Recours Individuel
01 January 0001 Monday
COMMUNIQUÉ DE PRESSE
26/06/2020
No BB 39/20
Non-violation du droit à un procès équitable en raison d’une condamnation fondée sur des données issues de l’application « ByLock »
Le 4 juin 2020, dans l’affaire Ferhat Kara (requête no 2018/15231), l’Assemblée plénière de la Cour constitutionnelle a déclaré la non-violation de l’article 36 de la Constitution garantissant le droit d’être jugé équitablement dans le cadre du droit à un procès équitable. |
En fait
Avant de connaître des faits de la présente affaire, la Cour constitutionnelle a d’abord fait part de ses observations et appréciations sur les activités et aux spécificités de l’Organisation terroriste güleniste/Structure d’État parallèle (« FETÖ/PDY »). Elle a également apporté des explications conceptuelles sur l’application « ByLock », la manière dont elle fut décelée puis transmise aux autorités judiciaires, sur la procédure judiciaire et sur les caractéristiques générales et organisationnelles de l’application en question.
Le requérant, qui était gardien de prison à l’époque des faits litigieux, fut condamné à une peine d’emprisonnement de sept ans et six mois par la Cour d’assises pour appartenance à une organisation terroriste armée, à l’issue d’une enquête menée par le Procureur général de la République (« le procureur ») suite à la tentative de coup d’État du 15 juillet [2016].
La condamnation prononcée contre le requérant se fondait principalement sur le constat de l’utilisation par ce dernier de l’application de communication « ByLock », dédiée à l’utilisation des membres du FETÖ/PDY. L’appel introduit par le requérant contre cette condamnation fut rejeté par la Cour d’appel régionale. Enfin, sur pourvoi en cassation formé contre l’arrêt de rejet de la Cour d’appel régionale, la Cour de cassation confirma l’arrêt attaqué.
Griefs du requérant
Le requérant allègue que son droit à un procès équitable a été violé dû au fait que les données ByLock avaient été obtenues illégalement et que sa condamnation se fondait essentiellement sur ces données ; que l’utilisation des données ByLock comme les seuls éléments de preuves déterminants était contraire à la loi ; et que ces données numériques n’avaient pas été présentées devant la cour compétente.
Appréciation de la Cour
A. Sur la violation alléguée du droit d’être jugé équitablement
1. Les données obtenues du serveur ByLock
À une époque où les autorités chargées de l’enquête et les unités de sécurité de l’État commençaient de s’apercevoir de la structure du FETÖ/PDY au sein des institutions et organisations publiques, ainsi que de la menace dont elle générait à travers ses activités au niveau, notamment, éducatif et religieux, mais aussi social, culturel et financier, l’Organisation nationale du renseignement (« la MIT ») lança, dans le cadre de son domaine d’activité, des travaux sur les activités de la structure en question.
Lors de ces travaux, la MIT identifia l’application mobile « ByLock » dont le serveur principal se trouvait à l’étranger. Cette application aurait été développée pour assurer la communication organisationnelle entre les membres du FETÖ/PDY. La MIT constata d’autres serveurs avec lesquels l’application était en communication.
Les services de renseignement ainsi que leurs méthodes de travail sont indispensables dans la lutte efficace contre des structures extrêmement complexes telles que les organisations terroristes et le traçage de celles-ci par des techniques confidentielles, afin de protéger les droits et les libertés fondamentaux dans les sociétés démocratiques. Par conséquent, l’obtention et l’analyse des données liées à une organisation terroriste par des techniques de renseignement secrètes afin de la renverser, constitue un besoin primordial pour les sociétés démocratiques.
La MIT transmit aux autorités judiciaires et celles chargées de l’enquête une donnée ayant trait au FETÖ/PDY, à laquelle elle parvint lorsqu’elle exerçait ses fonctions dans le cadre de la loi no 2937. La simple transmission aux autorités judiciaires compétentes d’une donnée concrète en lien avec un sujet s’inscrivant dans le cadre du champ d’activité de la MIT (la lutte contre le terrorisme) et obtenue légalement, ne peut être lue et interprétée comme l’exercice par la MIT, qui est un organisme de renseignement, d’une activité relevant de la police judiciaire. En ce sens, il ressort que les données numériques en question n’ont pas été obtenues au terme d’un processus mené par la MIT et visant à recueillir des éléments de preuves, mais bien dans le cadre des travaux de renseignement conduits par la MIT afin d’identifier les activités de la structure FETÖ/PDY, alors qu’à cette époque, elle était considérée par les autorités publiques, et notamment le Conseil de sécurité nationale, comme une menace pour la sécurité nationale.
En outre, on ne peut ignorer que les informations de renseignement partagées avec le procureur n’étaient pas de nature abstraite et générale, fondées sur de la rumeur, mais qu’elles consistaient en des données numériques émanant de l’application considérée comme l’outil de communication secrète des membres et des dirigeants du FETÖ/PDY. La transmission des éléments numériques, que la MIT découvrit lors de travaux menés dans le cadre de ses fonctions, aux autorités judiciaires / chargées de l’enquête afin de savoir s’ils contenaient ou pas d’éléments criminels, ne rend pas ces éléments illégaux.
Par conséquent, la transmission des données liées à l’application ByLock, qui ont été découvertes lors des travaux de renseignement menés sur une organisation terroriste ayant ciblé l’ordre constitutionnel, au procureur afin qu’il puisse parvenir à la vérité matérielle dans les procédures d’instruction et de jugement contre cette organisation, n’est pas contraire à la loi. La transmission au procureur des éléments numériques liés au système de communication ByLock, obtenus par la MIT dans le cadre de ses compétences légales, ainsi que du rapport technique sur ces éléments, ne peut être considérée comme une erreur manifeste d’appréciation ou comme une pratique arbitraire.
2. Le processus suivant la remise des données ByLock aux autorités judiciaires
Le processus d’instruction initié à la suite de la communication au procureur des éléments numériques liés au ByLock, fut conduit selon la loi no 5271. Les autorités judiciaires procédèrent aux travaux de recherche, d’analyse et d’appréciation nécessaires quant à l’authenticité et la fiabilité des éléments numériques. Ces derniers furent ensuite analysés par les services techniques en conformité avec les décisions des magistrats. Quant à la partie défenderesse, elle eut la possibilité – suivant le principe d’égalité des armes et du contradictoire - de contester l’authenticité des preuves selon lesquelles le requérant était un utilisateur de ByLock et de s’opposer à l’utilisation de ces éléments de preuves.
En conséquence, la Cour n’a pas constaté de violation en ce qui concerne le grief tiré de l’obtention illégale ou irrégulière des données ByLock.
Au vu de ce qui précède, la Cour constitutionnelle conclut à la non-violation du droit d’être jugé équitablement dans le cadre du droit à un procès équitable garanti par l’article 36 de la Constitution.
B. Sur l’allégation selon laquelle le ByLock ne peut être le seul élément de preuve déterminant dans une décision de condamnation
Les services d’enquête établirent des rapports techniques et chronologiques, à destination des autorités judiciaires, contenant des informations détaillées sur les caractéristiques techniques assurant la confidentialité de l’application ByLock, son mode d’utilisation, sa forme de cryptage, sa méthode de téléchargement, ses champs et son but d’utilisation. Les rapports soulignaient aussi les différences entre cette application et les applications de communication populaires ainsi que les caractéristiques organisationnelles.
Les messages et les courriers électroniques saisis comportaient certaines abréviations et certains éléments de langage propre à l’organisation et auxquels les membres de l’organisation furent référence dans leurs dépositions. Étant donné que la condition pour qu’une personne puisse être utilisateur de Bylock est d’être ajouté par l’un de ses contacts déjà utilisateur de cette application, cette obligation a permis d’aboutir à la considération que le programme fut développé en fonction de la structure cellulaire de l’organisation. Les témoignages présents dans les dossiers d’instruction ouverts à la suite de la tentative de coup d’État et les messages et courriers électroniques des membres de l’organisation confirment que l’application est un moyen de communication mis en place et utilisé pour assurer la correspondance intra-organisationnelle.
Comme il a été précisé dans les décisions judiciaires et dans les rapports techniques, le téléchargement de l’application ByLock n’est pas suffisant pour accéder au système de messagerie / communication. Afin d’avoir accès à ce système, chaque personne doit s’identifier avec un nom d’utilisateur et le code correspondant ; puis, son identification doit être approuvée par un autre utilisateur. Il ne lui sera pas possible de communiquer à travers cette application tant que l’approbation mutuelle n’a pas lieu. Toujours selon les décisions judiciaires, dans la mesure où une personne n’a pas de liaison avec l’organisation, celle-ci ne peut utiliser l’application sans la contribution d’un membre de l’organisation ou ne peut communiquer avec d’autre contact par cette application – même si elle la télécharge par coïncidence depuis les magasins d’applications généraux ou depuis certains site Internet. Les procédures judiciaires ne se fondaient donc pas sur le simple fait du téléchargement de l’application mais bien l’identification d’une personne et l’utilisation de l’application par celle-ci pour des fins organisationnelles. Par conséquent, il n’est pas possible de considérer que les constats et appréciations de la Cour de cassation et des tribunaux inférieurs concernant l’application ByLock sont dépourvus de base factuelle.
En l’espèce, la cour compétente a considéré que l’adhésion du requérant au système de communication suite à son identification par connexion au serveur ByLock à travers l’appareil [électronique] et l’abonnement GSM qu’il possédait, ainsi que l’utilisation de l’application afin de conserver la confidentialité des correspondances de l’organisation, constituaient des éléments de preuves démontrant son lien avec l’organisation en question. La cour compétente s’est fondée notamment sur les données issues du serveur ByLock et les enregistrements Carrier Grade NAT (CGNAT), qui ont été établis par les services techniques. Le fait que la condamnation du requérant pour appartenance à une organisation terroriste se fondait sur l’utilisation par ce dernier de ce réseau de communication crypté, qui était exclusivement exploité par les membres du FETÖ/PDY – afin d’assurer la confidentialité de la communication de l’organisation – en raison de sa forme, son mode d’emploi et de ses caractéristiques techniques, ne peut être considéré comme anéantissant les garanties procédurales inhérentes au droit à un procès équitable et comme une pratique manifestement arbitraire.
Partant, la Cour Constitutionnelle déclare cette partie de la requête irrecevable, comme étant manifestement mal fondée.
C. Sur l’allégation selon laquelle les données numériques n’avaient pas été présentées devant la cour
La Cour constate que le requérant n’avait pas assez développé, ni motivé ce grief dans sa requête. Aucunes informations ou documents ne démontraient que le requérant avait exprimé devant les tribunaux inférieurs les conséquences concrètes de l’utilisation des données ByLock lors d’une procédure dont il fut l’objet. Rien ne démontrait non plus qu’il avait demandé que la question soit examinée mais que les tribunaux inférieurs n’avaient pas su y répondre.
Au vu de ce qui précède, la Cour constitutionnelle a également déclaré cette partie de la requête irrecevable, comme étant manifestement mal fondée.
Préparé par le Secrétariat Général, le présent communiqué de presse vise à informer le public et ne lie pas la Cour constitutionnelle. |