, déposée près d’un mois plus tard, est tardive (c. 3.3).

La pratique du TPF s’avère donc contraire au droit fédéral (c. 3.4). Reste à voir les effets d’un tel constat pour la suite de la procédure. En procédure pénale, il revient en principe au juge du fond de se prononcer sur l’exploitabilité des preuves récoltées. Au stade de l’instruction, une décision définitive sur ce point ne pourra être prise qu’à titre exceptionnel. En particulier, une décision du TMC sur l’inexploitabilité des preuves fondée sur les art. 140 et 141 CPP n’entre en considération au cours de la procédure préliminaire de levée des scellés (art. 248 al. 3 let. a CPP) que si l’illicéité est manifeste (ATF 143 IV 387, c. 4.4) (c. 4.1). 

En l’espèce, le TF constate que les vices affectant la procédure de mise sous scellés constituent une grave erreur de procédure (« einen erheblichen Verfahrensfehler »), qui ne peut plus être réparée par un renvoi à l’autorité inférieure et une nouvelle procédure de levée des scellés. L’illicéité est telle que le TF ne voit pas comment les données litigieuses pourraient encore être exploitables (c. 4.2). L’arrêt attaqué est donc réformé en ce sens que la demande de levée des scellés est rejetée. Les téléphones portables et la tablette devront être restitués au recourant et la copie-miroir des données, détruite. La procédure pénale administrative devra se poursuivre sans les données en question (c. 4.3 et 5). 

III. Commentaire

Cet arrêt a déjà suscité passablement de réactions, tant positives (cf. Andrew Garbarski/Dylan Frossard, Mise sous scellés et copie forensique de données informatiques : la pratique du TPF désavouée par le TF, in : verwaltungsstrafrecht.ch ; Konrad Jeker, Bundesrechtswidrige Entsiegelungspraxis, in : strafprozess.ch) que négatives (cf. les nombreux commentaires sous la publication de Konrad Jeker). Il appelle des remarques sur trois points. 

Premièrement, avant d’être déclarée contraire au droit fédéral par le TF, la pratique consistant à laisser l’autorité de poursuite effectuer immédiatement une copie-miroir de données informatiques avait trouvé l’appui d’une partie de la doctrine, car elle permettait d’éviter que les données ne soient, entre-temps, effacées à distance (récemment : Martin Reimann, Die strafprozessuale Siegelung, Bâle 2022,N 111). Le TF n’aborde cette problématique que sous l’angle d’une manipulation par l’autorité elle-même, mais pas par un tiers, par hypothèse complice du prévenu. En pratique toutefois, les autorités de poursuite disposent déjà d’instruments pour bloquer tout accès indu à un support informatique depuis l’extérieur (cf. Damian K. Graf, Aspekte der strafprozessualen Siegelung, PJA 2017 553 ss, 568).

Deuxièmement, le TF n’exclut pas que le juge des scellés, une fois les supports reçus, fasse appel à fedpol pour procéder à la copie-miroir, pour autant qu’elle ne soit pas elle-même une autorité de poursuite pénale dans l’affaire (c. 2.6 et 3.4). Cette affirmation fait écho à l’ATF 142 IV 372, dans lequel le TF avait retenu que, en raison notamment des liens de subordination existant entre le ministère public et la police, celle-ci ne pouvait participer au tri judiciaire des documents sous scellés (c. 3.2.1). En revanche, des recherches d’ordre purement technique, notamment informatiques, pouvaient être confiées par le TMC à des brigades spécialisées, à condition qu’elles n’aient pas connaissance du contenu des données (c. 3.1). Toujours dans ce même arrêt, le TF qualifiait la copie de données informatiques de tâche « purement technique » (c. 3.3), qui aurait ainsi pu être déléguée par le TMC à la police, et donc à fedpol, même lorsqu’elle agit en tant qu’autorité de poursuite en charge de l’affaire, aux côtés du MPC (cf. art. 12 let. a CPP et art. 2 al. 1 let. a et 4 let. a LOAP). L’arrêt résumé ici semble désormais exclure cette possibilité. 

Troisièmement, le résultat auquel parvient le TF est radical, puisqu’il déclare les moyens de preuve récoltés purement et simplement inexploitables pour la suite de la procédure. Dans une affaire récente, le TF avait pourtant jugé qu’un procédé similaire – police chargée par le ministère public de faire une copie forensique d’un serveur dont la mise sous scellés avait déjà été demandée – était certes contraire à l’art. 248 CPP, mais que ce vice ne permettait pas, en l’état, de déclarer le moyen de preuve inexploitable ; le constat, dans le dispositif de l’arrêt, d’une violation de la procédure de scellés avait alors été considéré comme suffisant (cf. TF 1B_443/2018, 28.1.2019, c. 3 ; voir aussi TF 1B_539/2019, 19.3.2020, c. 2). Peut-être est-ce dû au fait que, dans cette autre cause, la demande de levée de scellés avait été déposée dans le délai légal de l’art. 248 al. 2 CPP. Peut-être aussi que l’ampleur respective des procédures – douze montres de luxe non déclarées dans notre cas, vaste affaire de corruption internationale dans l’autre – a justifié, aux yeux du TF, une solution différente quant à l’(in)exploitabilité des preuves récoltées.

Proposition de citation : Alexandre Guisan, Procédure de scellés, copie-miroir des données et inexploitabilité des preuves, in : https://www.crimen.ch/95/ du 7 avril 2022